aboutsummaryrefslogtreecommitdiffstats
path: root/swedish
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
committerThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
commit2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 (patch)
tree138d359f85bd93fc1849b19a5526da658eeb67cb /swedish
parente005fa1933fbc76d8755c603a6a35feedb002e49 (diff)
remove unused security files
This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles
Diffstat (limited to 'swedish')
-rw-r--r--swedish/lts/security/2014/Makefile1
-rw-r--r--swedish/lts/security/2014/index.wml13
-rw-r--r--swedish/lts/security/2015/Makefile1
-rw-r--r--swedish/lts/security/2015/index.wml13
-rw-r--r--swedish/lts/security/2016/Makefile1
-rw-r--r--swedish/lts/security/2016/index.wml13
-rw-r--r--swedish/lts/security/2017/Makefile1
-rw-r--r--swedish/lts/security/2017/index.wml13
-rw-r--r--swedish/lts/security/2018/Makefile1
-rw-r--r--swedish/lts/security/2018/index.wml13
-rw-r--r--swedish/lts/security/2019/Makefile1
-rw-r--r--swedish/lts/security/2019/index.wml13
-rw-r--r--swedish/lts/security/2020/Makefile1
-rw-r--r--swedish/lts/security/2020/index.wml13
-rw-r--r--swedish/lts/security/2021/Makefile1
-rw-r--r--swedish/lts/security/2021/index.wml13
-rw-r--r--swedish/lts/security/2022/Makefile1
-rw-r--r--swedish/lts/security/2022/index.wml13
-rw-r--r--swedish/security/1997/19970127.wml16
-rw-r--r--swedish/security/1997/19970206a.wml9
-rw-r--r--swedish/security/1997/19970206b.wml13
-rw-r--r--swedish/security/1997/19970210.wml27
-rw-r--r--swedish/security/1997/19970213.wml27
-rw-r--r--swedish/security/1997/19970220.wml39
-rw-r--r--swedish/security/1997/19970302.wml14
-rw-r--r--swedish/security/1997/19970304.wml17
-rw-r--r--swedish/security/1997/19970323.wml8
-rw-r--r--swedish/security/1997/19970325a.wml8
-rw-r--r--swedish/security/1997/19970325b.wml8
-rw-r--r--swedish/security/1997/19970407.wml8
-rw-r--r--swedish/security/1997/19970409.wml38
-rw-r--r--swedish/security/1997/19970416.wml12
-rw-r--r--swedish/security/1997/19970417.wml9
-rw-r--r--swedish/security/1997/19970702a.wml8
-rw-r--r--swedish/security/1997/19970702b.wml12
-rw-r--r--swedish/security/1997/Makefile1
-rw-r--r--swedish/security/1997/index.wml6
-rw-r--r--swedish/security/1998/19980110.wml10
-rw-r--r--swedish/security/1998/19980112a.wml7
-rw-r--r--swedish/security/1998/19980112b.wml7
-rw-r--r--swedish/security/1998/19980211.wml7
-rw-r--r--swedish/security/1998/19980217.wml7
-rw-r--r--swedish/security/1998/19980317a.wml7
-rw-r--r--swedish/security/1998/19980317b.wml7
-rw-r--r--swedish/security/1998/19980317c.wml7
-rw-r--r--swedish/security/1998/19980317d.wml7
-rw-r--r--swedish/security/1998/19980317e.wml8
-rw-r--r--swedish/security/1998/19980401.wml12
-rw-r--r--swedish/security/1998/19980508a.wml10
-rw-r--r--swedish/security/1998/19980508b.wml14
-rw-r--r--swedish/security/1998/19980509.wml11
-rw-r--r--swedish/security/1998/19980513.wml13
-rw-r--r--swedish/security/1998/19980514.wml10
-rw-r--r--swedish/security/1998/19980520.wml12
-rw-r--r--swedish/security/1998/19980530a.wml14
-rw-r--r--swedish/security/1998/19980530b.wml12
-rw-r--r--swedish/security/1998/19980531.wml11
-rw-r--r--swedish/security/1998/19980613.wml12
-rw-r--r--swedish/security/1998/19980708.wml12
-rw-r--r--swedish/security/1998/19980827a.wml13
-rw-r--r--swedish/security/1998/19980827b.wml13
-rw-r--r--swedish/security/1998/19980827c.wml13
-rw-r--r--swedish/security/1998/19980827d.wml11
-rw-r--r--swedish/security/1998/19980827e.wml12
-rw-r--r--swedish/security/1998/19980828a.wml11
-rw-r--r--swedish/security/1998/19980828b.wml21
-rw-r--r--swedish/security/1998/19980828c.wml13
-rw-r--r--swedish/security/1998/19980828d.wml8
-rw-r--r--swedish/security/1998/19980829.wml27
-rw-r--r--swedish/security/1998/19980901.wml16
-rw-r--r--swedish/security/1998/19980904.wml16
-rw-r--r--swedish/security/1998/19980905.wml11
-rw-r--r--swedish/security/1998/19980909.wml13
-rw-r--r--swedish/security/1998/19980922.wml13
-rw-r--r--swedish/security/1998/19981112.wml12
-rw-r--r--swedish/security/1998/19981118.wml21
-rw-r--r--swedish/security/1998/19981122.wml10
-rw-r--r--swedish/security/1998/19981126.wml24
-rw-r--r--swedish/security/1998/19981207.wml16
-rw-r--r--swedish/security/1998/19981210.wml21
-rw-r--r--swedish/security/1998/Makefile1
-rw-r--r--swedish/security/1998/index.wml7
-rw-r--r--swedish/security/1999/19990104.wml13
-rw-r--r--swedish/security/1999/19990117.wml32
-rw-r--r--swedish/security/1999/19990210.wml27
-rw-r--r--swedish/security/1999/19990215.wml11
-rw-r--r--swedish/security/1999/19990215a.wml18
-rw-r--r--swedish/security/1999/19990218.wml11
-rw-r--r--swedish/security/1999/19990220.wml13
-rw-r--r--swedish/security/1999/19990220a.wml17
-rw-r--r--swedish/security/1999/19990331.wml21
-rw-r--r--swedish/security/1999/19990331a.wml26
-rw-r--r--swedish/security/1999/19990422.wml11
-rw-r--r--swedish/security/1999/19990607.wml18
-rw-r--r--swedish/security/1999/19990607a.wml10
-rw-r--r--swedish/security/1999/19990612.wml9
-rw-r--r--swedish/security/1999/19990623.wml16
-rw-r--r--swedish/security/1999/19990804.wml25
-rw-r--r--swedish/security/1999/19990806.wml30
-rw-r--r--swedish/security/1999/19990807.wml24
-rw-r--r--swedish/security/1999/19990814.wml31
-rw-r--r--swedish/security/1999/19990823.wml42
-rw-r--r--swedish/security/1999/19990823a.wml18
-rw-r--r--swedish/security/1999/19990823b.wml9
-rw-r--r--swedish/security/1999/19990823c.wml9
-rw-r--r--swedish/security/1999/19990830.wml9
-rw-r--r--swedish/security/1999/19990907.wml16
-rw-r--r--swedish/security/1999/19990924.wml22
-rw-r--r--swedish/security/1999/19991018.wml12
-rw-r--r--swedish/security/1999/19991018a.wml15
-rw-r--r--swedish/security/1999/19991027.wml14
-rw-r--r--swedish/security/1999/19991030.wml19
-rw-r--r--swedish/security/1999/19991111.wml15
-rw-r--r--swedish/security/1999/19991111a.wml30
-rw-r--r--swedish/security/1999/19991116.wml11
-rw-r--r--swedish/security/1999/19991202.wml15
-rw-r--r--swedish/security/1999/19991207.wml24
-rw-r--r--swedish/security/1999/19991209.wml14
-rw-r--r--swedish/security/1999/19991215.wml21
-rw-r--r--swedish/security/1999/19991215a.wml19
-rw-r--r--swedish/security/1999/Makefile1
-rw-r--r--swedish/security/1999/index.wml7
-rw-r--r--swedish/security/2000/20000108.wml20
-rw-r--r--swedish/security/2000/20000109.wml20
-rw-r--r--swedish/security/2000/20000201.wml13
-rw-r--r--swedish/security/2000/20000217.wml13
-rw-r--r--swedish/security/2000/20000227.wml12
-rw-r--r--swedish/security/2000/20000229.wml12
-rw-r--r--swedish/security/2000/20000309.wml12
-rw-r--r--swedish/security/2000/20000328.wml10
-rw-r--r--swedish/security/2000/20000605.wml13
-rw-r--r--swedish/security/2000/20000605a.wml12
-rw-r--r--swedish/security/2000/20000612.wml20
-rw-r--r--swedish/security/2000/20000619.wml15
-rw-r--r--swedish/security/2000/20000623.wml18
-rw-r--r--swedish/security/2000/20000628.wml16
-rw-r--r--swedish/security/2000/20000702.wml12
-rw-r--r--swedish/security/2000/20000719.wml14
-rw-r--r--swedish/security/2000/20000719a.wml16
-rw-r--r--swedish/security/2000/20000719b.wml15
-rw-r--r--swedish/security/2000/20000727.wml16
-rw-r--r--swedish/security/2000/20000728.wml25
-rw-r--r--swedish/security/2000/20000810.wml17
-rw-r--r--swedish/security/2000/20000812.wml11
-rw-r--r--swedish/security/2000/20000816.wml24
-rw-r--r--swedish/security/2000/20000821.wml20
-rw-r--r--swedish/security/2000/20000830.wml17
-rw-r--r--swedish/security/2000/20000830a.wml20
-rw-r--r--swedish/security/2000/20000901.wml53
-rw-r--r--swedish/security/2000/20000902.wml30
-rw-r--r--swedish/security/2000/20000902a.wml23
-rw-r--r--swedish/security/2000/20000910.wml18
-rw-r--r--swedish/security/2000/20000910a.wml19
-rw-r--r--swedish/security/2000/20000911.wml14
-rw-r--r--swedish/security/2000/20000919.wml14
-rw-r--r--swedish/security/2000/20001008.wml17
-rw-r--r--swedish/security/2000/20001009.wml20
-rw-r--r--swedish/security/2000/20001013.wml20
-rw-r--r--swedish/security/2000/20001013a.wml20
-rw-r--r--swedish/security/2000/20001014.wml22
-rw-r--r--swedish/security/2000/20001014a.wml24
-rw-r--r--swedish/security/2000/20001014b.wml20
-rw-r--r--swedish/security/2000/20001111.wml22
-rw-r--r--swedish/security/2000/20001111a.wml20
-rw-r--r--swedish/security/2000/20001112.wml17
-rw-r--r--swedish/security/2000/20001118.wml12
-rw-r--r--swedish/security/2000/20001118a.wml26
-rw-r--r--swedish/security/2000/20001119.wml33
-rw-r--r--swedish/security/2000/20001120.wml22
-rw-r--r--swedish/security/2000/20001120a.wml9
-rw-r--r--swedish/security/2000/20001121.wml18
-rw-r--r--swedish/security/2000/20001121a.wml22
-rw-r--r--swedish/security/2000/20001122.wml11
-rw-r--r--swedish/security/2000/20001122a.wml13
-rw-r--r--swedish/security/2000/20001122b.wml13
-rw-r--r--swedish/security/2000/20001122c.wml17
-rw-r--r--swedish/security/2000/20001123.wml16
-rw-r--r--swedish/security/2000/20001125.wml13
-rw-r--r--swedish/security/2000/20001129.wml8
-rw-r--r--swedish/security/2000/20001130.wml16
-rw-r--r--swedish/security/2000/20001201.wml23
-rw-r--r--swedish/security/2000/20001217.wml15
-rw-r--r--swedish/security/2000/20001217a.wml16
-rw-r--r--swedish/security/2000/20001219.wml16
-rw-r--r--swedish/security/2000/20001220.wml16
-rw-r--r--swedish/security/2000/20001225.wml10
-rw-r--r--swedish/security/2000/20001225a.wml23
-rw-r--r--swedish/security/2000/20001225b.wml35
-rw-r--r--swedish/security/2000/Makefile1
-rw-r--r--swedish/security/2000/index.wml13
-rw-r--r--swedish/security/2001/Makefile1
-rw-r--r--swedish/security/2001/dsa-011.wml10
-rw-r--r--swedish/security/2001/dsa-012.wml11
-rw-r--r--swedish/security/2001/dsa-013.wml11
-rw-r--r--swedish/security/2001/dsa-014.wml10
-rw-r--r--swedish/security/2001/dsa-015.wml13
-rw-r--r--swedish/security/2001/dsa-016.wml11
-rw-r--r--swedish/security/2001/dsa-017.wml12
-rw-r--r--swedish/security/2001/dsa-018.wml10
-rw-r--r--swedish/security/2001/dsa-019.wml14
-rw-r--r--swedish/security/2001/dsa-020.wml17
-rw-r--r--swedish/security/2001/dsa-021.wml12
-rw-r--r--swedish/security/2001/dsa-022.wml17
-rw-r--r--swedish/security/2001/dsa-023.wml29
-rw-r--r--swedish/security/2001/dsa-024.wml13
-rw-r--r--swedish/security/2001/dsa-025.wml9
-rw-r--r--swedish/security/2001/dsa-026.wml13
-rw-r--r--swedish/security/2001/dsa-027.wml15
-rw-r--r--swedish/security/2001/dsa-028.wml12
-rw-r--r--swedish/security/2001/dsa-029.wml32
-rw-r--r--swedish/security/2001/dsa-030.wml105
-rw-r--r--swedish/security/2001/dsa-031.wml10
-rw-r--r--swedish/security/2001/dsa-032.wml23
-rw-r--r--swedish/security/2001/dsa-033.wml18
-rw-r--r--swedish/security/2001/dsa-034.wml17
-rw-r--r--swedish/security/2001/dsa-035.wml11
-rw-r--r--swedish/security/2001/dsa-036.wml11
-rw-r--r--swedish/security/2001/dsa-037.wml13
-rw-r--r--swedish/security/2001/dsa-038.wml10
-rw-r--r--swedish/security/2001/dsa-039.wml26
-rw-r--r--swedish/security/2001/dsa-040.wml16
-rw-r--r--swedish/security/2001/dsa-041.wml17
-rw-r--r--swedish/security/2001/dsa-042.wml24
-rw-r--r--swedish/security/2001/dsa-043.wml52
-rw-r--r--swedish/security/2001/dsa-044.wml25
-rw-r--r--swedish/security/2001/dsa-045.wml13
-rw-r--r--swedish/security/2001/dsa-046.wml14
-rw-r--r--swedish/security/2001/dsa-047.wml45
-rw-r--r--swedish/security/2001/dsa-048.wml32
-rw-r--r--swedish/security/2001/dsa-049.wml20
-rw-r--r--swedish/security/2001/dsa-050.wml15
-rw-r--r--swedish/security/2001/dsa-051.wml20
-rw-r--r--swedish/security/2001/dsa-052.wml14
-rw-r--r--swedish/security/2001/dsa-053.wml16
-rw-r--r--swedish/security/2001/dsa-054.wml15
-rw-r--r--swedish/security/2001/dsa-055.wml17
-rw-r--r--swedish/security/2001/dsa-056.wml32
-rw-r--r--swedish/security/2001/dsa-057.wml17
-rw-r--r--swedish/security/2001/dsa-058.wml16
-rw-r--r--swedish/security/2001/dsa-059.wml27
-rw-r--r--swedish/security/2001/dsa-060.wml14
-rw-r--r--swedish/security/2001/dsa-061.wml26
-rw-r--r--swedish/security/2001/dsa-062.wml19
-rw-r--r--swedish/security/2001/dsa-063.wml17
-rw-r--r--swedish/security/2001/dsa-064.wml14
-rw-r--r--swedish/security/2001/dsa-065.wml31
-rw-r--r--swedish/security/2001/dsa-066.wml28
-rw-r--r--swedish/security/2001/dsa-067.wml45
-rw-r--r--swedish/security/2001/dsa-068.wml20
-rw-r--r--swedish/security/2001/dsa-069.wml15
-rw-r--r--swedish/security/2001/dsa-070.wml33
-rw-r--r--swedish/security/2001/dsa-071.wml18
-rw-r--r--swedish/security/2001/dsa-072.wml14
-rw-r--r--swedish/security/2001/dsa-073.wml42
-rw-r--r--swedish/security/2001/dsa-074.wml18
-rw-r--r--swedish/security/2001/dsa-075.wml26
-rw-r--r--swedish/security/2001/dsa-076.wml18
-rw-r--r--swedish/security/2001/dsa-077.wml19
-rw-r--r--swedish/security/2001/dsa-078.wml21
-rw-r--r--swedish/security/2001/dsa-079.wml30
-rw-r--r--swedish/security/2001/dsa-080.wml25
-rw-r--r--swedish/security/2001/dsa-081.wml23
-rw-r--r--swedish/security/2001/dsa-082.wml18
-rw-r--r--swedish/security/2001/dsa-083.wml17
-rw-r--r--swedish/security/2001/dsa-084.wml18
-rw-r--r--swedish/security/2001/dsa-085.wml18
-rw-r--r--swedish/security/2001/dsa-086.wml29
-rw-r--r--swedish/security/2001/dsa-087.wml13
-rw-r--r--swedish/security/2001/dsa-088.wml17
-rw-r--r--swedish/security/2001/dsa-089.wml25
-rw-r--r--swedish/security/2001/dsa-090.wml19
-rw-r--r--swedish/security/2001/dsa-091.wml14
-rw-r--r--swedish/security/2001/dsa-092.wml21
-rw-r--r--swedish/security/2001/dsa-093.wml13
-rw-r--r--swedish/security/2001/dsa-094.wml12
-rw-r--r--swedish/security/2001/dsa-095.wml16
-rw-r--r--swedish/security/2001/index.wml14
-rw-r--r--swedish/security/2002/Makefile1
-rw-r--r--swedish/security/2002/dsa-096.wml13
-rw-r--r--swedish/security/2002/dsa-097.wml26
-rw-r--r--swedish/security/2002/dsa-098.wml25
-rw-r--r--swedish/security/2002/dsa-099.wml32
-rw-r--r--swedish/security/2002/dsa-100.wml22
-rw-r--r--swedish/security/2002/dsa-101.wml14
-rw-r--r--swedish/security/2002/dsa-102.wml18
-rw-r--r--swedish/security/2002/dsa-103.wml13
-rw-r--r--swedish/security/2002/dsa-104.wml16
-rw-r--r--swedish/security/2002/dsa-105.wml11
-rw-r--r--swedish/security/2002/dsa-106.wml22
-rw-r--r--swedish/security/2002/dsa-107.wml21
-rw-r--r--swedish/security/2002/dsa-108.wml23
-rw-r--r--swedish/security/2002/dsa-109.wml24
-rw-r--r--swedish/security/2002/dsa-110.wml18
-rw-r--r--swedish/security/2002/dsa-111.wml31
-rw-r--r--swedish/security/2002/dsa-112.wml25
-rw-r--r--swedish/security/2002/dsa-113.wml23
-rw-r--r--swedish/security/2002/dsa-114.wml26
-rw-r--r--swedish/security/2002/dsa-115.wml29
-rw-r--r--swedish/security/2002/dsa-116.wml19
-rw-r--r--swedish/security/2002/dsa-117.wml21
-rw-r--r--swedish/security/2002/dsa-118.wml17
-rw-r--r--swedish/security/2002/dsa-119.wml21
-rw-r--r--swedish/security/2002/dsa-120.wml29
-rw-r--r--swedish/security/2002/dsa-121.wml21
-rw-r--r--swedish/security/2002/dsa-122.wml44
-rw-r--r--swedish/security/2002/dsa-123.wml12
-rw-r--r--swedish/security/2002/dsa-124.wml20
-rw-r--r--swedish/security/2002/dsa-125.wml25
-rw-r--r--swedish/security/2002/dsa-126.wml17
-rw-r--r--swedish/security/2002/dsa-127.wml14
-rw-r--r--swedish/security/2002/dsa-128.wml15
-rw-r--r--swedish/security/2002/dsa-129.wml13
-rw-r--r--swedish/security/2002/dsa-130.wml25
-rw-r--r--swedish/security/2002/dsa-131.wml23
-rw-r--r--swedish/security/2002/dsa-132.wml21
-rw-r--r--swedish/security/2002/dsa-133.wml19
-rw-r--r--swedish/security/2002/dsa-134.wml167
-rw-r--r--swedish/security/2002/dsa-135.wml17
-rw-r--r--swedish/security/2002/dsa-136.wml42
-rw-r--r--swedish/security/2002/dsa-137.wml21
-rw-r--r--swedish/security/2002/dsa-138.wml17
-rw-r--r--swedish/security/2002/dsa-139.wml22
-rw-r--r--swedish/security/2002/dsa-140.wml41
-rw-r--r--swedish/security/2002/dsa-141.wml28
-rw-r--r--swedish/security/2002/dsa-142.wml32
-rw-r--r--swedish/security/2002/dsa-143.wml25
-rw-r--r--swedish/security/2002/dsa-144.wml33
-rw-r--r--swedish/security/2002/dsa-145.wml22
-rw-r--r--swedish/security/2002/dsa-146.wml27
-rw-r--r--swedish/security/2002/dsa-147.wml25
-rw-r--r--swedish/security/2002/dsa-148.wml57
-rw-r--r--swedish/security/2002/dsa-149.wml24
-rw-r--r--swedish/security/2002/dsa-150.wml29
-rw-r--r--swedish/security/2002/dsa-151.wml27
-rw-r--r--swedish/security/2002/dsa-152.wml22
-rw-r--r--swedish/security/2002/dsa-153.wml67
-rw-r--r--swedish/security/2002/dsa-154.wml28
-rw-r--r--swedish/security/2002/dsa-155.wml37
-rw-r--r--swedish/security/2002/dsa-156.wml25
-rw-r--r--swedish/security/2002/dsa-157.wml25
-rw-r--r--swedish/security/2002/dsa-158.wml38
-rw-r--r--swedish/security/2002/dsa-159.wml27
-rw-r--r--swedish/security/2002/dsa-160.wml19
-rw-r--r--swedish/security/2002/dsa-161.wml34
-rw-r--r--swedish/security/2002/dsa-162.wml24
-rw-r--r--swedish/security/2002/dsa-163.wml64
-rw-r--r--swedish/security/2002/dsa-164.wml25
-rw-r--r--swedish/security/2002/dsa-165.wml60
-rw-r--r--swedish/security/2002/dsa-166.wml22
-rw-r--r--swedish/security/2002/dsa-167.wml31
-rw-r--r--swedish/security/2002/dsa-168.wml67
-rw-r--r--swedish/security/2002/dsa-169.wml24
-rw-r--r--swedish/security/2002/dsa-170.wml23
-rw-r--r--swedish/security/2002/dsa-171.wml29
-rw-r--r--swedish/security/2002/dsa-172.wml20
-rw-r--r--swedish/security/2002/dsa-173.wml29
-rw-r--r--swedish/security/2002/dsa-174.wml26
-rw-r--r--swedish/security/2002/dsa-175.wml27
-rw-r--r--swedish/security/2002/dsa-176.wml22
-rw-r--r--swedish/security/2002/dsa-177.wml36
-rw-r--r--swedish/security/2002/dsa-178.wml25
-rw-r--r--swedish/security/2002/dsa-179.wml23
-rw-r--r--swedish/security/2002/dsa-180.wml22
-rw-r--r--swedish/security/2002/dsa-181.wml40
-rw-r--r--swedish/security/2002/dsa-182.wml24
-rw-r--r--swedish/security/2002/dsa-183.wml24
-rw-r--r--swedish/security/2002/dsa-184.wml20
-rw-r--r--swedish/security/2002/dsa-185.wml24
-rw-r--r--swedish/security/2002/dsa-186.wml22
-rw-r--r--swedish/security/2002/dsa-187.wml76
-rw-r--r--swedish/security/2002/dsa-188.wml85
-rw-r--r--swedish/security/2002/dsa-189.wml26
-rw-r--r--swedish/security/2002/dsa-190.wml22
-rw-r--r--swedish/security/2002/dsa-191.wml40
-rw-r--r--swedish/security/2002/dsa-192.wml21
-rw-r--r--swedish/security/2002/dsa-193.wml26
-rw-r--r--swedish/security/2002/dsa-194.wml22
-rw-r--r--swedish/security/2002/dsa-195.wml79
-rw-r--r--swedish/security/2002/dsa-196.wml87
-rw-r--r--swedish/security/2002/dsa-197.wml24
-rw-r--r--swedish/security/2002/dsa-198.wml26
-rw-r--r--swedish/security/2002/dsa-199.wml24
-rw-r--r--swedish/security/2002/dsa-200.wml21
-rw-r--r--swedish/security/2002/dsa-201.wml23
-rw-r--r--swedish/security/2002/dsa-202.wml33
-rw-r--r--swedish/security/2002/dsa-203.wml21
-rw-r--r--swedish/security/2002/dsa-204.wml25
-rw-r--r--swedish/security/2002/dsa-205.wml17
-rw-r--r--swedish/security/2002/dsa-206.wml18
-rw-r--r--swedish/security/2002/dsa-207.wml31
-rw-r--r--swedish/security/2002/dsa-208.wml25
-rw-r--r--swedish/security/2002/dsa-209.wml30
-rw-r--r--swedish/security/2002/dsa-210.wml22
-rw-r--r--swedish/security/2002/dsa-211.wml30
-rw-r--r--swedish/security/2002/dsa-212.wml62
-rw-r--r--swedish/security/2002/dsa-213.wml32
-rw-r--r--swedish/security/2002/dsa-214.wml27
-rw-r--r--swedish/security/2002/dsa-215.wml31
-rw-r--r--swedish/security/2002/dsa-216.wml34
-rw-r--r--swedish/security/2002/dsa-217.wml29
-rw-r--r--swedish/security/2002/dsa-218.wml40
-rw-r--r--swedish/security/2002/dsa-219.wml25
-rw-r--r--swedish/security/2002/index.wml14
-rw-r--r--swedish/security/2003/Makefile1
-rw-r--r--swedish/security/2003/dsa-220.wml25
-rw-r--r--swedish/security/2003/dsa-221.wml30
-rw-r--r--swedish/security/2003/dsa-222.wml32
-rw-r--r--swedish/security/2003/dsa-223.wml30
-rw-r--r--swedish/security/2003/dsa-224.wml45
-rw-r--r--swedish/security/2003/dsa-225.wml33
-rw-r--r--swedish/security/2003/dsa-226.wml30
-rw-r--r--swedish/security/2003/dsa-227.wml32
-rw-r--r--swedish/security/2003/dsa-228.wml44
-rw-r--r--swedish/security/2003/dsa-229.wml49
-rw-r--r--swedish/security/2003/dsa-230.wml61
-rw-r--r--swedish/security/2003/dsa-231.wml32
-rw-r--r--swedish/security/2003/dsa-232.wml101
-rw-r--r--swedish/security/2003/dsa-233.wml33
-rw-r--r--swedish/security/2003/dsa-234.wml41
-rw-r--r--swedish/security/2003/dsa-235.wml39
-rw-r--r--swedish/security/2003/dsa-236.wml39
-rw-r--r--swedish/security/2003/dsa-237.wml41
-rw-r--r--swedish/security/2003/dsa-238.wml39
-rw-r--r--swedish/security/2003/dsa-239.wml39
-rw-r--r--swedish/security/2003/dsa-240.wml39
-rw-r--r--swedish/security/2003/dsa-241.wml39
-rw-r--r--swedish/security/2003/dsa-242.wml41
-rw-r--r--swedish/security/2003/dsa-243.wml44
-rw-r--r--swedish/security/2003/dsa-244.wml29
-rw-r--r--swedish/security/2003/dsa-245.wml55
-rw-r--r--swedish/security/2003/dsa-246.wml52
-rw-r--r--swedish/security/2003/dsa-247.wml31
-rw-r--r--swedish/security/2003/dsa-248.wml43
-rw-r--r--swedish/security/2003/dsa-249.wml34
-rw-r--r--swedish/security/2003/dsa-250.wml34
-rw-r--r--swedish/security/2003/dsa-251.wml31
-rw-r--r--swedish/security/2003/dsa-252.wml27
-rw-r--r--swedish/security/2003/dsa-253.wml34
-rw-r--r--swedish/security/2003/dsa-254.wml71
-rw-r--r--swedish/security/2003/dsa-255.wml34
-rw-r--r--swedish/security/2003/dsa-256.wml29
-rw-r--r--swedish/security/2003/dsa-257.wml26
-rw-r--r--swedish/security/2003/dsa-258.wml28
-rw-r--r--swedish/security/2003/dsa-259.wml27
-rw-r--r--swedish/security/2003/dsa-260.wml25
-rw-r--r--swedish/security/2003/dsa-261.wml28
-rw-r--r--swedish/security/2003/dsa-262.wml29
-rw-r--r--swedish/security/2003/dsa-263.wml29
-rw-r--r--swedish/security/2003/dsa-264.wml28
-rw-r--r--swedish/security/2003/dsa-265.wml47
-rw-r--r--swedish/security/2003/dsa-266.wml74
-rw-r--r--swedish/security/2003/dsa-267.wml29
-rw-r--r--swedish/security/2003/dsa-268.wml28
-rw-r--r--swedish/security/2003/dsa-269.wml49
-rw-r--r--swedish/security/2003/dsa-270.wml37
-rw-r--r--swedish/security/2003/dsa-271.wml30
-rw-r--r--swedish/security/2003/dsa-272.wml29
-rw-r--r--swedish/security/2003/dsa-273.wml35
-rw-r--r--swedish/security/2003/dsa-274.wml32
-rw-r--r--swedish/security/2003/dsa-275.wml26
-rw-r--r--swedish/security/2003/dsa-276.wml36
-rw-r--r--swedish/security/2003/dsa-277.wml27
-rw-r--r--swedish/security/2003/dsa-278.wml30
-rw-r--r--swedish/security/2003/dsa-279.wml35
-rw-r--r--swedish/security/2003/dsa-280.wml44
-rw-r--r--swedish/security/2003/dsa-281.wml29
-rw-r--r--swedish/security/2003/dsa-282.wml30
-rw-r--r--swedish/security/2003/dsa-283.wml38
-rw-r--r--swedish/security/2003/dsa-284.wml39
-rw-r--r--swedish/security/2003/dsa-285.wml32
-rw-r--r--swedish/security/2003/dsa-286.wml30
-rw-r--r--swedish/security/2003/dsa-287.wml31
-rw-r--r--swedish/security/2003/dsa-288.wml77
-rw-r--r--swedish/security/2003/dsa-289.wml31
-rw-r--r--swedish/security/2003/dsa-290.wml31
-rw-r--r--swedish/security/2003/dsa-291.wml31
-rw-r--r--swedish/security/2003/dsa-292.wml38
-rw-r--r--swedish/security/2003/dsa-293.wml45
-rw-r--r--swedish/security/2003/dsa-294.wml47
-rw-r--r--swedish/security/2003/dsa-295.wml31
-rw-r--r--swedish/security/2003/dsa-296.wml39
-rw-r--r--swedish/security/2003/dsa-297.wml77
-rw-r--r--swedish/security/2003/dsa-298.wml33
-rw-r--r--swedish/security/2003/dsa-299.wml27
-rw-r--r--swedish/security/2003/dsa-300.wml27
-rw-r--r--swedish/security/2003/dsa-301.wml34
-rw-r--r--swedish/security/2003/dsa-302.wml27
-rw-r--r--swedish/security/2003/dsa-303.wml39
-rw-r--r--swedish/security/2003/dsa-304.wml27
-rw-r--r--swedish/security/2003/dsa-305.wml25
-rw-r--r--swedish/security/2003/dsa-306.wml27
-rw-r--r--swedish/security/2003/dsa-307.wml56
-rw-r--r--swedish/security/2003/dsa-308.wml32
-rw-r--r--swedish/security/2003/dsa-309.wml28
-rw-r--r--swedish/security/2003/dsa-310.wml41
-rw-r--r--swedish/security/2003/dsa-311.wml120
-rw-r--r--swedish/security/2003/dsa-312.wml86
-rw-r--r--swedish/security/2003/dsa-313.wml29
-rw-r--r--swedish/security/2003/dsa-314.wml28
-rw-r--r--swedish/security/2003/dsa-315.wml26
-rw-r--r--swedish/security/2003/dsa-316.wml59
-rw-r--r--swedish/security/2003/dsa-317.wml27
-rw-r--r--swedish/security/2003/dsa-318.wml27
-rw-r--r--swedish/security/2003/dsa-319.wml28
-rw-r--r--swedish/security/2003/dsa-320.wml27
-rw-r--r--swedish/security/2003/dsa-321.wml28
-rw-r--r--swedish/security/2003/dsa-322.wml31
-rw-r--r--swedish/security/2003/dsa-323.wml30
-rw-r--r--swedish/security/2003/dsa-324.wml72
-rw-r--r--swedish/security/2003/dsa-325.wml28
-rw-r--r--swedish/security/2003/dsa-326.wml30
-rw-r--r--swedish/security/2003/dsa-327.wml27
-rw-r--r--swedish/security/2003/dsa-328.wml25
-rw-r--r--swedish/security/2003/dsa-329.wml30
-rw-r--r--swedish/security/2003/dsa-330.wml33
-rw-r--r--swedish/security/2003/dsa-331.wml25
-rw-r--r--swedish/security/2003/dsa-332.wml95
-rw-r--r--swedish/security/2003/dsa-333.wml24
-rw-r--r--swedish/security/2003/dsa-334.wml24
-rw-r--r--swedish/security/2003/dsa-335.wml28
-rw-r--r--swedish/security/2003/dsa-336.wml110
-rw-r--r--swedish/security/2003/dsa-337.wml25
-rw-r--r--swedish/security/2003/dsa-338.wml26
-rw-r--r--swedish/security/2003/dsa-339.wml36
-rw-r--r--swedish/security/2003/dsa-340.wml31
-rw-r--r--swedish/security/2003/dsa-341.wml26
-rw-r--r--swedish/security/2003/dsa-342.wml30
-rw-r--r--swedish/security/2003/dsa-343.wml29
-rw-r--r--swedish/security/2003/dsa-344.wml26
-rw-r--r--swedish/security/2003/dsa-345.wml26
-rw-r--r--swedish/security/2003/dsa-346.wml28
-rw-r--r--swedish/security/2003/dsa-347.wml26
-rw-r--r--swedish/security/2003/dsa-348.wml26
-rw-r--r--swedish/security/2003/dsa-349.wml25
-rw-r--r--swedish/security/2003/dsa-350.wml29
-rw-r--r--swedish/security/2003/dsa-351.wml26
-rw-r--r--swedish/security/2003/dsa-352.wml25
-rw-r--r--swedish/security/2003/dsa-353.wml24
-rw-r--r--swedish/security/2003/dsa-354.wml26
-rw-r--r--swedish/security/2003/dsa-355.wml24
-rw-r--r--swedish/security/2003/dsa-356.wml24
-rw-r--r--swedish/security/2003/dsa-357.wml27
-rw-r--r--swedish/security/2003/dsa-358.wml146
-rw-r--r--swedish/security/2003/dsa-359.wml24
-rw-r--r--swedish/security/2003/dsa-360.wml39
-rw-r--r--swedish/security/2003/dsa-361.wml51
-rw-r--r--swedish/security/2003/dsa-362.wml25
-rw-r--r--swedish/security/2003/dsa-363.wml39
-rw-r--r--swedish/security/2003/dsa-364.wml53
-rw-r--r--swedish/security/2003/dsa-365.wml43
-rw-r--r--swedish/security/2003/dsa-366.wml25
-rw-r--r--swedish/security/2003/dsa-367.wml24
-rw-r--r--swedish/security/2003/dsa-368.wml24
-rw-r--r--swedish/security/2003/dsa-369.wml24
-rw-r--r--swedish/security/2003/dsa-370.wml25
-rw-r--r--swedish/security/2003/dsa-371.wml27
-rw-r--r--swedish/security/2003/dsa-372.wml27
-rw-r--r--swedish/security/2003/dsa-373.wml26
-rw-r--r--swedish/security/2003/dsa-374.wml26
-rw-r--r--swedish/security/2003/dsa-375.wml24
-rw-r--r--swedish/security/2003/dsa-376.wml27
-rw-r--r--swedish/security/2003/dsa-377.wml31
-rw-r--r--swedish/security/2003/dsa-378.wml38
-rw-r--r--swedish/security/2003/dsa-379.wml108
-rw-r--r--swedish/security/2003/dsa-380.wml274
-rw-r--r--swedish/security/2003/dsa-381.wml30
-rw-r--r--swedish/security/2003/dsa-382.wml32
-rw-r--r--swedish/security/2003/dsa-383.wml27
-rw-r--r--swedish/security/2003/dsa-384.wml41
-rw-r--r--swedish/security/2003/dsa-385.wml31
-rw-r--r--swedish/security/2003/dsa-386.wml32
-rw-r--r--swedish/security/2003/dsa-387.wml24
-rw-r--r--swedish/security/2003/dsa-388.wml50
-rw-r--r--swedish/security/2003/dsa-389.wml29
-rw-r--r--swedish/security/2003/dsa-390.wml24
-rw-r--r--swedish/security/2003/dsa-391.wml24
-rw-r--r--swedish/security/2003/dsa-392.wml41
-rw-r--r--swedish/security/2003/dsa-393.wml33
-rw-r--r--swedish/security/2003/dsa-394.wml83
-rw-r--r--swedish/security/2003/dsa-395.wml27
-rw-r--r--swedish/security/2003/dsa-396.wml51
-rw-r--r--swedish/security/2003/dsa-397.wml23
-rw-r--r--swedish/security/2003/dsa-398.wml23
-rw-r--r--swedish/security/2003/dsa-399.wml29
-rw-r--r--swedish/security/2003/dsa-400.wml25
-rw-r--r--swedish/security/2003/dsa-401.wml22
-rw-r--r--swedish/security/2003/dsa-402.wml22
-rw-r--r--swedish/security/2003/dsa-403.wml29
-rw-r--r--swedish/security/2003/dsa-404.wml51
-rw-r--r--swedish/security/2003/dsa-405.wml23
-rw-r--r--swedish/security/2003/index.wml14
-rw-r--r--swedish/security/2004/CAN-2004-0077.wml21
-rw-r--r--swedish/security/2004/CAN-2004-0109.wml21
-rw-r--r--swedish/security/2004/Makefile1
-rw-r--r--swedish/security/2004/dsa-406.wml23
-rw-r--r--swedish/security/2004/dsa-407.wml65
-rw-r--r--swedish/security/2004/dsa-408.wml23
-rw-r--r--swedish/security/2004/dsa-409.wml29
-rw-r--r--swedish/security/2004/dsa-410.wml24
-rw-r--r--swedish/security/2004/dsa-411.wml26
-rw-r--r--swedish/security/2004/dsa-412.wml25
-rw-r--r--swedish/security/2004/dsa-413.wml33
-rw-r--r--swedish/security/2004/dsa-414.wml23
-rw-r--r--swedish/security/2004/dsa-415.wml35
-rw-r--r--swedish/security/2004/dsa-416.wml25
-rw-r--r--swedish/security/2004/dsa-417.wml34
-rw-r--r--swedish/security/2004/dsa-418.wml25
-rw-r--r--swedish/security/2004/dsa-419.wml53
-rw-r--r--swedish/security/2004/dsa-420.wml29
-rw-r--r--swedish/security/2004/dsa-421.wml26
-rw-r--r--swedish/security/2004/dsa-422.wml47
-rw-r--r--swedish/security/2004/dsa-423.wml140
-rw-r--r--swedish/security/2004/dsa-424.wml24
-rw-r--r--swedish/security/2004/dsa-425.wml42
-rw-r--r--swedish/security/2004/dsa-426.wml25
-rw-r--r--swedish/security/2004/dsa-427.wml30
-rw-r--r--swedish/security/2004/dsa-428.wml35
-rw-r--r--swedish/security/2004/dsa-429.wml28
-rw-r--r--swedish/security/2004/dsa-430.wml27
-rw-r--r--swedish/security/2004/dsa-431.wml28
-rw-r--r--swedish/security/2004/dsa-432.wml25
-rw-r--r--swedish/security/2004/dsa-433.wml30
-rw-r--r--swedish/security/2004/dsa-434.wml69
-rw-r--r--swedish/security/2004/dsa-435.wml26
-rw-r--r--swedish/security/2004/dsa-436.wml48
-rw-r--r--swedish/security/2004/dsa-437.wml25
-rw-r--r--swedish/security/2004/dsa-438.wml42
-rw-r--r--swedish/security/2004/dsa-439.wml69
-rw-r--r--swedish/security/2004/dsa-440.wml67
-rw-r--r--swedish/security/2004/dsa-441.wml39
-rw-r--r--swedish/security/2004/dsa-442.wml117
-rw-r--r--swedish/security/2004/dsa-443.wml77
-rw-r--r--swedish/security/2004/dsa-444.wml38
-rw-r--r--swedish/security/2004/dsa-445.wml25
-rw-r--r--swedish/security/2004/dsa-446.wml29
-rw-r--r--swedish/security/2004/dsa-447.wml31
-rw-r--r--swedish/security/2004/dsa-448.wml29
-rw-r--r--swedish/security/2004/dsa-449.wml34
-rw-r--r--swedish/security/2004/dsa-450.wml66
-rw-r--r--swedish/security/2004/dsa-451.wml23
-rw-r--r--swedish/security/2004/dsa-452.wml25
-rw-r--r--swedish/security/2004/dsa-453.wml98
-rw-r--r--swedish/security/2004/dsa-454.wml58
-rw-r--r--swedish/security/2004/dsa-455.wml32
-rw-r--r--swedish/security/2004/dsa-456.wml40
-rw-r--r--swedish/security/2004/dsa-457.wml39
-rw-r--r--swedish/security/2004/dsa-458.wml44
-rw-r--r--swedish/security/2004/dsa-459.wml26
-rw-r--r--swedish/security/2004/dsa-460.wml23
-rw-r--r--swedish/security/2004/dsa-461.wml26
-rw-r--r--swedish/security/2004/dsa-462.wml27
-rw-r--r--swedish/security/2004/dsa-463.wml26
-rw-r--r--swedish/security/2004/dsa-464.wml26
-rw-r--r--swedish/security/2004/dsa-465.wml51
-rw-r--r--swedish/security/2004/dsa-466.wml47
-rw-r--r--swedish/security/2004/dsa-467.wml35
-rw-r--r--swedish/security/2004/dsa-468.wml41
-rw-r--r--swedish/security/2004/dsa-469.wml25
-rw-r--r--swedish/security/2004/dsa-470.wml65
-rw-r--r--swedish/security/2004/dsa-471.wml27
-rw-r--r--swedish/security/2004/dsa-472.wml32
-rw-r--r--swedish/security/2004/dsa-473.wml22
-rw-r--r--swedish/security/2004/dsa-474.wml26
-rw-r--r--swedish/security/2004/dsa-475.wml69
-rw-r--r--swedish/security/2004/dsa-476.wml28
-rw-r--r--swedish/security/2004/dsa-477.wml30
-rw-r--r--swedish/security/2004/dsa-478.wml24
-rw-r--r--swedish/security/2004/dsa-479.wml112
-rw-r--r--swedish/security/2004/dsa-480.wml76
-rw-r--r--swedish/security/2004/dsa-481.wml76
-rw-r--r--swedish/security/2004/dsa-482.wml95
-rw-r--r--swedish/security/2004/dsa-483.wml43
-rw-r--r--swedish/security/2004/dsa-484.wml24
-rw-r--r--swedish/security/2004/dsa-485.wml25
-rw-r--r--swedish/security/2004/dsa-486.wml39
-rw-r--r--swedish/security/2004/dsa-487.wml25
-rw-r--r--swedish/security/2004/dsa-488.wml26
-rw-r--r--swedish/security/2004/dsa-489.wml99
-rw-r--r--swedish/security/2004/dsa-490.wml26
-rw-r--r--swedish/security/2004/dsa-491.wml92
-rw-r--r--swedish/security/2004/dsa-492.wml26
-rw-r--r--swedish/security/2004/dsa-493.wml24
-rw-r--r--swedish/security/2004/dsa-494.wml27
-rw-r--r--swedish/security/2004/dsa-495.wml112
-rw-r--r--swedish/security/2004/dsa-496.wml26
-rw-r--r--swedish/security/2004/dsa-497.wml32
-rw-r--r--swedish/security/2004/dsa-498.wml53
-rw-r--r--swedish/security/2004/dsa-499.wml25
-rw-r--r--swedish/security/2004/dsa-500.wml25
-rw-r--r--swedish/security/2004/dsa-501.wml43
-rw-r--r--swedish/security/2004/dsa-502.wml44
-rw-r--r--swedish/security/2004/dsa-503.wml23
-rw-r--r--swedish/security/2004/dsa-504.wml27
-rw-r--r--swedish/security/2004/dsa-505.wml25
-rw-r--r--swedish/security/2004/dsa-506.wml26
-rw-r--r--swedish/security/2004/dsa-507.wml26
-rw-r--r--swedish/security/2004/dsa-508.wml24
-rw-r--r--swedish/security/2004/dsa-509.wml39
-rw-r--r--swedish/security/2004/dsa-510.wml29
-rw-r--r--swedish/security/2004/dsa-511.wml30
-rw-r--r--swedish/security/2004/dsa-512.wml26
-rw-r--r--swedish/security/2004/dsa-513.wml31
-rw-r--r--swedish/security/2004/dsa-514.wml43
-rw-r--r--swedish/security/2004/dsa-515.wml38
-rw-r--r--swedish/security/2004/dsa-516.wml27
-rw-r--r--swedish/security/2004/dsa-517.wml23
-rw-r--r--swedish/security/2004/dsa-518.wml29
-rw-r--r--swedish/security/2004/dsa-519.wml40
-rw-r--r--swedish/security/2004/dsa-520.wml24
-rw-r--r--swedish/security/2004/dsa-521.wml30
-rw-r--r--swedish/security/2004/dsa-522.wml24
-rw-r--r--swedish/security/2004/dsa-523.wml25
-rw-r--r--swedish/security/2004/dsa-524.wml36
-rw-r--r--swedish/security/2004/dsa-525.wml32
-rw-r--r--swedish/security/2004/dsa-526.wml35
-rw-r--r--swedish/security/2004/dsa-527.wml23
-rw-r--r--swedish/security/2004/dsa-528.wml28
-rw-r--r--swedish/security/2004/dsa-529.wml25
-rw-r--r--swedish/security/2004/dsa-530.wml25
-rw-r--r--swedish/security/2004/dsa-531.wml45
-rw-r--r--swedish/security/2004/dsa-532.wml44
-rw-r--r--swedish/security/2004/dsa-533.wml24
-rw-r--r--swedish/security/2004/dsa-534.wml23
-rw-r--r--swedish/security/2004/dsa-535.wml56
-rw-r--r--swedish/security/2004/dsa-536.wml55
-rw-r--r--swedish/security/2004/dsa-537.wml28
-rw-r--r--swedish/security/2004/dsa-538.wml27
-rw-r--r--swedish/security/2004/dsa-539.wml25
-rw-r--r--swedish/security/2004/dsa-540.wml24
-rw-r--r--swedish/security/2004/dsa-541.wml24
-rw-r--r--swedish/security/2004/dsa-542.wml47
-rw-r--r--swedish/security/2004/dsa-543.wml50
-rw-r--r--swedish/security/2004/dsa-544.wml26
-rw-r--r--swedish/security/2004/dsa-545.wml25
-rw-r--r--swedish/security/2004/dsa-546.wml50
-rw-r--r--swedish/security/2004/dsa-547.wml26
-rw-r--r--swedish/security/2004/dsa-548.wml31
-rw-r--r--swedish/security/2004/dsa-549.wml50
-rw-r--r--swedish/security/2004/dsa-550.wml24
-rw-r--r--swedish/security/2004/dsa-551.wml23
-rw-r--r--swedish/security/2004/dsa-552.wml23
-rw-r--r--swedish/security/2004/dsa-553.wml23
-rw-r--r--swedish/security/2004/dsa-554.wml26
-rw-r--r--swedish/security/2004/dsa-555.wml25
-rw-r--r--swedish/security/2004/dsa-556.wml26
-rw-r--r--swedish/security/2004/dsa-557.wml23
-rw-r--r--swedish/security/2004/dsa-558.wml25
-rw-r--r--swedish/security/2004/dsa-559.wml24
-rw-r--r--swedish/security/2004/dsa-560.wml21
-rw-r--r--swedish/security/2004/dsa-561.wml23
-rw-r--r--swedish/security/2004/dsa-562.wml48
-rw-r--r--swedish/security/2004/dsa-563.wml42
-rw-r--r--swedish/security/2004/dsa-564.wml25
-rw-r--r--swedish/security/2004/dsa-565.wml23
-rw-r--r--swedish/security/2004/dsa-566.wml32
-rw-r--r--swedish/security/2004/dsa-567.wml50
-rw-r--r--swedish/security/2004/dsa-568.wml32
-rw-r--r--swedish/security/2004/dsa-569.wml27
-rw-r--r--swedish/security/2004/dsa-570.wml24
-rw-r--r--swedish/security/2004/dsa-571.wml24
-rw-r--r--swedish/security/2004/dsa-572.wml24
-rw-r--r--swedish/security/2004/dsa-573.wml24
-rw-r--r--swedish/security/2004/dsa-574.wml23
-rw-r--r--swedish/security/2004/dsa-575.wml24
-rw-r--r--swedish/security/2004/dsa-576.wml41
-rw-r--r--swedish/security/2004/dsa-577.wml24
-rw-r--r--swedish/security/2004/dsa-578.wml24
-rw-r--r--swedish/security/2004/dsa-579.wml26
-rw-r--r--swedish/security/2004/dsa-580.wml25
-rw-r--r--swedish/security/2004/dsa-581.wml22
-rw-r--r--swedish/security/2004/dsa-582.wml35
-rw-r--r--swedish/security/2004/dsa-583.wml25
-rw-r--r--swedish/security/2004/dsa-584.wml26
-rw-r--r--swedish/security/2004/dsa-585.wml27
-rw-r--r--swedish/security/2004/dsa-586.wml24
-rw-r--r--swedish/security/2004/dsa-587.wml24
-rw-r--r--swedish/security/2004/dsa-588.wml23
-rw-r--r--swedish/security/2004/dsa-589.wml23
-rw-r--r--swedish/security/2004/dsa-590.wml23
-rw-r--r--swedish/security/2004/dsa-591.wml23
-rw-r--r--swedish/security/2004/dsa-592.wml25
-rw-r--r--swedish/security/2004/dsa-593.wml25
-rw-r--r--swedish/security/2004/dsa-594.wml38
-rw-r--r--swedish/security/2004/dsa-595.wml23
-rw-r--r--swedish/security/2004/dsa-596.wml25
-rw-r--r--swedish/security/2004/dsa-597.wml23
-rw-r--r--swedish/security/2004/dsa-598.wml24
-rw-r--r--swedish/security/2004/dsa-599.wml23
-rw-r--r--swedish/security/2004/dsa-600.wml27
-rw-r--r--swedish/security/2004/dsa-601.wml23
-rw-r--r--swedish/security/2004/dsa-602.wml25
-rw-r--r--swedish/security/2004/dsa-603.wml23
-rw-r--r--swedish/security/2004/dsa-604.wml23
-rw-r--r--swedish/security/2004/dsa-605.wml32
-rw-r--r--swedish/security/2004/dsa-606.wml23
-rw-r--r--swedish/security/2004/dsa-607.wml26
-rw-r--r--swedish/security/2004/dsa-608.wml39
-rw-r--r--swedish/security/2004/dsa-609.wml24
-rw-r--r--swedish/security/2004/dsa-610.wml23
-rw-r--r--swedish/security/2004/dsa-611.wml24
-rw-r--r--swedish/security/2004/dsa-612.wml25
-rw-r--r--swedish/security/2004/dsa-613.wml22
-rw-r--r--swedish/security/2004/dsa-614.wml23
-rw-r--r--swedish/security/2004/dsa-615.wml26
-rw-r--r--swedish/security/2004/dsa-616.wml23
-rw-r--r--swedish/security/2004/dsa-617.wml25
-rw-r--r--swedish/security/2004/dsa-618.wml40
-rw-r--r--swedish/security/2004/dsa-619.wml23
-rw-r--r--swedish/security/2004/dsa-620.wml38
-rw-r--r--swedish/security/2004/dsa-621.wml25
-rw-r--r--swedish/security/2004/index.wml14
-rw-r--r--swedish/security/2005/Makefile1
-rw-r--r--swedish/security/2005/dsa-622.wml23
-rw-r--r--swedish/security/2005/dsa-623.wml23
-rw-r--r--swedish/security/2005/dsa-624.wml25
-rw-r--r--swedish/security/2005/dsa-625.wml22
-rw-r--r--swedish/security/2005/dsa-626.wml24
-rw-r--r--swedish/security/2005/dsa-627.wml24
-rw-r--r--swedish/security/2005/dsa-628.wml40
-rw-r--r--swedish/security/2005/dsa-629.wml24
-rw-r--r--swedish/security/2005/dsa-630.wml24
-rw-r--r--swedish/security/2005/dsa-631.wml24
-rw-r--r--swedish/security/2005/dsa-632.wml23
-rw-r--r--swedish/security/2005/dsa-633.wml23
-rw-r--r--swedish/security/2005/dsa-634.wml59
-rw-r--r--swedish/security/2005/dsa-635.wml24
-rw-r--r--swedish/security/2005/dsa-636.wml27
-rw-r--r--swedish/security/2005/dsa-637.wml24
-rw-r--r--swedish/security/2005/dsa-638.wml37
-rw-r--r--swedish/security/2005/dsa-639.wml58
-rw-r--r--swedish/security/2005/dsa-640.wml24
-rw-r--r--swedish/security/2005/dsa-641.wml21
-rw-r--r--swedish/security/2005/dsa-642.wml39
-rw-r--r--swedish/security/2005/dsa-643.wml22
-rw-r--r--swedish/security/2005/dsa-644.wml23
-rw-r--r--swedish/security/2005/dsa-645.wml26
-rw-r--r--swedish/security/2005/dsa-646.wml24
-rw-r--r--swedish/security/2005/dsa-647.wml25
-rw-r--r--swedish/security/2005/dsa-648.wml23
-rw-r--r--swedish/security/2005/dsa-649.wml22
-rw-r--r--swedish/security/2005/dsa-650.wml24
-rw-r--r--swedish/security/2005/dsa-651.wml40
-rw-r--r--swedish/security/2005/dsa-652.wml43
-rw-r--r--swedish/security/2005/dsa-653.wml26
-rw-r--r--swedish/security/2005/dsa-654.wml48
-rw-r--r--swedish/security/2005/dsa-655.wml23
-rw-r--r--swedish/security/2005/dsa-656.wml23
-rw-r--r--swedish/security/2005/dsa-657.wml25
-rw-r--r--swedish/security/2005/dsa-658.wml25
-rw-r--r--swedish/security/2005/dsa-659.wml40
-rw-r--r--swedish/security/2005/dsa-660.wml24
-rw-r--r--swedish/security/2005/dsa-661.wml42
-rw-r--r--swedish/security/2005/dsa-662.wml45
-rw-r--r--swedish/security/2005/dsa-663.wml24
-rw-r--r--swedish/security/2005/dsa-664.wml24
-rw-r--r--swedish/security/2005/dsa-665.wml25
-rw-r--r--swedish/security/2005/dsa-666.wml52
-rw-r--r--swedish/security/2005/dsa-667.wml52
-rw-r--r--swedish/security/2005/dsa-668.wml22
-rw-r--r--swedish/security/2005/dsa-669.wml39
-rw-r--r--swedish/security/2005/dsa-670.wml23
-rw-r--r--swedish/security/2005/dsa-671.wml24
-rw-r--r--swedish/security/2005/dsa-672.wml25
-rw-r--r--swedish/security/2005/dsa-673.wml24
-rw-r--r--swedish/security/2005/dsa-674.wml57
-rw-r--r--swedish/security/2005/dsa-675.wml23
-rw-r--r--swedish/security/2005/dsa-676.wml26
-rw-r--r--swedish/security/2005/dsa-677.wml24
-rw-r--r--swedish/security/2005/dsa-678.wml25
-rw-r--r--swedish/security/2005/dsa-679.wml25
-rw-r--r--swedish/security/2005/dsa-680.wml22
-rw-r--r--swedish/security/2005/dsa-681.wml25
-rw-r--r--swedish/security/2005/dsa-682.wml25
-rw-r--r--swedish/security/2005/dsa-683.wml22
-rw-r--r--swedish/security/2005/dsa-684.wml23
-rw-r--r--swedish/security/2005/dsa-685.wml24
-rw-r--r--swedish/security/2005/dsa-686.wml26
-rw-r--r--swedish/security/2005/dsa-687.wml26
-rw-r--r--swedish/security/2005/dsa-688.wml20
-rw-r--r--swedish/security/2005/dsa-689.wml24
-rw-r--r--swedish/security/2005/dsa-690.wml24
-rw-r--r--swedish/security/2005/dsa-691.wml38
-rw-r--r--swedish/security/2005/dsa-692.wml25
-rw-r--r--swedish/security/2005/dsa-693.wml22
-rw-r--r--swedish/security/2005/dsa-694.wml37
-rw-r--r--swedish/security/2005/dsa-695.wml45
-rw-r--r--swedish/security/2005/dsa-696.wml24
-rw-r--r--swedish/security/2005/dsa-697.wml24
-rw-r--r--swedish/security/2005/dsa-698.wml24
-rw-r--r--swedish/security/2005/dsa-699.wml25
-rw-r--r--swedish/security/2005/dsa-700.wml24
-rw-r--r--swedish/security/2005/dsa-701.wml37
-rw-r--r--swedish/security/2005/dsa-702.wml52
-rw-r--r--swedish/security/2005/dsa-703.wml40
-rw-r--r--swedish/security/2005/dsa-704.wml39
-rw-r--r--swedish/security/2005/dsa-705.wml38
-rw-r--r--swedish/security/2005/dsa-706.wml24
-rw-r--r--swedish/security/2005/dsa-707.wml58
-rw-r--r--swedish/security/2005/dsa-708.wml25
-rw-r--r--swedish/security/2005/dsa-709.wml24
-rw-r--r--swedish/security/2005/dsa-710.wml25
-rw-r--r--swedish/security/2005/dsa-711.wml24
-rw-r--r--swedish/security/2005/dsa-712.wml24
-rw-r--r--swedish/security/2005/dsa-713.wml38
-rw-r--r--swedish/security/2005/dsa-714.wml24
-rw-r--r--swedish/security/2005/dsa-715.wml38
-rw-r--r--swedish/security/2005/dsa-716.wml27
-rw-r--r--swedish/security/2005/dsa-717.wml37
-rw-r--r--swedish/security/2005/dsa-718.wml25
-rw-r--r--swedish/security/2005/dsa-719.wml23
-rw-r--r--swedish/security/2005/dsa-720.wml23
-rw-r--r--swedish/security/2005/dsa-721.wml24
-rw-r--r--swedish/security/2005/dsa-722.wml24
-rw-r--r--swedish/security/2005/dsa-723.wml24
-rw-r--r--swedish/security/2005/dsa-724.wml23
-rw-r--r--swedish/security/2005/dsa-725.wml29
-rw-r--r--swedish/security/2005/dsa-726.wml18
-rw-r--r--swedish/security/2005/dsa-727.wml24
-rw-r--r--swedish/security/2005/dsa-728.wml44
-rw-r--r--swedish/security/2005/dsa-729.wml29
-rw-r--r--swedish/security/2005/dsa-730.wml29
-rw-r--r--swedish/security/2005/dsa-731.wml45
-rw-r--r--swedish/security/2005/dsa-732.wml56
-rw-r--r--swedish/security/2005/dsa-733.wml25
-rw-r--r--swedish/security/2005/dsa-734.wml39
-rw-r--r--swedish/security/2005/dsa-735.wml34
-rw-r--r--swedish/security/2005/dsa-736.wml31
-rw-r--r--swedish/security/2005/dsa-737.wml23
-rw-r--r--swedish/security/2005/dsa-738.wml23
-rw-r--r--swedish/security/2005/dsa-739.wml27
-rw-r--r--swedish/security/2005/dsa-740.wml26
-rw-r--r--swedish/security/2005/dsa-741.wml31
-rw-r--r--swedish/security/2005/dsa-742.wml27
-rw-r--r--swedish/security/2005/dsa-743.wml47
-rw-r--r--swedish/security/2005/dsa-744.wml27
-rw-r--r--swedish/security/2005/dsa-745.wml28
-rw-r--r--swedish/security/2005/dsa-746.wml33
-rw-r--r--swedish/security/2005/dsa-747.wml30
-rw-r--r--swedish/security/2005/dsa-748.wml26
-rw-r--r--swedish/security/2005/dsa-749.wml28
-rw-r--r--swedish/security/2005/dsa-750.wml29
-rw-r--r--swedish/security/2005/dsa-751.wml32
-rw-r--r--swedish/security/2005/dsa-752.wml46
-rw-r--r--swedish/security/2005/dsa-753.wml32
-rw-r--r--swedish/security/2005/dsa-754.wml28
-rw-r--r--swedish/security/2005/dsa-755.wml27
-rw-r--r--swedish/security/2005/dsa-756.wml46
-rw-r--r--swedish/security/2005/dsa-757.wml51
-rw-r--r--swedish/security/2005/dsa-758.wml29
-rw-r--r--swedish/security/2005/dsa-759.wml28
-rw-r--r--swedish/security/2005/dsa-760.wml49
-rw-r--r--swedish/security/2005/dsa-761.wml35
-rw-r--r--swedish/security/2005/dsa-762.wml41
-rw-r--r--swedish/security/2005/dsa-763.wml27
-rw-r--r--swedish/security/2005/dsa-764.wml67
-rw-r--r--swedish/security/2005/dsa-765.wml29
-rw-r--r--swedish/security/2005/dsa-766.wml26
-rw-r--r--swedish/security/2005/dsa-767.wml33
-rw-r--r--swedish/security/2005/dsa-768.wml28
-rw-r--r--swedish/security/2005/dsa-769.wml29
-rw-r--r--swedish/security/2005/dsa-770.wml26
-rw-r--r--swedish/security/2005/dsa-771.wml47
-rw-r--r--swedish/security/2005/dsa-772.wml26
-rw-r--r--swedish/security/2005/dsa-773.wml14
-rw-r--r--swedish/security/2005/dsa-774.wml29
-rw-r--r--swedish/security/2005/dsa-775.wml29
-rw-r--r--swedish/security/2005/dsa-776.wml42
-rw-r--r--swedish/security/2005/dsa-777.wml25
-rw-r--r--swedish/security/2005/dsa-778.wml47
-rw-r--r--swedish/security/2005/dsa-779.wml108
-rw-r--r--swedish/security/2005/dsa-780.wml29
-rw-r--r--swedish/security/2005/dsa-781.wml87
-rw-r--r--swedish/security/2005/dsa-782.wml28
-rw-r--r--swedish/security/2005/dsa-783.wml29
-rw-r--r--swedish/security/2005/dsa-784.wml32
-rw-r--r--swedish/security/2005/dsa-785.wml26
-rw-r--r--swedish/security/2005/dsa-786.wml26
-rw-r--r--swedish/security/2005/dsa-787.wml44
-rw-r--r--swedish/security/2005/dsa-788.wml42
-rw-r--r--swedish/security/2005/dsa-789.wml51
-rw-r--r--swedish/security/2005/dsa-790.wml28
-rw-r--r--swedish/security/2005/dsa-791.wml29
-rw-r--r--swedish/security/2005/dsa-792.wml27
-rw-r--r--swedish/security/2005/dsa-793.wml28
-rw-r--r--swedish/security/2005/dsa-794.wml27
-rw-r--r--swedish/security/2005/dsa-795.wml34
-rw-r--r--swedish/security/2005/dsa-796.wml28
-rw-r--r--swedish/security/2005/dsa-797.wml35
-rw-r--r--swedish/security/2005/dsa-798.wml57
-rw-r--r--swedish/security/2005/dsa-799.wml27
-rw-r--r--swedish/security/2005/dsa-800.wml35
-rw-r--r--swedish/security/2005/dsa-801.wml28
-rw-r--r--swedish/security/2005/dsa-802.wml29
-rw-r--r--swedish/security/2005/dsa-803.wml35
-rw-r--r--swedish/security/2005/dsa-804.wml24
-rw-r--r--swedish/security/2005/dsa-805.wml58
-rw-r--r--swedish/security/2005/dsa-806.wml29
-rw-r--r--swedish/security/2005/dsa-807.wml28
-rw-r--r--swedish/security/2005/dsa-808.wml28
-rw-r--r--swedish/security/2005/dsa-809.wml55
-rw-r--r--swedish/security/2005/dsa-810.wml85
-rw-r--r--swedish/security/2005/dsa-811.wml36
-rw-r--r--swedish/security/2005/dsa-812.wml28
-rw-r--r--swedish/security/2005/dsa-813.wml51
-rw-r--r--swedish/security/2005/dsa-814.wml28
-rw-r--r--swedish/security/2005/dsa-815.wml27
-rw-r--r--swedish/security/2005/dsa-816.wml37
-rw-r--r--swedish/security/2005/dsa-817.wml29
-rw-r--r--swedish/security/2005/dsa-818.wml27
-rw-r--r--swedish/security/2005/dsa-819.wml29
-rw-r--r--swedish/security/2005/dsa-820.wml30
-rw-r--r--swedish/security/2005/dsa-821.wml30
-rw-r--r--swedish/security/2005/dsa-822.wml26
-rw-r--r--swedish/security/2005/dsa-823.wml29
-rw-r--r--swedish/security/2005/dsa-824.wml41
-rw-r--r--swedish/security/2005/dsa-825.wml27
-rw-r--r--swedish/security/2005/dsa-826.wml44
-rw-r--r--swedish/security/2005/dsa-827.wml27
-rw-r--r--swedish/security/2005/dsa-828.wml27
-rw-r--r--swedish/security/2005/dsa-829.wml57
-rw-r--r--swedish/security/2005/dsa-830.wml29
-rw-r--r--swedish/security/2005/dsa-831.wml57
-rw-r--r--swedish/security/2005/dsa-832.wml27
-rw-r--r--swedish/security/2005/dsa-833.wml66
-rw-r--r--swedish/security/2005/dsa-834.wml27
-rw-r--r--swedish/security/2005/dsa-835.wml30
-rw-r--r--swedish/security/2005/dsa-836.wml29
-rw-r--r--swedish/security/2005/dsa-837.wml24
-rw-r--r--swedish/security/2005/dsa-838.wml69
-rw-r--r--swedish/security/2005/dsa-839.wml28
-rw-r--r--swedish/security/2005/dsa-840.wml28
-rw-r--r--swedish/security/2005/dsa-841.wml27
-rw-r--r--swedish/security/2005/dsa-842.wml28
-rw-r--r--swedish/security/2005/dsa-843.wml43
-rw-r--r--swedish/security/2005/dsa-844.wml36
-rw-r--r--swedish/security/2005/dsa-845.wml28
-rw-r--r--swedish/security/2005/dsa-846.wml48
-rw-r--r--swedish/security/2005/dsa-847.wml27
-rw-r--r--swedish/security/2005/dsa-848.wml47
-rw-r--r--swedish/security/2005/dsa-849.wml34
-rw-r--r--swedish/security/2005/dsa-850.wml29
-rw-r--r--swedish/security/2005/dsa-851.wml59
-rw-r--r--swedish/security/2005/dsa-852.wml27
-rw-r--r--swedish/security/2005/dsa-853.wml80
-rw-r--r--swedish/security/2005/dsa-854.wml25
-rw-r--r--swedish/security/2005/dsa-855.wml30
-rw-r--r--swedish/security/2005/dsa-856.wml27
-rw-r--r--swedish/security/2005/dsa-857.wml29
-rw-r--r--swedish/security/2005/dsa-858.wml27
-rw-r--r--swedish/security/2005/dsa-859.wml28
-rw-r--r--swedish/security/2005/dsa-860.wml44
-rw-r--r--swedish/security/2005/dsa-861.wml28
-rw-r--r--swedish/security/2005/dsa-862.wml44
-rw-r--r--swedish/security/2005/dsa-863.wml27
-rw-r--r--swedish/security/2005/dsa-864.wml44
-rw-r--r--swedish/security/2005/dsa-865.wml29
-rw-r--r--swedish/security/2005/dsa-866.wml95
-rw-r--r--swedish/security/2005/dsa-867.wml27
-rw-r--r--swedish/security/2005/dsa-868.wml99
-rw-r--r--swedish/security/2005/dsa-869.wml26
-rw-r--r--swedish/security/2005/dsa-870.wml32
-rw-r--r--swedish/security/2005/dsa-871.wml27
-rw-r--r--swedish/security/2005/dsa-872.wml27
-rw-r--r--swedish/security/2005/dsa-873.wml27
-rw-r--r--swedish/security/2005/dsa-874.wml30
-rw-r--r--swedish/security/2005/dsa-875.wml62
-rw-r--r--swedish/security/2005/dsa-876.wml28
-rw-r--r--swedish/security/2005/dsa-877.wml42
-rw-r--r--swedish/security/2005/dsa-878.wml28
-rw-r--r--swedish/security/2005/dsa-879.wml25
-rw-r--r--swedish/security/2005/dsa-880.wml53
-rw-r--r--swedish/security/2005/dsa-881.wml62
-rw-r--r--swedish/security/2005/dsa-882.wml62
-rw-r--r--swedish/security/2005/dsa-883.wml30
-rw-r--r--swedish/security/2005/dsa-884.wml30
-rw-r--r--swedish/security/2005/dsa-885.wml42
-rw-r--r--swedish/security/2005/dsa-886.wml49
-rw-r--r--swedish/security/2005/dsa-887.wml61
-rw-r--r--swedish/security/2005/dsa-888.wml62
-rw-r--r--swedish/security/2005/dsa-889.wml28
-rw-r--r--swedish/security/2005/dsa-890.wml45
-rw-r--r--swedish/security/2005/dsa-891.wml27
-rw-r--r--swedish/security/2005/dsa-892.wml26
-rw-r--r--swedish/security/2005/dsa-893.wml43
-rw-r--r--swedish/security/2005/dsa-894.wml29
-rw-r--r--swedish/security/2005/dsa-895.wml28
-rw-r--r--swedish/security/2005/dsa-896.wml27
-rw-r--r--swedish/security/2005/dsa-897.wml48
-rw-r--r--swedish/security/2005/dsa-898.wml52
-rw-r--r--swedish/security/2005/dsa-899.wml62
-rw-r--r--swedish/security/2005/dsa-900.wml43
-rw-r--r--swedish/security/2005/dsa-901.wml45
-rw-r--r--swedish/security/2005/dsa-902.wml27
-rw-r--r--swedish/security/2005/dsa-903.wml38
-rw-r--r--swedish/security/2005/dsa-904.wml30
-rw-r--r--swedish/security/2005/dsa-905.wml56
-rw-r--r--swedish/security/2005/dsa-906.wml53
-rw-r--r--swedish/security/2005/dsa-907.wml28
-rw-r--r--swedish/security/2005/dsa-908.wml53
-rw-r--r--swedish/security/2005/dsa-909.wml27
-rw-r--r--swedish/security/2005/dsa-910.wml27
-rw-r--r--swedish/security/2005/dsa-911.wml67
-rw-r--r--swedish/security/2005/dsa-912.wml28
-rw-r--r--swedish/security/2005/dsa-913.wml67
-rw-r--r--swedish/security/2005/dsa-914.wml26
-rw-r--r--swedish/security/2005/dsa-915.wml27
-rw-r--r--swedish/security/2005/dsa-916.wml44
-rw-r--r--swedish/security/2005/dsa-917.wml27
-rw-r--r--swedish/security/2005/dsa-918.wml47
-rw-r--r--swedish/security/2005/dsa-919.wml56
-rw-r--r--swedish/security/2005/dsa-920.wml26
-rw-r--r--swedish/security/2005/dsa-921.wml172
-rw-r--r--swedish/security/2005/dsa-922.wml297
-rw-r--r--swedish/security/2005/dsa-923.wml27
-rw-r--r--swedish/security/2005/dsa-924.wml27
-rw-r--r--swedish/security/2005/dsa-925.wml94
-rw-r--r--swedish/security/2005/dsa-926.wml29
-rw-r--r--swedish/security/2005/dsa-927.wml36
-rw-r--r--swedish/security/2005/dsa-928.wml28
-rw-r--r--swedish/security/2005/index.wml14
-rw-r--r--swedish/security/2006/Makefile1
-rw-r--r--swedish/security/2006/dsa-1000.wml38
-rw-r--r--swedish/security/2006/dsa-1001.wml29
-rw-r--r--swedish/security/2006/dsa-1002.wml51
-rw-r--r--swedish/security/2006/dsa-1003.wml29
-rw-r--r--swedish/security/2006/dsa-1004.wml29
-rw-r--r--swedish/security/2006/dsa-1005.wml28
-rw-r--r--swedish/security/2006/dsa-1006.wml26
-rw-r--r--swedish/security/2006/dsa-1007.wml58
-rw-r--r--swedish/security/2006/dsa-1008.wml29
-rw-r--r--swedish/security/2006/dsa-1009.wml27
-rw-r--r--swedish/security/2006/dsa-1010.wml29
-rw-r--r--swedish/security/2006/dsa-1011.wml55
-rw-r--r--swedish/security/2006/dsa-1012.wml27
-rw-r--r--swedish/security/2006/dsa-1013.wml27
-rw-r--r--swedish/security/2006/dsa-1014.wml29
-rw-r--r--swedish/security/2006/dsa-1015.wml29
-rw-r--r--swedish/security/2006/dsa-1016.wml28
-rw-r--r--swedish/security/2006/dsa-1017.wml294
-rw-r--r--swedish/security/2006/dsa-1018.wml208
-rw-r--r--swedish/security/2006/dsa-1019.wml27
-rw-r--r--swedish/security/2006/dsa-1020.wml33
-rw-r--r--swedish/security/2006/dsa-1021.wml29
-rw-r--r--swedish/security/2006/dsa-1022.wml51
-rw-r--r--swedish/security/2006/dsa-1023.wml26
-rw-r--r--swedish/security/2006/dsa-1024.wml50
-rw-r--r--swedish/security/2006/dsa-1025.wml27
-rw-r--r--swedish/security/2006/dsa-1026.wml35
-rw-r--r--swedish/security/2006/dsa-1027.wml28
-rw-r--r--swedish/security/2006/dsa-1028.wml27
-rw-r--r--swedish/security/2006/dsa-1029.wml66
-rw-r--r--swedish/security/2006/dsa-1030.wml66
-rw-r--r--swedish/security/2006/dsa-1031.wml64
-rw-r--r--swedish/security/2006/dsa-1032.wml28
-rw-r--r--swedish/security/2006/dsa-1033.wml51
-rw-r--r--swedish/security/2006/dsa-1034.wml44
-rw-r--r--swedish/security/2006/dsa-1035.wml27
-rw-r--r--swedish/security/2006/dsa-1036.wml28
-rw-r--r--swedish/security/2006/dsa-1037.wml25
-rw-r--r--swedish/security/2006/dsa-1038.wml27
-rw-r--r--swedish/security/2006/dsa-1039.wml44
-rw-r--r--swedish/security/2006/dsa-1040.wml27
-rw-r--r--swedish/security/2006/dsa-1041.wml29
-rw-r--r--swedish/security/2006/dsa-1042.wml30
-rw-r--r--swedish/security/2006/dsa-1043.wml29
-rw-r--r--swedish/security/2006/dsa-1044.wml222
-rw-r--r--swedish/security/2006/dsa-1045.wml26
-rw-r--r--swedish/security/2006/dsa-1046.wml303
-rw-r--r--swedish/security/2006/dsa-1047.wml26
-rw-r--r--swedish/security/2006/dsa-1048.wml45
-rw-r--r--swedish/security/2006/dsa-1049.wml79
-rw-r--r--swedish/security/2006/dsa-1050.wml29
-rw-r--r--swedish/security/2006/dsa-1051.wml289
-rw-r--r--swedish/security/2006/dsa-1052.wml29
-rw-r--r--swedish/security/2006/dsa-1053.wml25
-rw-r--r--swedish/security/2006/dsa-1054.wml53
-rw-r--r--swedish/security/2006/dsa-1055.wml28
-rw-r--r--swedish/security/2006/dsa-1056.wml30
-rw-r--r--swedish/security/2006/dsa-1057.wml29
-rw-r--r--swedish/security/2006/dsa-1058.wml26
-rw-r--r--swedish/security/2006/dsa-1059.wml50
-rw-r--r--swedish/security/2006/dsa-1060.wml30
-rw-r--r--swedish/security/2006/dsa-1061.wml27
-rw-r--r--swedish/security/2006/dsa-1062.wml31
-rw-r--r--swedish/security/2006/dsa-1063.wml29
-rw-r--r--swedish/security/2006/dsa-1064.wml29
-rw-r--r--swedish/security/2006/dsa-1065.wml27
-rw-r--r--swedish/security/2006/dsa-1066.wml27
-rw-r--r--swedish/security/2006/dsa-1067.wml236
-rw-r--r--swedish/security/2006/dsa-1068.wml26
-rw-r--r--swedish/security/2006/dsa-1069.wml240
-rw-r--r--swedish/security/2006/dsa-1070.wml235
-rw-r--r--swedish/security/2006/dsa-1071.wml81
-rw-r--r--swedish/security/2006/dsa-1072.wml28
-rw-r--r--swedish/security/2006/dsa-1073.wml81
-rw-r--r--swedish/security/2006/dsa-1074.wml24
-rw-r--r--swedish/security/2006/dsa-1075.wml35
-rw-r--r--swedish/security/2006/dsa-1076.wml30
-rw-r--r--swedish/security/2006/dsa-1077.wml29
-rw-r--r--swedish/security/2006/dsa-1078.wml30
-rw-r--r--swedish/security/2006/dsa-1079.wml81
-rw-r--r--swedish/security/2006/dsa-1080.wml27
-rw-r--r--swedish/security/2006/dsa-1081.wml27
-rw-r--r--swedish/security/2006/dsa-1082.wml239
-rw-r--r--swedish/security/2006/dsa-1083.wml28
-rw-r--r--swedish/security/2006/dsa-1084.wml28
-rw-r--r--swedish/security/2006/dsa-1085.wml49
-rw-r--r--swedish/security/2006/dsa-1086.wml29
-rw-r--r--swedish/security/2006/dsa-1087.wml56
-rw-r--r--swedish/security/2006/dsa-1088.wml29
-rw-r--r--swedish/security/2006/dsa-1089.wml44
-rw-r--r--swedish/security/2006/dsa-1090.wml36
-rw-r--r--swedish/security/2006/dsa-1091.wml44
-rw-r--r--swedish/security/2006/dsa-1092.wml32
-rw-r--r--swedish/security/2006/dsa-1093.wml26
-rw-r--r--swedish/security/2006/dsa-1094.wml28
-rw-r--r--swedish/security/2006/dsa-1095.wml55
-rw-r--r--swedish/security/2006/dsa-1096.wml27
-rw-r--r--swedish/security/2006/dsa-1097.wml201
-rw-r--r--swedish/security/2006/dsa-1098.wml27
-rw-r--r--swedish/security/2006/dsa-1099.wml25
-rw-r--r--swedish/security/2006/dsa-1100.wml27
-rw-r--r--swedish/security/2006/dsa-1101.wml27
-rw-r--r--swedish/security/2006/dsa-1102.wml27
-rw-r--r--swedish/security/2006/dsa-1103.wml269
-rw-r--r--swedish/security/2006/dsa-1104.wml67
-rw-r--r--swedish/security/2006/dsa-1105.wml28
-rw-r--r--swedish/security/2006/dsa-1106.wml27
-rw-r--r--swedish/security/2006/dsa-1107.wml28
-rw-r--r--swedish/security/2006/dsa-1108.wml23
-rw-r--r--swedish/security/2006/dsa-1109.wml23
-rw-r--r--swedish/security/2006/dsa-1110.wml25
-rw-r--r--swedish/security/2006/dsa-1111.wml44
-rw-r--r--swedish/security/2006/dsa-1112.wml40
-rw-r--r--swedish/security/2006/dsa-1113.wml22
-rw-r--r--swedish/security/2006/dsa-1114.wml24
-rw-r--r--swedish/security/2006/dsa-1115.wml23
-rw-r--r--swedish/security/2006/dsa-1116.wml24
-rw-r--r--swedish/security/2006/dsa-1117.wml23
-rw-r--r--swedish/security/2006/dsa-1118.wml145
-rw-r--r--swedish/security/2006/dsa-1119.wml23
-rw-r--r--swedish/security/2006/dsa-1120.wml137
-rw-r--r--swedish/security/2006/dsa-1121.wml28
-rw-r--r--swedish/security/2006/dsa-1122.wml27
-rw-r--r--swedish/security/2006/dsa-1123.wml23
-rw-r--r--swedish/security/2006/dsa-1124.wml25
-rw-r--r--swedish/security/2006/dsa-1125.wml65
-rw-r--r--swedish/security/2006/dsa-1126.wml27
-rw-r--r--swedish/security/2006/dsa-1127.wml60
-rw-r--r--swedish/security/2006/dsa-1128.wml23
-rw-r--r--swedish/security/2006/dsa-1129.wml25
-rw-r--r--swedish/security/2006/dsa-1130.wml22
-rw-r--r--swedish/security/2006/dsa-1131.wml24
-rw-r--r--swedish/security/2006/dsa-1132.wml24
-rw-r--r--swedish/security/2006/dsa-1133.wml54
-rw-r--r--swedish/security/2006/dsa-1134.wml147
-rw-r--r--swedish/security/2006/dsa-1135.wml24
-rw-r--r--swedish/security/2006/dsa-1136.wml24
-rw-r--r--swedish/security/2006/dsa-1137.wml73
-rw-r--r--swedish/security/2006/dsa-1138.wml22
-rw-r--r--swedish/security/2006/dsa-1139.wml23
-rw-r--r--swedish/security/2006/dsa-1140.wml22
-rw-r--r--swedish/security/2006/dsa-1141.wml23
-rw-r--r--swedish/security/2006/dsa-1142.wml23
-rw-r--r--swedish/security/2006/dsa-1143.wml22
-rw-r--r--swedish/security/2006/dsa-1144.wml23
-rw-r--r--swedish/security/2006/dsa-1145.wml39
-rw-r--r--swedish/security/2006/dsa-1146.wml26
-rw-r--r--swedish/security/2006/dsa-1147.wml23
-rw-r--r--swedish/security/2006/dsa-1148.wml43
-rw-r--r--swedish/security/2006/dsa-1149.wml25
-rw-r--r--swedish/security/2006/dsa-1150.wml24
-rw-r--r--swedish/security/2006/dsa-1151.wml25
-rw-r--r--swedish/security/2006/dsa-1152.wml24
-rw-r--r--swedish/security/2006/dsa-1153.wml28
-rw-r--r--swedish/security/2006/dsa-1154.wml24
-rw-r--r--swedish/security/2006/dsa-1155.wml49
-rw-r--r--swedish/security/2006/dsa-1156.wml23
-rw-r--r--swedish/security/2006/dsa-1157.wml41
-rw-r--r--swedish/security/2006/dsa-1158.wml24
-rw-r--r--swedish/security/2006/dsa-1159.wml90
-rw-r--r--swedish/security/2006/dsa-1160.wml91
-rw-r--r--swedish/security/2006/dsa-1161.wml80
-rw-r--r--swedish/security/2006/dsa-1162.wml24
-rw-r--r--swedish/security/2006/dsa-1163.wml23
-rw-r--r--swedish/security/2006/dsa-1164.wml30
-rw-r--r--swedish/security/2006/dsa-1165.wml24
-rw-r--r--swedish/security/2006/dsa-1166.wml23
-rw-r--r--swedish/security/2006/dsa-1167.wml41
-rw-r--r--swedish/security/2006/dsa-1168.wml50
-rw-r--r--swedish/security/2006/dsa-1169.wml43
-rw-r--r--swedish/security/2006/dsa-1170.wml24
-rw-r--r--swedish/security/2006/dsa-1171.wml80
-rw-r--r--swedish/security/2006/dsa-1172.wml26
-rw-r--r--swedish/security/2006/dsa-1173.wml30
-rw-r--r--swedish/security/2006/dsa-1174.wml30
-rw-r--r--swedish/security/2006/dsa-1175.wml25
-rw-r--r--swedish/security/2006/dsa-1176.wml24
-rw-r--r--swedish/security/2006/dsa-1177.wml22
-rw-r--r--swedish/security/2006/dsa-1178.wml22
-rw-r--r--swedish/security/2006/dsa-1179.wml23
-rw-r--r--swedish/security/2006/dsa-1180.wml39
-rw-r--r--swedish/security/2006/dsa-1181.wml60
-rw-r--r--swedish/security/2006/dsa-1182.wml24
-rw-r--r--swedish/security/2006/dsa-1183.wml147
-rw-r--r--swedish/security/2006/dsa-1184.wml216
-rw-r--r--swedish/security/2006/dsa-1185.wml96
-rw-r--r--swedish/security/2006/dsa-1186.wml24
-rw-r--r--swedish/security/2006/dsa-1187.wml23
-rw-r--r--swedish/security/2006/dsa-1188.wml40
-rw-r--r--swedish/security/2006/dsa-1189.wml52
-rw-r--r--swedish/security/2006/dsa-1190.wml22
-rw-r--r--swedish/security/2006/dsa-1191.wml74
-rw-r--r--swedish/security/2006/dsa-1192.wml70
-rw-r--r--swedish/security/2006/dsa-1193.wml58
-rw-r--r--swedish/security/2006/dsa-1194.wml23
-rw-r--r--swedish/security/2006/dsa-1195.wml64
-rw-r--r--swedish/security/2006/dsa-1196.wml41
-rw-r--r--swedish/security/2006/dsa-1197.wml26
-rw-r--r--swedish/security/2006/dsa-1198.wml26
-rw-r--r--swedish/security/2006/dsa-1199.wml55
-rw-r--r--swedish/security/2006/dsa-1200.wml27
-rw-r--r--swedish/security/2006/dsa-1201.wml41
-rw-r--r--swedish/security/2006/dsa-1202.wml28
-rw-r--r--swedish/security/2006/dsa-1203.wml26
-rw-r--r--swedish/security/2006/dsa-1204.wml23
-rw-r--r--swedish/security/2006/dsa-1205.wml32
-rw-r--r--swedish/security/2006/dsa-1206.wml58
-rw-r--r--swedish/security/2006/dsa-1207.wml73
-rw-r--r--swedish/security/2006/dsa-1208.wml45
-rw-r--r--swedish/security/2006/dsa-1209.wml25
-rw-r--r--swedish/security/2006/dsa-1210.wml66
-rw-r--r--swedish/security/2006/dsa-1211.wml29
-rw-r--r--swedish/security/2006/dsa-1212.wml44
-rw-r--r--swedish/security/2006/dsa-1213.wml64
-rw-r--r--swedish/security/2006/dsa-1214.wml36
-rw-r--r--swedish/security/2006/dsa-1215.wml44
-rw-r--r--swedish/security/2006/dsa-1216.wml28
-rw-r--r--swedish/security/2006/dsa-1217.wml28
-rw-r--r--swedish/security/2006/dsa-1218.wml21
-rw-r--r--swedish/security/2006/dsa-1219.wml44
-rw-r--r--swedish/security/2006/dsa-1220.wml29
-rw-r--r--swedish/security/2006/dsa-1221.wml24
-rw-r--r--swedish/security/2006/dsa-1222.wml60
-rw-r--r--swedish/security/2006/dsa-1223.wml23
-rw-r--r--swedish/security/2006/dsa-1224.wml64
-rw-r--r--swedish/security/2006/dsa-1225.wml77
-rw-r--r--swedish/security/2006/dsa-1226.wml29
-rw-r--r--swedish/security/2006/dsa-1227.wml69
-rw-r--r--swedish/security/2006/dsa-1228.wml27
-rw-r--r--swedish/security/2006/dsa-1229.wml24
-rw-r--r--swedish/security/2006/dsa-1230.wml25
-rw-r--r--swedish/security/2006/dsa-1231.wml45
-rw-r--r--swedish/security/2006/dsa-1232.wml27
-rw-r--r--swedish/security/2006/dsa-1233.wml147
-rw-r--r--swedish/security/2006/dsa-1234.wml20
-rw-r--r--swedish/security/2006/dsa-1235.wml19
-rw-r--r--swedish/security/2006/dsa-1236.wml19
-rw-r--r--swedish/security/2006/dsa-1237.wml122
-rw-r--r--swedish/security/2006/dsa-1238.wml43
-rw-r--r--swedish/security/2006/dsa-1239.wml52
-rw-r--r--swedish/security/2006/dsa-1240.wml28
-rw-r--r--swedish/security/2006/dsa-1241.wml37
-rw-r--r--swedish/security/2006/dsa-1242.wml61
-rw-r--r--swedish/security/2006/dsa-1243.wml29
-rw-r--r--swedish/security/2006/dsa-1244.wml29
-rw-r--r--swedish/security/2006/dsa-929.wml27
-rw-r--r--swedish/security/2006/dsa-930.wml35
-rw-r--r--swedish/security/2006/dsa-931.wml28
-rw-r--r--swedish/security/2006/dsa-932.wml29
-rw-r--r--swedish/security/2006/dsa-933.wml28
-rw-r--r--swedish/security/2006/dsa-934.wml44
-rw-r--r--swedish/security/2006/dsa-935.wml28
-rw-r--r--swedish/security/2006/dsa-936.wml29
-rw-r--r--swedish/security/2006/dsa-937.wml30
-rw-r--r--swedish/security/2006/dsa-938.wml29
-rw-r--r--swedish/security/2006/dsa-939.wml27
-rw-r--r--swedish/security/2006/dsa-940.wml30
-rw-r--r--swedish/security/2006/dsa-941.wml30
-rw-r--r--swedish/security/2006/dsa-942.wml26
-rw-r--r--swedish/security/2006/dsa-943.wml28
-rw-r--r--swedish/security/2006/dsa-944.wml93
-rw-r--r--swedish/security/2006/dsa-945.wml28
-rw-r--r--swedish/security/2006/dsa-946.wml66
-rw-r--r--swedish/security/2006/dsa-947.wml35
-rw-r--r--swedish/security/2006/dsa-948.wml27
-rw-r--r--swedish/security/2006/dsa-949.wml32
-rw-r--r--swedish/security/2006/dsa-950.wml26
-rw-r--r--swedish/security/2006/dsa-951.wml53
-rw-r--r--swedish/security/2006/dsa-952.wml27
-rw-r--r--swedish/security/2006/dsa-953.wml26
-rw-r--r--swedish/security/2006/dsa-954.wml27
-rw-r--r--swedish/security/2006/dsa-955.wml30
-rw-r--r--swedish/security/2006/dsa-956.wml48
-rw-r--r--swedish/security/2006/dsa-957.wml34
-rw-r--r--swedish/security/2006/dsa-958.wml52
-rw-r--r--swedish/security/2006/dsa-959.wml28
-rw-r--r--swedish/security/2006/dsa-960.wml37
-rw-r--r--swedish/security/2006/dsa-961.wml28
-rw-r--r--swedish/security/2006/dsa-962.wml29
-rw-r--r--swedish/security/2006/dsa-963.wml27
-rw-r--r--swedish/security/2006/dsa-964.wml33
-rw-r--r--swedish/security/2006/dsa-965.wml28
-rw-r--r--swedish/security/2006/dsa-966.wml30
-rw-r--r--swedish/security/2006/dsa-967.wml83
-rw-r--r--swedish/security/2006/dsa-968.wml27
-rw-r--r--swedish/security/2006/dsa-969.wml28
-rw-r--r--swedish/security/2006/dsa-970.wml27
-rw-r--r--swedish/security/2006/dsa-971.wml27
-rw-r--r--swedish/security/2006/dsa-972.wml29
-rw-r--r--swedish/security/2006/dsa-973.wml52
-rw-r--r--swedish/security/2006/dsa-974.wml29
-rw-r--r--swedish/security/2006/dsa-975.wml41
-rw-r--r--swedish/security/2006/dsa-976.wml29
-rw-r--r--swedish/security/2006/dsa-977.wml44
-rw-r--r--swedish/security/2006/dsa-978.wml35
-rw-r--r--swedish/security/2006/dsa-979.wml27
-rw-r--r--swedish/security/2006/dsa-980.wml45
-rw-r--r--swedish/security/2006/dsa-981.wml28
-rw-r--r--swedish/security/2006/dsa-982.wml26
-rw-r--r--swedish/security/2006/dsa-983.wml27
-rw-r--r--swedish/security/2006/dsa-984.wml25
-rw-r--r--swedish/security/2006/dsa-985.wml27
-rw-r--r--swedish/security/2006/dsa-986.wml29
-rw-r--r--swedish/security/2006/dsa-987.wml25
-rw-r--r--swedish/security/2006/dsa-988.wml58
-rw-r--r--swedish/security/2006/dsa-989.wml27
-rw-r--r--swedish/security/2006/dsa-990.wml26
-rw-r--r--swedish/security/2006/dsa-991.wml28
-rw-r--r--swedish/security/2006/dsa-992.wml28
-rw-r--r--swedish/security/2006/dsa-993.wml31
-rw-r--r--swedish/security/2006/dsa-994.wml27
-rw-r--r--swedish/security/2006/dsa-995.wml29
-rw-r--r--swedish/security/2006/dsa-996.wml26
-rw-r--r--swedish/security/2006/dsa-997.wml28
-rw-r--r--swedish/security/2006/dsa-998.wml26
-rw-r--r--swedish/security/2006/dsa-999.wml52
-rw-r--r--swedish/security/2006/index.wml14
-rw-r--r--swedish/security/2007/Makefile1
-rw-r--r--swedish/security/2007/dsa-1245.wml28
-rw-r--r--swedish/security/2007/dsa-1246.wml24
-rw-r--r--swedish/security/2007/dsa-1247.wml27
-rw-r--r--swedish/security/2007/dsa-1248.wml28
-rw-r--r--swedish/security/2007/dsa-1249.wml55
-rw-r--r--swedish/security/2007/dsa-1250.wml28
-rw-r--r--swedish/security/2007/dsa-1251.wml29
-rw-r--r--swedish/security/2007/dsa-1252.wml28
-rw-r--r--swedish/security/2007/dsa-1253.wml71
-rw-r--r--swedish/security/2007/dsa-1254.wml28
-rw-r--r--swedish/security/2007/dsa-1255.wml28
-rw-r--r--swedish/security/2007/dsa-1256.wml31
-rw-r--r--swedish/security/2007/dsa-1257.wml47
-rw-r--r--swedish/security/2007/dsa-1258.wml73
-rw-r--r--swedish/security/2007/dsa-1259.wml28
-rw-r--r--swedish/security/2007/dsa-1260.wml31
-rw-r--r--swedish/security/2007/dsa-1261.wml28
-rw-r--r--swedish/security/2007/dsa-1262.wml28
-rw-r--r--swedish/security/2007/dsa-1263.wml44
-rw-r--r--swedish/security/2007/dsa-1264.wml71
-rw-r--r--swedish/security/2007/dsa-1265.wml79
-rw-r--r--swedish/security/2007/dsa-1266.wml32
-rw-r--r--swedish/security/2007/dsa-1267.wml25
-rw-r--r--swedish/security/2007/dsa-1268.wml29
-rw-r--r--swedish/security/2007/dsa-1269.wml27
-rw-r--r--swedish/security/2007/dsa-1270.wml62
-rw-r--r--swedish/security/2007/dsa-1271.wml57
-rw-r--r--swedish/security/2007/dsa-1272.wml28
-rw-r--r--swedish/security/2007/dsa-1273.wml67
-rw-r--r--swedish/security/2007/dsa-1274.wml30
-rw-r--r--swedish/security/2007/dsa-1275.wml28
-rw-r--r--swedish/security/2007/dsa-1276.wml53
-rw-r--r--swedish/security/2007/dsa-1277.wml26
-rw-r--r--swedish/security/2007/dsa-1278.wml26
-rw-r--r--swedish/security/2007/dsa-1279.wml27
-rw-r--r--swedish/security/2007/dsa-1280.wml31
-rw-r--r--swedish/security/2007/dsa-1281.wml54
-rw-r--r--swedish/security/2007/dsa-1282.wml87
-rw-r--r--swedish/security/2007/dsa-1283.wml156
-rw-r--r--swedish/security/2007/dsa-1284.wml70
-rw-r--r--swedish/security/2007/dsa-1285.wml57
-rw-r--r--swedish/security/2007/dsa-1286.wml80
-rw-r--r--swedish/security/2007/dsa-1287.wml40
-rw-r--r--swedish/security/2007/dsa-1288.wml27
-rw-r--r--swedish/security/2007/dsa-1289.wml65
-rw-r--r--swedish/security/2007/dsa-1290.wml27
-rw-r--r--swedish/security/2007/dsa-1291.wml52
-rw-r--r--swedish/security/2007/dsa-1292.wml24
-rw-r--r--swedish/security/2007/dsa-1293.wml28
-rw-r--r--swedish/security/2007/dsa-1294.wml66
-rw-r--r--swedish/security/2007/dsa-1295.wml50
-rw-r--r--swedish/security/2007/dsa-1296.wml36
-rw-r--r--swedish/security/2007/dsa-1297.wml27
-rw-r--r--swedish/security/2007/dsa-1298.wml26
-rw-r--r--swedish/security/2007/dsa-1299.wml26
-rw-r--r--swedish/security/2007/dsa-1300.wml82
-rw-r--r--swedish/security/2007/dsa-1301.wml30
-rw-r--r--swedish/security/2007/dsa-1302.wml24
-rw-r--r--swedish/security/2007/dsa-1303.wml39
-rw-r--r--swedish/security/2007/dsa-1304.wml171
-rw-r--r--swedish/security/2007/dsa-1305.wml58
-rw-r--r--swedish/security/2007/dsa-1306.wml75
-rw-r--r--swedish/security/2007/dsa-1307.wml30
-rw-r--r--swedish/security/2007/dsa-1308.wml82
-rw-r--r--swedish/security/2007/dsa-1309.wml27
-rw-r--r--swedish/security/2007/dsa-1310.wml24
-rw-r--r--swedish/security/2007/dsa-1311.wml32
-rw-r--r--swedish/security/2007/dsa-1312.wml32
-rw-r--r--swedish/security/2007/dsa-1313.wml28
-rw-r--r--swedish/security/2007/dsa-1314.wml46
-rw-r--r--swedish/security/2007/dsa-1315.wml28
-rw-r--r--swedish/security/2007/dsa-1316.wml21
-rw-r--r--swedish/security/2007/dsa-1317.wml20
-rw-r--r--swedish/security/2007/dsa-1318.wml74
-rw-r--r--swedish/security/2007/dsa-1319.wml51
-rw-r--r--swedish/security/2007/dsa-1320.wml76
-rw-r--r--swedish/security/2007/dsa-1321.wml27
-rw-r--r--swedish/security/2007/dsa-1322.wml50
-rw-r--r--swedish/security/2007/dsa-1323.wml57
-rw-r--r--swedish/security/2007/dsa-1324.wml25
-rw-r--r--swedish/security/2007/dsa-1325.wml48
-rw-r--r--swedish/security/2007/dsa-1326.wml29
-rw-r--r--swedish/security/2007/dsa-1327.wml24
-rw-r--r--swedish/security/2007/dsa-1328.wml24
-rw-r--r--swedish/security/2007/dsa-1329.wml28
-rw-r--r--swedish/security/2007/dsa-1330.wml48
-rw-r--r--swedish/security/2007/dsa-1331.wml58
-rw-r--r--swedish/security/2007/dsa-1332.wml51
-rw-r--r--swedish/security/2007/dsa-1333.wml20
-rw-r--r--swedish/security/2007/dsa-1334.wml19
-rw-r--r--swedish/security/2007/dsa-1335.wml50
-rw-r--r--swedish/security/2007/dsa-1336.wml109
-rw-r--r--swedish/security/2007/dsa-1337.wml82
-rw-r--r--swedish/security/2007/dsa-1338.wml85
-rw-r--r--swedish/security/2007/dsa-1339.wml85
-rw-r--r--swedish/security/2007/dsa-1340.wml33
-rw-r--r--swedish/security/2007/dsa-1341.wml37
-rw-r--r--swedish/security/2007/dsa-1342.wml29
-rw-r--r--swedish/security/2007/dsa-1343.wml27
-rw-r--r--swedish/security/2007/dsa-1344.wml47
-rw-r--r--swedish/security/2007/dsa-1345.wml46
-rw-r--r--swedish/security/2007/dsa-1346.wml47
-rw-r--r--swedish/security/2007/dsa-1347.wml26
-rw-r--r--swedish/security/2007/dsa-1348.wml20
-rw-r--r--swedish/security/2007/dsa-1349.wml31
-rw-r--r--swedish/security/2007/dsa-1350.wml33
-rw-r--r--swedish/security/2007/dsa-1351.wml27
-rw-r--r--swedish/security/2007/dsa-1352.wml33
-rw-r--r--swedish/security/2007/dsa-1353.wml28
-rw-r--r--swedish/security/2007/dsa-1354.wml30
-rw-r--r--swedish/security/2007/dsa-1355.wml31
-rw-r--r--swedish/security/2007/dsa-1356.wml124
-rw-r--r--swedish/security/2007/dsa-1357.wml30
-rw-r--r--swedish/security/2007/dsa-1358.wml87
-rw-r--r--swedish/security/2007/dsa-1359.wml28
-rw-r--r--swedish/security/2007/dsa-1360.wml27
-rw-r--r--swedish/security/2007/dsa-1361.wml28
-rw-r--r--swedish/security/2007/dsa-1362.wml57
-rw-r--r--swedish/security/2007/dsa-1363.wml88
-rw-r--r--swedish/security/2007/dsa-1364.wml55
-rw-r--r--swedish/security/2007/dsa-1365.wml28
-rw-r--r--swedish/security/2007/dsa-1366.wml45
-rw-r--r--swedish/security/2007/dsa-1367.wml27
-rw-r--r--swedish/security/2007/dsa-1368.wml26
-rw-r--r--swedish/security/2007/dsa-1369.wml26
-rw-r--r--swedish/security/2007/dsa-1370.wml90
-rw-r--r--swedish/security/2007/dsa-1371.wml55
-rw-r--r--swedish/security/2007/dsa-1372.wml25
-rw-r--r--swedish/security/2007/dsa-1373.wml28
-rw-r--r--swedish/security/2007/dsa-1374.wml52
-rw-r--r--swedish/security/2007/dsa-1375.wml35
-rw-r--r--swedish/security/2007/dsa-1376.wml24
-rw-r--r--swedish/security/2007/dsa-1377.wml26
-rw-r--r--swedish/security/2007/dsa-1378.wml88
-rw-r--r--swedish/security/2007/dsa-1379.wml33
-rw-r--r--swedish/security/2007/dsa-1380.wml22
-rw-r--r--swedish/security/2007/dsa-1381.wml92
-rw-r--r--swedish/security/2007/dsa-1382.wml28
-rw-r--r--swedish/security/2007/dsa-1383.wml30
-rw-r--r--swedish/security/2007/dsa-1384.wml41
-rw-r--r--swedish/security/2007/dsa-1385.wml28
-rw-r--r--swedish/security/2007/dsa-1386.wml36
-rw-r--r--swedish/security/2007/dsa-1387.wml30
-rw-r--r--swedish/security/2007/dsa-1388.wml46
-rw-r--r--swedish/security/2007/dsa-1389.wml27
-rw-r--r--swedish/security/2007/dsa-1390.wml27
-rw-r--r--swedish/security/2007/dsa-1391.wml82
-rw-r--r--swedish/security/2007/dsa-1392.wml95
-rw-r--r--swedish/security/2007/dsa-1393.wml26
-rw-r--r--swedish/security/2007/dsa-1394.wml29
-rw-r--r--swedish/security/2007/dsa-1395.wml28
-rw-r--r--swedish/security/2007/dsa-1396.wml100
-rw-r--r--swedish/security/2007/dsa-1397.wml30
-rw-r--r--swedish/security/2007/dsa-1398.wml27
-rw-r--r--swedish/security/2007/dsa-1399.wml100
-rw-r--r--swedish/security/2007/dsa-1400.wml36
-rw-r--r--swedish/security/2007/dsa-1401.wml99
-rw-r--r--swedish/security/2007/dsa-1402.wml26
-rw-r--r--swedish/security/2007/dsa-1403.wml47
-rw-r--r--swedish/security/2007/dsa-1404.wml28
-rw-r--r--swedish/security/2007/dsa-1405.wml28
-rw-r--r--swedish/security/2007/dsa-1406.wml87
-rw-r--r--swedish/security/2007/dsa-1407.wml28
-rw-r--r--swedish/security/2007/dsa-1408.wml23
-rw-r--r--swedish/security/2007/dsa-1409.wml59
-rw-r--r--swedish/security/2007/dsa-1410.wml43
-rw-r--r--swedish/security/2007/dsa-1411.wml41
-rw-r--r--swedish/security/2007/dsa-1412.wml41
-rw-r--r--swedish/security/2007/dsa-1413.wml84
-rw-r--r--swedish/security/2007/dsa-1414.wml64
-rw-r--r--swedish/security/2007/dsa-1415.wml27
-rw-r--r--swedish/security/2007/dsa-1416.wml25
-rw-r--r--swedish/security/2007/dsa-1417.wml25
-rw-r--r--swedish/security/2007/dsa-1418.wml28
-rw-r--r--swedish/security/2007/dsa-1419.wml35
-rw-r--r--swedish/security/2007/dsa-1420.wml27
-rw-r--r--swedish/security/2007/dsa-1421.wml36
-rw-r--r--swedish/security/2007/dsa-1422.wml26
-rw-r--r--swedish/security/2007/dsa-1423.wml78
-rw-r--r--swedish/security/2007/dsa-1424.wml53
-rw-r--r--swedish/security/2007/dsa-1425.wml52
-rw-r--r--swedish/security/2007/dsa-1426.wml47
-rw-r--r--swedish/security/2007/dsa-1427.wml32
-rw-r--r--swedish/security/2007/dsa-1428.wml80
-rw-r--r--swedish/security/2007/dsa-1429.wml29
-rw-r--r--swedish/security/2007/dsa-1430.wml33
-rw-r--r--swedish/security/2007/dsa-1431.wml30
-rw-r--r--swedish/security/2007/dsa-1432.wml28
-rw-r--r--swedish/security/2007/dsa-1433.wml28
-rw-r--r--swedish/security/2007/dsa-1434.wml27
-rw-r--r--swedish/security/2007/dsa-1435.wml47
-rw-r--r--swedish/security/2007/dsa-1436.wml82
-rw-r--r--swedish/security/2007/dsa-1437.wml51
-rw-r--r--swedish/security/2007/dsa-1438.wml47
-rw-r--r--swedish/security/2007/dsa-1439.wml31
-rw-r--r--swedish/security/2007/dsa-1440.wml31
-rw-r--r--swedish/security/2007/dsa-1441.wml31
-rw-r--r--swedish/security/2007/dsa-1442.wml25
-rw-r--r--swedish/security/2007/index.wml14
-rw-r--r--swedish/security/2008/Makefile1
-rw-r--r--swedish/security/2008/dsa-1443.wml30
-rw-r--r--swedish/security/2008/dsa-1444.wml111
-rw-r--r--swedish/security/2008/dsa-1445.wml32
-rw-r--r--swedish/security/2008/dsa-1446.wml46
-rw-r--r--swedish/security/2008/dsa-1447.wml69
-rw-r--r--swedish/security/2008/dsa-1448.wml28
-rw-r--r--swedish/security/2008/dsa-1449.wml26
-rw-r--r--swedish/security/2008/dsa-1450.wml26
-rw-r--r--swedish/security/2008/dsa-1451.wml59
-rw-r--r--swedish/security/2008/dsa-1452.wml29
-rw-r--r--swedish/security/2008/dsa-1453.wml54
-rw-r--r--swedish/security/2008/dsa-1454.wml31
-rw-r--r--swedish/security/2008/dsa-1455.wml53
-rw-r--r--swedish/security/2008/dsa-1456.wml30
-rw-r--r--swedish/security/2008/dsa-1457.wml30
-rw-r--r--swedish/security/2008/dsa-1458.wml29
-rw-r--r--swedish/security/2008/dsa-1459.wml32
-rw-r--r--swedish/security/2008/dsa-1460.wml79
-rw-r--r--swedish/security/2008/dsa-1461.wml31
-rw-r--r--swedish/security/2008/dsa-1462.wml30
-rw-r--r--swedish/security/2008/dsa-1463.wml86
-rw-r--r--swedish/security/2008/dsa-1464.wml30
-rw-r--r--swedish/security/2008/dsa-1465.wml29
-rw-r--r--swedish/security/2008/dsa-1466.wml89
-rw-r--r--swedish/security/2008/dsa-1467.wml44
-rw-r--r--swedish/security/2008/dsa-1468.wml52
-rw-r--r--swedish/security/2008/dsa-1469.wml27
-rw-r--r--swedish/security/2008/dsa-1470.wml31
-rw-r--r--swedish/security/2008/dsa-1471.wml30
-rw-r--r--swedish/security/2008/dsa-1472.wml33
-rw-r--r--swedish/security/2008/dsa-1473.wml40
-rw-r--r--swedish/security/2008/dsa-1474.wml22
-rw-r--r--swedish/security/2008/dsa-1475.wml29
-rw-r--r--swedish/security/2008/dsa-1476.wml22
-rw-r--r--swedish/security/2008/dsa-1477.wml23
-rw-r--r--swedish/security/2008/dsa-1478.wml27
-rw-r--r--swedish/security/2008/dsa-1479.wml64
-rw-r--r--swedish/security/2008/dsa-1480.wml23
-rw-r--r--swedish/security/2008/dsa-1481.wml24
-rw-r--r--swedish/security/2008/dsa-1482.wml28
-rw-r--r--swedish/security/2008/dsa-1483.wml25
-rw-r--r--swedish/security/2008/dsa-1484.wml111
-rw-r--r--swedish/security/2008/dsa-1485.wml74
-rw-r--r--swedish/security/2008/dsa-1486.wml20
-rw-r--r--swedish/security/2008/dsa-1487.wml55
-rw-r--r--swedish/security/2008/dsa-1488.wml70
-rw-r--r--swedish/security/2008/dsa-1489.wml112
-rw-r--r--swedish/security/2008/dsa-1490.wml24
-rw-r--r--swedish/security/2008/dsa-1491.wml24
-rw-r--r--swedish/security/2008/dsa-1492.wml24
-rw-r--r--swedish/security/2008/dsa-1493.wml45
-rw-r--r--swedish/security/2008/dsa-1494.wml51
-rw-r--r--swedish/security/2008/dsa-1495.wml40
-rw-r--r--swedish/security/2008/dsa-1496.wml54
-rw-r--r--swedish/security/2008/dsa-1497.wml45
-rw-r--r--swedish/security/2008/dsa-1498.wml21
-rw-r--r--swedish/security/2008/dsa-1499.wml27
-rw-r--r--swedish/security/2008/dsa-1500.wml25
-rw-r--r--swedish/security/2008/dsa-1501.wml30
-rw-r--r--swedish/security/2008/dsa-1502.wml63
-rw-r--r--swedish/security/2008/dsa-1503.wml228
-rw-r--r--swedish/security/2008/dsa-1504.wml220
-rw-r--r--swedish/security/2008/dsa-1505.wml39
-rw-r--r--swedish/security/2008/dsa-1506.wml112
-rw-r--r--swedish/security/2008/dsa-1507.wml30
-rw-r--r--swedish/security/2008/dsa-1508.wml29
-rw-r--r--swedish/security/2008/dsa-1509.wml58
-rw-r--r--swedish/security/2008/dsa-1510.wml29
-rw-r--r--swedish/security/2008/dsa-1511.wml45
-rw-r--r--swedish/security/2008/dsa-1512.wml32
-rw-r--r--swedish/security/2008/dsa-1513.wml23
-rw-r--r--swedish/security/2008/dsa-1514.wml77
-rw-r--r--swedish/security/2008/dsa-1515.wml45
-rw-r--r--swedish/security/2008/dsa-1516.wml51
-rw-r--r--swedish/security/2008/dsa-1517.wml27
-rw-r--r--swedish/security/2008/dsa-1518.wml29
-rw-r--r--swedish/security/2008/dsa-1519.wml28
-rw-r--r--swedish/security/2008/dsa-1520.wml29
-rw-r--r--swedish/security/2008/dsa-1521.wml20
-rw-r--r--swedish/security/2008/dsa-1522.wml28
-rw-r--r--swedish/security/2008/dsa-1523.wml27
-rw-r--r--swedish/security/2008/dsa-1524.wml59
-rw-r--r--swedish/security/2008/dsa-1525.wml54
-rw-r--r--swedish/security/2008/dsa-1526.wml44
-rw-r--r--swedish/security/2008/dsa-1527.wml28
-rw-r--r--swedish/security/2008/dsa-1528.wml27
-rw-r--r--swedish/security/2008/dsa-1529.wml74
-rw-r--r--swedish/security/2008/dsa-1530.wml40
-rw-r--r--swedish/security/2008/dsa-1531.wml28
-rw-r--r--swedish/security/2008/dsa-1532.wml104
-rw-r--r--swedish/security/2008/dsa-1533.wml53
-rw-r--r--swedish/security/2008/dsa-1534.wml100
-rw-r--r--swedish/security/2008/dsa-1535.wml100
-rw-r--r--swedish/security/2008/dsa-1536.wml66
-rw-r--r--swedish/security/2008/dsa-1537.wml51
-rw-r--r--swedish/security/2008/dsa-1538.wml23
-rw-r--r--swedish/security/2008/dsa-1539.wml43
-rw-r--r--swedish/security/2008/dsa-1540.wml20
-rw-r--r--swedish/security/2008/dsa-1541.wml57
-rw-r--r--swedish/security/2008/dsa-1542.wml25
-rw-r--r--swedish/security/2008/dsa-1543.wml92
-rw-r--r--swedish/security/2008/dsa-1544.wml26
-rw-r--r--swedish/security/2008/dsa-1545.wml22
-rw-r--r--swedish/security/2008/dsa-1546.wml24
-rw-r--r--swedish/security/2008/dsa-1547.wml60
-rw-r--r--swedish/security/2008/dsa-1548.wml36
-rw-r--r--swedish/security/2008/dsa-1549.wml48
-rw-r--r--swedish/security/2008/dsa-1550.wml23
-rw-r--r--swedish/security/2008/dsa-1551.wml59
-rw-r--r--swedish/security/2008/dsa-1552.wml23
-rw-r--r--swedish/security/2008/dsa-1553.wml22
-rw-r--r--swedish/security/2008/dsa-1554.wml23
-rw-r--r--swedish/security/2008/dsa-1555.wml23
-rw-r--r--swedish/security/2008/dsa-1556.wml26
-rw-r--r--swedish/security/2008/dsa-1557.wml50
-rw-r--r--swedish/security/2008/dsa-1558.wml23
-rw-r--r--swedish/security/2008/dsa-1559.wml26
-rw-r--r--swedish/security/2008/dsa-1560.wml23
-rw-r--r--swedish/security/2008/dsa-1561.wml37
-rw-r--r--swedish/security/2008/dsa-1562.wml24
-rw-r--r--swedish/security/2008/dsa-1563.wml25
-rw-r--r--swedish/security/2008/dsa-1564.wml62
-rw-r--r--swedish/security/2008/dsa-1565.wml65
-rw-r--r--swedish/security/2008/dsa-1566.wml25
-rw-r--r--swedish/security/2008/dsa-1567.wml25
-rw-r--r--swedish/security/2008/dsa-1568.wml24
-rw-r--r--swedish/security/2008/dsa-1569.wml24
-rw-r--r--swedish/security/2008/dsa-1570.wml27
-rw-r--r--swedish/security/2008/dsa-1571.wml94
-rw-r--r--swedish/security/2008/dsa-1572.wml54
-rw-r--r--swedish/security/2008/dsa-1573.wml50
-rw-r--r--swedish/security/2008/dsa-1574.wml61
-rw-r--r--swedish/security/2008/dsa-1575.wml37
-rw-r--r--swedish/security/2008/dsa-1576.wml201
-rw-r--r--swedish/security/2008/dsa-1577.wml25
-rw-r--r--swedish/security/2008/dsa-1578.wml63
-rw-r--r--swedish/security/2008/dsa-1579.wml26
-rw-r--r--swedish/security/2008/dsa-1580.wml37
-rw-r--r--swedish/security/2008/dsa-1581.wml61
-rw-r--r--swedish/security/2008/dsa-1582.wml25
-rw-r--r--swedish/security/2008/dsa-1583.wml45
-rw-r--r--swedish/security/2008/dsa-1584.wml25
-rw-r--r--swedish/security/2008/dsa-1585.wml19
-rw-r--r--swedish/security/2008/dsa-1586.wml56
-rw-r--r--swedish/security/2008/dsa-1587.wml24
-rw-r--r--swedish/security/2008/dsa-1588.wml66
-rw-r--r--swedish/security/2008/dsa-1589.wml25
-rw-r--r--swedish/security/2008/dsa-1590.wml25
-rw-r--r--swedish/security/2008/dsa-1591.wml50
-rw-r--r--swedish/security/2008/dsa-1592.wml45
-rw-r--r--swedish/security/2008/dsa-1593.wml22
-rw-r--r--swedish/security/2008/dsa-1594.wml23
-rw-r--r--swedish/security/2008/dsa-1595.wml71
-rw-r--r--swedish/security/2008/dsa-1596.wml35
-rw-r--r--swedish/security/2008/dsa-1597.wml48
-rw-r--r--swedish/security/2008/dsa-1598.wml24
-rw-r--r--swedish/security/2008/dsa-1599.wml23
-rw-r--r--swedish/security/2008/dsa-1600.wml22
-rw-r--r--swedish/security/2008/dsa-1601.wml41
-rw-r--r--swedish/security/2008/dsa-1602.wml25
-rw-r--r--swedish/security/2008/dsa-1603.wml110
-rw-r--r--swedish/security/2008/dsa-1604.wml43
-rw-r--r--swedish/security/2008/dsa-1605.wml40
-rw-r--r--swedish/security/2008/dsa-1606.wml24
-rw-r--r--swedish/security/2008/dsa-1607.wml113
-rw-r--r--swedish/security/2008/dsa-1608.wml30
-rw-r--r--swedish/security/2008/dsa-1609.wml48
-rw-r--r--swedish/security/2008/dsa-1610.wml24
-rw-r--r--swedish/security/2008/dsa-1611.wml25
-rw-r--r--swedish/security/2008/dsa-1612.wml75
-rw-r--r--swedish/security/2008/dsa-1613.wml61
-rw-r--r--swedish/security/2008/dsa-1614.wml42
-rw-r--r--swedish/security/2008/dsa-1615.wml126
-rw-r--r--swedish/security/2008/dsa-1616.wml42
-rw-r--r--swedish/security/2008/dsa-1617.wml59
-rw-r--r--swedish/security/2008/dsa-1618.wml76
-rw-r--r--swedish/security/2008/dsa-1619.wml32
-rw-r--r--swedish/security/2008/dsa-1620.wml59
-rw-r--r--swedish/security/2008/dsa-1621.wml100
-rw-r--r--swedish/security/2008/dsa-1622.wml26
-rw-r--r--swedish/security/2008/dsa-1623.wml36
-rw-r--r--swedish/security/2008/dsa-1624.wml20
-rw-r--r--swedish/security/2008/dsa-1625.wml48
-rw-r--r--swedish/security/2008/dsa-1626.wml25
-rw-r--r--swedish/security/2008/dsa-1627.wml50
-rw-r--r--swedish/security/2008/dsa-1628.wml26
-rw-r--r--swedish/security/2008/dsa-1629.wml55
-rw-r--r--swedish/security/2008/dsa-1630.wml93
-rw-r--r--swedish/security/2008/dsa-1631.wml24
-rw-r--r--swedish/security/2008/dsa-1632.wml29
-rw-r--r--swedish/security/2008/dsa-1633.wml27
-rw-r--r--swedish/security/2008/dsa-1634.wml31
-rw-r--r--swedish/security/2008/dsa-1635.wml53
-rw-r--r--swedish/security/2008/dsa-1636.wml92
-rw-r--r--swedish/security/2008/dsa-1637.wml32
-rw-r--r--swedish/security/2008/dsa-1638.wml31
-rw-r--r--swedish/security/2008/dsa-1639.wml18
-rw-r--r--swedish/security/2008/dsa-1640.wml32
-rw-r--r--swedish/security/2008/dsa-1641.wml56
-rw-r--r--swedish/security/2008/dsa-1642.wml25
-rw-r--r--swedish/security/2008/dsa-1643.wml25
-rw-r--r--swedish/security/2008/dsa-1644.wml26
-rw-r--r--swedish/security/2008/dsa-1645.wml51
-rw-r--r--swedish/security/2008/dsa-1646.wml23
-rw-r--r--swedish/security/2008/dsa-1647.wml51
-rw-r--r--swedish/security/2008/dsa-1648.wml26
-rw-r--r--swedish/security/2008/dsa-1649.wml97
-rw-r--r--swedish/security/2008/dsa-1650.wml18
-rw-r--r--swedish/security/2008/dsa-1651.wml54
-rw-r--r--swedish/security/2008/dsa-1652.wml54
-rw-r--r--swedish/security/2008/dsa-1653.wml66
-rw-r--r--swedish/security/2008/dsa-1654.wml21
-rw-r--r--swedish/security/2008/dsa-1655.wml45
-rw-r--r--swedish/security/2008/dsa-1656.wml40
-rw-r--r--swedish/security/2008/dsa-1657.wml19
-rw-r--r--swedish/security/2008/dsa-1658.wml19
-rw-r--r--swedish/security/2008/dsa-1659.wml26
-rw-r--r--swedish/security/2008/dsa-1660.wml23
-rw-r--r--swedish/security/2008/dsa-1661.wml36
-rw-r--r--swedish/security/2008/dsa-1662.wml24
-rw-r--r--swedish/security/2008/dsa-1663.wml43
-rw-r--r--swedish/security/2008/dsa-1664.wml19
-rw-r--r--swedish/security/2008/dsa-1665.wml19
-rw-r--r--swedish/security/2008/dsa-1666.wml36
-rw-r--r--swedish/security/2008/dsa-1667.wml43
-rw-r--r--swedish/security/2008/dsa-1668.wml19
-rw-r--r--swedish/security/2008/dsa-1669.wml154
-rw-r--r--swedish/security/2008/dsa-1670.wml33
-rw-r--r--swedish/security/2008/dsa-1671.wml80
-rw-r--r--swedish/security/2008/dsa-1672.wml19
-rw-r--r--swedish/security/2008/dsa-1673.wml57
-rw-r--r--swedish/security/2008/dsa-1674.wml20
-rw-r--r--swedish/security/2008/dsa-1675.wml23
-rw-r--r--swedish/security/2008/dsa-1676.wml18
-rw-r--r--swedish/security/2008/dsa-1677.wml22
-rw-r--r--swedish/security/2008/dsa-1678.wml22
-rw-r--r--swedish/security/2008/dsa-1679.wml18
-rw-r--r--swedish/security/2008/dsa-1680.wml25
-rw-r--r--swedish/security/2008/dsa-1681.wml95
-rw-r--r--swedish/security/2008/dsa-1682.wml19
-rw-r--r--swedish/security/2008/dsa-1683.wml26
-rw-r--r--swedish/security/2008/dsa-1684.wml39
-rw-r--r--swedish/security/2008/dsa-1685.wml26
-rw-r--r--swedish/security/2008/dsa-1686.wml19
-rw-r--r--swedish/security/2008/dsa-1687.wml106
-rw-r--r--swedish/security/2008/dsa-1688.wml22
-rw-r--r--swedish/security/2008/dsa-1689.wml20
-rw-r--r--swedish/security/2008/dsa-1690.wml23
-rw-r--r--swedish/security/2008/dsa-1691.wml39
-rw-r--r--swedish/security/2008/dsa-1692.wml28
-rw-r--r--swedish/security/2008/dsa-1693.wml53
-rw-r--r--swedish/security/2008/index.wml14
-rw-r--r--swedish/security/2009/Makefile1
-rw-r--r--swedish/security/2009/dsa-1694.wml22
-rw-r--r--swedish/security/2009/dsa-1695.wml24
-rw-r--r--swedish/security/2009/dsa-1696.wml175
-rw-r--r--swedish/security/2009/dsa-1697.wml284
-rw-r--r--swedish/security/2009/dsa-1698.wml19
-rw-r--r--swedish/security/2009/dsa-1699.wml18
-rw-r--r--swedish/security/2009/dsa-1700.wml18
-rw-r--r--swedish/security/2009/dsa-1701.wml22
-rw-r--r--swedish/security/2009/dsa-1702.wml23
-rw-r--r--swedish/security/2009/dsa-1703.wml21
-rw-r--r--swedish/security/2009/dsa-1704.wml59
-rw-r--r--swedish/security/2009/dsa-1705.wml25
-rw-r--r--swedish/security/2009/dsa-1706.wml20
-rw-r--r--swedish/security/2009/dsa-1707.wml79
-rw-r--r--swedish/security/2009/dsa-1708.wml26
-rw-r--r--swedish/security/2009/dsa-1709.wml21
-rw-r--r--swedish/security/2009/dsa-1710.wml22
-rw-r--r--swedish/security/2009/dsa-1711.wml51
-rw-r--r--swedish/security/2009/dsa-1712.wml24
-rw-r--r--swedish/security/2009/dsa-1713.wml24
-rw-r--r--swedish/security/2009/dsa-1714.wml24
-rw-r--r--swedish/security/2009/dsa-1715.wml25
-rw-r--r--swedish/security/2009/dsa-1716.wml21
-rw-r--r--swedish/security/2009/dsa-1717.wml23
-rw-r--r--swedish/security/2009/dsa-1718.wml23
-rw-r--r--swedish/security/2009/dsa-1719.wml27
-rw-r--r--swedish/security/2009/dsa-1720.wml35
-rw-r--r--swedish/security/2009/dsa-1721.wml40
-rw-r--r--swedish/security/2009/dsa-1722.wml23
-rw-r--r--swedish/security/2009/dsa-1723.wml19
-rw-r--r--swedish/security/2009/dsa-1724.wml44
-rw-r--r--swedish/security/2009/dsa-1725.wml22
-rw-r--r--swedish/security/2009/dsa-1726.wml23
-rw-r--r--swedish/security/2009/dsa-1727.wml39
-rw-r--r--swedish/security/2009/dsa-1728.wml21
-rw-r--r--swedish/security/2009/dsa-1729.wml46
-rw-r--r--swedish/security/2009/dsa-1730.wml44
-rw-r--r--swedish/security/2009/dsa-1731.wml23
-rw-r--r--swedish/security/2009/dsa-1732.wml21
-rw-r--r--swedish/security/2009/dsa-1733.wml58
-rw-r--r--swedish/security/2009/dsa-1734.wml28
-rw-r--r--swedish/security/2009/dsa-1735.wml22
-rw-r--r--swedish/security/2009/dsa-1736.wml22
-rw-r--r--swedish/security/2009/dsa-1737.wml40
-rw-r--r--swedish/security/2009/dsa-1738.wml28
-rw-r--r--swedish/security/2009/dsa-1739.wml20
-rw-r--r--swedish/security/2009/dsa-1740.wml23
-rw-r--r--swedish/security/2009/dsa-1741.wml20
-rw-r--r--swedish/security/2009/dsa-1742.wml25
-rw-r--r--swedish/security/2009/dsa-1743.wml38
-rw-r--r--swedish/security/2009/dsa-1744.wml27
-rw-r--r--swedish/security/2009/dsa-1745.wml44
-rw-r--r--swedish/security/2009/dsa-1746.wml42
-rw-r--r--swedish/security/2009/dsa-1747.wml27
-rw-r--r--swedish/security/2009/dsa-1748.wml24
-rw-r--r--swedish/security/2009/dsa-1749.wml88
-rw-r--r--swedish/security/2009/dsa-1750.wml64
-rw-r--r--swedish/security/2009/dsa-1751.wml59
-rw-r--r--swedish/security/2009/dsa-1752.wml19
-rw-r--r--swedish/security/2009/dsa-1753.wml21
-rw-r--r--swedish/security/2009/dsa-1754.wml24
-rw-r--r--swedish/security/2009/dsa-1755.wml21
-rw-r--r--swedish/security/2009/dsa-1756.wml49
-rw-r--r--swedish/security/2009/dsa-1757.wml24
-rw-r--r--swedish/security/2009/dsa-1758.wml21
-rw-r--r--swedish/security/2009/dsa-1759.wml24
-rw-r--r--swedish/security/2009/dsa-1760.wml37
-rw-r--r--swedish/security/2009/dsa-1761.wml29
-rw-r--r--swedish/security/2009/dsa-1762.wml24
-rw-r--r--swedish/security/2009/dsa-1763.wml23
-rw-r--r--swedish/security/2009/dsa-1764.wml38
-rw-r--r--swedish/security/2009/dsa-1765.wml46
-rw-r--r--swedish/security/2009/dsa-1766.wml52
-rw-r--r--swedish/security/2009/dsa-1767.wml27
-rw-r--r--swedish/security/2009/dsa-1768.wml43
-rw-r--r--swedish/security/2009/dsa-1769.wml58
-rw-r--r--swedish/security/2009/dsa-1770.wml38
-rw-r--r--swedish/security/2009/dsa-1771.wml39
-rw-r--r--swedish/security/2009/dsa-1772.wml34
-rw-r--r--swedish/security/2009/dsa-1773.wml23
-rw-r--r--swedish/security/2009/dsa-1774.wml25
-rw-r--r--swedish/security/2009/dsa-1775.wml25
-rw-r--r--swedish/security/2009/dsa-1776.wml23
-rw-r--r--swedish/security/2009/dsa-1777.wml24
-rw-r--r--swedish/security/2009/dsa-1778.wml27
-rw-r--r--swedish/security/2009/dsa-1779.wml37
-rw-r--r--swedish/security/2009/dsa-1780.wml35
-rw-r--r--swedish/security/2009/dsa-1781.wml40
-rw-r--r--swedish/security/2009/dsa-1782.wml42
-rw-r--r--swedish/security/2009/dsa-1783.wml41
-rw-r--r--swedish/security/2009/dsa-1784.wml28
-rw-r--r--swedish/security/2009/dsa-1785.wml41
-rw-r--r--swedish/security/2009/dsa-1786.wml25
-rw-r--r--swedish/security/2009/dsa-1787.wml175
-rw-r--r--swedish/security/2009/dsa-1788.wml22
-rw-r--r--swedish/security/2009/dsa-1789.wml89
-rw-r--r--swedish/security/2009/dsa-1790.wml106
-rw-r--r--swedish/security/2009/dsa-1791.wml24
-rw-r--r--swedish/security/2009/dsa-1792.wml42
-rw-r--r--swedish/security/2009/dsa-1793.wml96
-rw-r--r--swedish/security/2009/dsa-1794.wml146
-rw-r--r--swedish/security/2009/dsa-1795.wml25
-rw-r--r--swedish/security/2009/dsa-1796.wml28
-rw-r--r--swedish/security/2009/dsa-1797.wml89
-rw-r--r--swedish/security/2009/dsa-1798.wml26
-rw-r--r--swedish/security/2009/dsa-1799.wml42
-rw-r--r--swedish/security/2009/dsa-1800.wml114
-rw-r--r--swedish/security/2009/dsa-1801.wml37
-rw-r--r--swedish/security/2009/dsa-1802.wml49
-rw-r--r--swedish/security/2009/dsa-1803.wml23
-rw-r--r--swedish/security/2009/dsa-1804.wml38
-rw-r--r--swedish/security/2009/dsa-1805.wml44
-rw-r--r--swedish/security/2009/dsa-1806.wml22
-rw-r--r--swedish/security/2009/dsa-1807.wml59
-rw-r--r--swedish/security/2009/dsa-1808.wml24
-rw-r--r--swedish/security/2009/dsa-1809.wml54
-rw-r--r--swedish/security/2009/dsa-1810.wml23
-rw-r--r--swedish/security/2009/dsa-1811.wml27
-rw-r--r--swedish/security/2009/dsa-1812.wml46
-rw-r--r--swedish/security/2009/dsa-1813.wml43
-rw-r--r--swedish/security/2009/dsa-1814.wml45
-rw-r--r--swedish/security/2009/dsa-1815.wml21
-rw-r--r--swedish/security/2009/dsa-1816.wml38
-rw-r--r--swedish/security/2009/dsa-1817.wml26
-rw-r--r--swedish/security/2009/dsa-1818.wml30
-rw-r--r--swedish/security/2009/dsa-1819.wml71
-rw-r--r--swedish/security/2009/dsa-1820.wml97
-rw-r--r--swedish/security/2009/dsa-1821.wml27
-rw-r--r--swedish/security/2009/dsa-1822.wml27
-rw-r--r--swedish/security/2009/dsa-1823.wml39
-rw-r--r--swedish/security/2009/dsa-1824.wml41
-rw-r--r--swedish/security/2009/dsa-1825.wml29
-rw-r--r--swedish/security/2009/dsa-1826.wml39
-rw-r--r--swedish/security/2009/dsa-1827.wml24
-rw-r--r--swedish/security/2009/dsa-1828.wml30
-rw-r--r--swedish/security/2009/dsa-1829.wml27
-rw-r--r--swedish/security/2009/dsa-1830.wml136
-rw-r--r--swedish/security/2009/dsa-1831.wml24
-rw-r--r--swedish/security/2009/dsa-1832.wml23
-rw-r--r--swedish/security/2009/dsa-1833.wml37
-rw-r--r--swedish/security/2009/dsa-1834.wml42
-rw-r--r--swedish/security/2009/dsa-1835.wml36
-rw-r--r--swedish/security/2009/dsa-1836.wml21
-rw-r--r--swedish/security/2009/dsa-1837.wml27
-rw-r--r--swedish/security/2009/dsa-1838.wml19
-rw-r--r--swedish/security/2009/dsa-1839.wml27
-rw-r--r--swedish/security/2009/dsa-1840.wml83
-rw-r--r--swedish/security/2009/dsa-1841.wml31
-rw-r--r--swedish/security/2009/dsa-1842.wml39
-rw-r--r--swedish/security/2009/dsa-1843.wml26
-rw-r--r--swedish/security/2009/dsa-1844.wml84
-rw-r--r--swedish/security/2009/dsa-1845.wml57
-rw-r--r--swedish/security/2009/dsa-1846.wml20
-rw-r--r--swedish/security/2009/dsa-1847.wml25
-rw-r--r--swedish/security/2009/dsa-1848.wml21
-rw-r--r--swedish/security/2009/dsa-1849.wml24
-rw-r--r--swedish/security/2009/dsa-1850.wml37
-rw-r--r--swedish/security/2009/dsa-1851.wml25
-rw-r--r--swedish/security/2009/dsa-1852.wml37
-rw-r--r--swedish/security/2009/dsa-1853.wml25
-rw-r--r--swedish/security/2009/dsa-1854.wml24
-rw-r--r--swedish/security/2009/dsa-1855.wml24
-rw-r--r--swedish/security/2009/dsa-1856.wml27
-rw-r--r--swedish/security/2009/dsa-1857.wml26
-rw-r--r--swedish/security/2009/dsa-1858.wml91
-rw-r--r--swedish/security/2009/dsa-1859.wml40
-rw-r--r--swedish/security/2009/dsa-1860.wml37
-rw-r--r--swedish/security/2009/dsa-1861.wml36
-rw-r--r--swedish/security/2009/dsa-1862.wml38
-rw-r--r--swedish/security/2009/dsa-1863.wml49
-rw-r--r--swedish/security/2009/dsa-1864.wml36
-rw-r--r--swedish/security/2009/dsa-1865.wml69
-rw-r--r--swedish/security/2009/dsa-1866.wml39
-rw-r--r--swedish/security/2009/dsa-1867.wml47
-rw-r--r--swedish/security/2009/dsa-1868.wml48
-rw-r--r--swedish/security/2009/dsa-1869.wml30
-rw-r--r--swedish/security/2009/dsa-1870.wml33
-rw-r--r--swedish/security/2009/dsa-1871.wml90
-rw-r--r--swedish/security/2009/dsa-1872.wml74
-rw-r--r--swedish/security/2009/dsa-1873.wml21
-rw-r--r--swedish/security/2009/dsa-1874.wml42
-rw-r--r--swedish/security/2009/dsa-1875.wml21
-rw-r--r--swedish/security/2009/dsa-1876.wml33
-rw-r--r--swedish/security/2009/dsa-1877.wml21
-rw-r--r--swedish/security/2009/dsa-1878.wml25
-rw-r--r--swedish/security/2009/dsa-1879.wml53
-rw-r--r--swedish/security/2009/dsa-1880.wml61
-rw-r--r--swedish/security/2009/dsa-1881.wml29
-rw-r--r--swedish/security/2009/dsa-1882.wml25
-rw-r--r--swedish/security/2009/dsa-1883.wml30
-rw-r--r--swedish/security/2009/dsa-1884.wml28
-rw-r--r--swedish/security/2009/dsa-1885.wml77
-rw-r--r--swedish/security/2009/dsa-1886.wml43
-rw-r--r--swedish/security/2009/dsa-1887.wml28
-rw-r--r--swedish/security/2009/dsa-1888.wml28
-rw-r--r--swedish/security/2009/dsa-1889.wml22
-rw-r--r--swedish/security/2009/dsa-1890.wml29
-rw-r--r--swedish/security/2009/dsa-1891.wml27
-rw-r--r--swedish/security/2009/dsa-1892.wml27
-rw-r--r--swedish/security/2009/dsa-1893.wml36
-rw-r--r--swedish/security/2009/dsa-1894.wml25
-rw-r--r--swedish/security/2009/dsa-1895.wml34
-rw-r--r--swedish/security/2009/dsa-1896.wml37
-rw-r--r--swedish/security/2009/dsa-1897.wml32
-rw-r--r--swedish/security/2009/dsa-1898.wml21
-rw-r--r--swedish/security/2009/dsa-1899.wml40
-rw-r--r--swedish/security/2009/dsa-1900.wml50
-rw-r--r--swedish/security/2009/dsa-1901.wml55
-rw-r--r--swedish/security/2009/dsa-1902.wml20
-rw-r--r--swedish/security/2009/dsa-1903.wml110
-rw-r--r--swedish/security/2009/dsa-1904.wml31
-rw-r--r--swedish/security/2009/dsa-1905.wml29
-rw-r--r--swedish/security/2009/dsa-1906.wml22
-rw-r--r--swedish/security/2009/dsa-1907.wml42
-rw-r--r--swedish/security/2009/dsa-1908.wml50
-rw-r--r--swedish/security/2009/dsa-1909.wml31
-rw-r--r--swedish/security/2009/dsa-1910.wml32
-rw-r--r--swedish/security/2009/dsa-1911.wml32
-rw-r--r--swedish/security/2009/dsa-1912.wml27
-rw-r--r--swedish/security/2009/dsa-1913.wml23
-rw-r--r--swedish/security/2009/dsa-1914.wml77
-rw-r--r--swedish/security/2009/dsa-1915.wml117
-rw-r--r--swedish/security/2009/dsa-1916.wml25
-rw-r--r--swedish/security/2009/dsa-1917.wml39
-rw-r--r--swedish/security/2009/dsa-1918.wml45
-rw-r--r--swedish/security/2009/dsa-1919.wml36
-rw-r--r--swedish/security/2009/dsa-1920.wml24
-rw-r--r--swedish/security/2009/dsa-1921.wml24
-rw-r--r--swedish/security/2009/dsa-1922.wml81
-rw-r--r--swedish/security/2009/dsa-1923.wml29
-rw-r--r--swedish/security/2009/dsa-1924.wml38
-rw-r--r--swedish/security/2009/dsa-1925.wml28
-rw-r--r--swedish/security/2009/dsa-1926.wml79
-rw-r--r--swedish/security/2009/dsa-1927.wml94
-rw-r--r--swedish/security/2009/dsa-1928.wml145
-rw-r--r--swedish/security/2009/dsa-1929.wml104
-rw-r--r--swedish/security/2009/dsa-1930.wml50
-rw-r--r--swedish/security/2009/dsa-1931.wml36
-rw-r--r--swedish/security/2009/dsa-1932.wml20
-rw-r--r--swedish/security/2009/dsa-1933.wml24
-rw-r--r--swedish/security/2009/dsa-1934.wml74
-rw-r--r--swedish/security/2009/dsa-1935.wml30
-rw-r--r--swedish/security/2009/dsa-1936.wml41
-rw-r--r--swedish/security/2009/dsa-1937.wml26
-rw-r--r--swedish/security/2009/dsa-1938.wml26
-rw-r--r--swedish/security/2009/dsa-1939.wml25
-rw-r--r--swedish/security/2009/dsa-1940.wml72
-rw-r--r--swedish/security/2009/dsa-1941.wml22
-rw-r--r--swedish/security/2009/dsa-1942.wml48
-rw-r--r--swedish/security/2009/dsa-1943.wml25
-rw-r--r--swedish/security/2009/dsa-1944.wml26
-rw-r--r--swedish/security/2009/dsa-1945.wml25
-rw-r--r--swedish/security/2009/dsa-1946.wml25
-rw-r--r--swedish/security/2009/dsa-1947.wml25
-rw-r--r--swedish/security/2009/dsa-1948.wml30
-rw-r--r--swedish/security/2009/dsa-1949.wml29
-rw-r--r--swedish/security/2009/dsa-1950.wml143
-rw-r--r--swedish/security/2009/dsa-1951.wml25
-rw-r--r--swedish/security/2009/dsa-1952.wml58
-rw-r--r--swedish/security/2009/dsa-1953.wml26
-rw-r--r--swedish/security/2009/dsa-1954.wml52
-rw-r--r--swedish/security/2009/dsa-1955.wml30
-rw-r--r--swedish/security/2009/dsa-1956.wml55
-rw-r--r--swedish/security/2009/dsa-1957.wml23
-rw-r--r--swedish/security/2009/dsa-1958.wml24
-rw-r--r--swedish/security/2009/dsa-1959.wml26
-rw-r--r--swedish/security/2009/dsa-1960.wml25
-rw-r--r--swedish/security/2009/dsa-1961.wml30
-rw-r--r--swedish/security/2009/dsa-1962.wml48
-rw-r--r--swedish/security/2009/dsa-1963.wml23
-rw-r--r--swedish/security/2009/dsa-1964.wml36
-rw-r--r--swedish/security/2009/index.wml14
-rw-r--r--swedish/security/2010/Makefile1
-rw-r--r--swedish/security/2010/dsa-1965.wml26
-rw-r--r--swedish/security/2010/dsa-1966.wml46
-rw-r--r--swedish/security/2010/dsa-1967.wml22
-rw-r--r--swedish/security/2010/dsa-1968.wml33
-rw-r--r--swedish/security/2010/dsa-1969.wml25
-rw-r--r--swedish/security/2010/dsa-1970.wml29
-rw-r--r--swedish/security/2010/dsa-1971.wml26
-rw-r--r--swedish/security/2010/dsa-1972.wml26
-rw-r--r--swedish/security/2010/dsa-1973.wml25
-rw-r--r--swedish/security/2010/dsa-1974.wml41
-rw-r--r--swedish/security/2010/dsa-1976.wml50
-rw-r--r--swedish/security/2010/dsa-1977.wml34
-rw-r--r--swedish/security/2010/dsa-1978.wml38
-rw-r--r--swedish/security/2010/dsa-1979.wml52
-rw-r--r--swedish/security/2010/dsa-1980.wml32
-rw-r--r--swedish/security/2010/dsa-1981.wml24
-rw-r--r--swedish/security/2010/dsa-1982.wml29
-rw-r--r--swedish/security/2010/dsa-1983.wml32
-rw-r--r--swedish/security/2010/dsa-1984.wml28
-rw-r--r--swedish/security/2010/dsa-1985.wml27
-rw-r--r--swedish/security/2010/dsa-1986.wml74
-rw-r--r--swedish/security/2010/dsa-1987.wml27
-rw-r--r--swedish/security/2010/dsa-1988.wml97
-rw-r--r--swedish/security/2010/dsa-1989.wml24
-rw-r--r--swedish/security/2010/dsa-1990.wml21
-rw-r--r--swedish/security/2010/dsa-1991.wml40
-rw-r--r--swedish/security/2010/dsa-1992.wml51
-rw-r--r--swedish/security/2010/dsa-1993.wml23
-rw-r--r--swedish/security/2010/dsa-1994.wml21
-rw-r--r--swedish/security/2010/dsa-1995.wml53
-rw-r--r--swedish/security/2010/dsa-1996.wml110
-rw-r--r--swedish/security/2010/dsa-1997.wml54
-rw-r--r--swedish/security/2010/dsa-1998.wml19
-rw-r--r--swedish/security/2010/dsa-1999.wml51
-rw-r--r--swedish/security/2010/dsa-2000.wml36
-rw-r--r--swedish/security/2010/dsa-2001.wml38
-rw-r--r--swedish/security/2010/dsa-2002.wml37
-rw-r--r--swedish/security/2010/dsa-2003.wml107
-rw-r--r--swedish/security/2010/dsa-2004.wml34
-rw-r--r--swedish/security/2010/dsa-2005.wml137
-rw-r--r--swedish/security/2010/dsa-2006.wml39
-rw-r--r--swedish/security/2010/dsa-2007.wml25
-rw-r--r--swedish/security/2010/dsa-2008.wml22
-rw-r--r--swedish/security/2010/dsa-2009.wml23
-rw-r--r--swedish/security/2010/dsa-2010.wml43
-rw-r--r--swedish/security/2010/dsa-2011.wml22
-rw-r--r--swedish/security/2010/dsa-2012.wml46
-rw-r--r--swedish/security/2010/dsa-2013.wml20
-rw-r--r--swedish/security/2010/dsa-2014.wml48
-rw-r--r--swedish/security/2010/dsa-2015.wml42
-rw-r--r--swedish/security/2010/dsa-2016.wml52
-rw-r--r--swedish/security/2010/dsa-2017.wml20
-rw-r--r--swedish/security/2010/dsa-2018.wml21
-rw-r--r--swedish/security/2010/dsa-2019.wml24
-rw-r--r--swedish/security/2010/dsa-2020.wml22
-rw-r--r--swedish/security/2010/dsa-2021.wml19
-rw-r--r--swedish/security/2010/dsa-2022.wml32
-rw-r--r--swedish/security/2010/dsa-2023.wml28
-rw-r--r--swedish/security/2010/dsa-2024.wml25
-rw-r--r--swedish/security/2010/dsa-2025.wml60
-rw-r--r--swedish/security/2010/dsa-2026.wml30
-rw-r--r--swedish/security/2010/dsa-2027.wml53
-rw-r--r--swedish/security/2010/dsa-2028.wml55
-rw-r--r--swedish/security/2010/dsa-2029.wml24
-rw-r--r--swedish/security/2010/dsa-2030.wml24
-rw-r--r--swedish/security/2010/dsa-2031.wml21
-rw-r--r--swedish/security/2010/dsa-2032.wml40
-rw-r--r--swedish/security/2010/dsa-2033.wml26
-rw-r--r--swedish/security/2010/dsa-2034.wml38
-rw-r--r--swedish/security/2010/dsa-2035.wml42
-rw-r--r--swedish/security/2010/dsa-2036.wml24
-rw-r--r--swedish/security/2010/dsa-2037.wml18
-rw-r--r--swedish/security/2010/dsa-2038.wml38
-rw-r--r--swedish/security/2010/dsa-2039.wml18
-rw-r--r--swedish/security/2010/dsa-2040.wml31
-rw-r--r--swedish/security/2010/dsa-2041.wml24
-rw-r--r--swedish/security/2010/dsa-2042.wml23
-rw-r--r--swedish/security/2010/dsa-2043.wml23
-rw-r--r--swedish/security/2010/dsa-2044.wml20
-rw-r--r--swedish/security/2010/dsa-2045.wml24
-rw-r--r--swedish/security/2010/dsa-2046.wml35
-rw-r--r--swedish/security/2010/dsa-2047.wml22
-rw-r--r--swedish/security/2010/dsa-2048.wml25
-rw-r--r--swedish/security/2010/dsa-2049.wml21
-rw-r--r--swedish/security/2010/dsa-2050.wml19
-rw-r--r--swedish/security/2010/dsa-2051.wml44
-rw-r--r--swedish/security/2010/dsa-2052.wml27
-rw-r--r--swedish/security/2010/dsa-2053.wml108
-rw-r--r--swedish/security/2010/dsa-2054.wml53
-rw-r--r--swedish/security/2010/dsa-2055.wml23
-rw-r--r--swedish/security/2010/dsa-2056.wml22
-rw-r--r--swedish/security/2010/dsa-2057.wml56
-rw-r--r--swedish/security/2010/dsa-2058.wml49
-rw-r--r--swedish/security/2010/dsa-2059.wml19
-rw-r--r--swedish/security/2010/dsa-2060.wml27
-rw-r--r--swedish/security/2010/dsa-2061.wml23
-rw-r--r--swedish/security/2010/dsa-2062.wml26
-rw-r--r--swedish/security/2010/dsa-2063.wml23
-rw-r--r--swedish/security/2010/dsa-2064.wml69
-rw-r--r--swedish/security/2010/dsa-2065.wml20
-rw-r--r--swedish/security/2010/dsa-2066.wml22
-rw-r--r--swedish/security/2010/dsa-2067.wml49
-rw-r--r--swedish/security/2010/dsa-2068.wml22
-rw-r--r--swedish/security/2010/dsa-2069.wml20
-rw-r--r--swedish/security/2010/dsa-2070.wml22
-rw-r--r--swedish/security/2010/dsa-2071.wml19
-rw-r--r--swedish/security/2010/dsa-2072.wml38
-rw-r--r--swedish/security/2010/dsa-2073.wml22
-rw-r--r--swedish/security/2010/dsa-2074.wml21
-rw-r--r--swedish/security/2010/dsa-2075.wml72
-rw-r--r--swedish/security/2010/dsa-2076.wml21
-rw-r--r--swedish/security/2010/dsa-2077.wml39
-rw-r--r--swedish/security/2010/dsa-2078.wml19
-rw-r--r--swedish/security/2010/dsa-2079.wml39
-rw-r--r--swedish/security/2010/dsa-2080.wml19
-rw-r--r--swedish/security/2010/dsa-2081.wml18
-rw-r--r--swedish/security/2010/dsa-2082.wml18
-rw-r--r--swedish/security/2010/dsa-2083.wml21
-rw-r--r--swedish/security/2010/dsa-2084.wml18
-rw-r--r--swedish/security/2010/dsa-2085.wml25
-rw-r--r--swedish/security/2010/dsa-2086.wml33
-rw-r--r--swedish/security/2010/dsa-2087.wml18
-rw-r--r--swedish/security/2010/dsa-2088.wml22
-rw-r--r--swedish/security/2010/dsa-2089.wml50
-rw-r--r--swedish/security/2010/dsa-2090.wml25
-rw-r--r--swedish/security/2010/dsa-2091.wml24
-rw-r--r--swedish/security/2010/dsa-2092.wml21
-rw-r--r--swedish/security/2010/dsa-2093.wml39
-rw-r--r--swedish/security/2010/dsa-2094.wml89
-rw-r--r--swedish/security/2010/dsa-2095.wml21
-rw-r--r--swedish/security/2010/dsa-2096.wml22
-rw-r--r--swedish/security/2010/dsa-2097.wml35
-rw-r--r--swedish/security/2010/dsa-2098.wml24
-rw-r--r--swedish/security/2010/dsa-2099.wml31
-rw-r--r--swedish/security/2010/dsa-2100.wml18
-rw-r--r--swedish/security/2010/dsa-2101.wml20
-rw-r--r--swedish/security/2010/dsa-2102.wml24
-rw-r--r--swedish/security/2010/dsa-2103.wml21
-rw-r--r--swedish/security/2010/dsa-2104.wml43
-rw-r--r--swedish/security/2010/dsa-2105.wml79
-rw-r--r--swedish/security/2010/dsa-2106.wml61
-rw-r--r--swedish/security/2010/dsa-2107.wml18
-rw-r--r--swedish/security/2010/dsa-2108.wml20
-rw-r--r--swedish/security/2010/dsa-2109.wml27
-rw-r--r--swedish/security/2010/dsa-2110.wml57
-rw-r--r--swedish/security/2010/dsa-2111.wml23
-rw-r--r--swedish/security/2010/dsa-2112.wml29
-rw-r--r--swedish/security/2010/dsa-2113.wml45
-rw-r--r--swedish/security/2010/dsa-2114.wml31
-rw-r--r--swedish/security/2010/dsa-2115.wml106
-rw-r--r--swedish/security/2010/dsa-2116.wml28
-rw-r--r--swedish/security/2010/dsa-2117.wml26
-rw-r--r--swedish/security/2010/dsa-2118.wml30
-rw-r--r--swedish/security/2010/dsa-2119.wml18
-rw-r--r--swedish/security/2010/dsa-2120.wml28
-rw-r--r--swedish/security/2010/dsa-2121.wml45
-rw-r--r--swedish/security/2010/dsa-2122.wml21
-rw-r--r--swedish/security/2010/dsa-2123.wml38
-rw-r--r--swedish/security/2010/dsa-2124.wml77
-rw-r--r--swedish/security/2010/dsa-2125.wml40
-rw-r--r--swedish/security/2010/dsa-2127.wml21
-rw-r--r--swedish/security/2010/dsa-2128.wml18
-rw-r--r--swedish/security/2010/dsa-2129.wml38
-rw-r--r--swedish/security/2010/dsa-2130.wml46
-rw-r--r--swedish/security/2010/dsa-2131.wml32
-rw-r--r--swedish/security/2010/dsa-2132.wml22
-rw-r--r--swedish/security/2010/dsa-2133.wml30
-rw-r--r--swedish/security/2010/dsa-2134.wml17
-rw-r--r--swedish/security/2010/dsa-2135.wml20
-rw-r--r--swedish/security/2010/index.wml14
-rw-r--r--swedish/security/2011/Makefile1
-rw-r--r--swedish/security/2011/dsa-2244.wml26
-rw-r--r--swedish/security/2011/dsa-2245.wml66
-rw-r--r--swedish/security/2011/dsa-2246.wml76
-rw-r--r--swedish/security/2011/dsa-2247.wml37
-rw-r--r--swedish/security/2011/dsa-2248.wml26
-rw-r--r--swedish/security/2011/dsa-2249.wml25
-rw-r--r--swedish/security/2011/dsa-2250.wml24
-rw-r--r--swedish/security/2011/dsa-2251.wml40
-rw-r--r--swedish/security/2011/dsa-2252.wml21
-rw-r--r--swedish/security/2011/dsa-2253.wml19
-rw-r--r--swedish/security/2011/dsa-2254.wml27
-rw-r--r--swedish/security/2011/dsa-2255.wml21
-rw-r--r--swedish/security/2011/dsa-2256.wml21
-rw-r--r--swedish/security/2011/dsa-2257.wml23
-rw-r--r--swedish/security/2011/dsa-2258.wml26
-rw-r--r--swedish/security/2011/dsa-2259.wml25
-rw-r--r--swedish/security/2011/dsa-2260.wml35
-rw-r--r--swedish/security/2011/dsa-2261.wml32
-rw-r--r--swedish/security/2011/dsa-2262.wml51
-rw-r--r--swedish/security/2011/dsa-2263.wml27
-rw-r--r--swedish/security/2011/dsa-2264.wml276
-rw-r--r--swedish/security/2011/dsa-2265.wml26
-rw-r--r--swedish/security/2011/dsa-2266.wml57
-rw-r--r--swedish/security/2011/dsa-2267.wml28
-rw-r--r--swedish/security/2011/dsa-2268.wml65
-rw-r--r--swedish/security/2011/dsa-2269.wml61
-rw-r--r--swedish/security/2011/dsa-2270.wml21
-rw-r--r--swedish/security/2011/dsa-2271.wml28
-rw-r--r--swedish/security/2011/dsa-2272.wml22
-rw-r--r--swedish/security/2011/dsa-2273.wml64
-rw-r--r--swedish/security/2011/dsa-2274.wml22
-rw-r--r--swedish/security/2011/dsa-2275.wml26
-rw-r--r--swedish/security/2011/dsa-2276.wml41
-rw-r--r--swedish/security/2011/dsa-2277.wml26
-rw-r--r--swedish/security/2011/dsa-2278.wml21
-rw-r--r--swedish/security/2011/dsa-2279.wml24
-rw-r--r--swedish/security/2011/dsa-2280.wml25
-rw-r--r--swedish/security/2011/dsa-2281.wml29
-rw-r--r--swedish/security/2011/dsa-2282.wml32
-rw-r--r--swedish/security/2011/dsa-2283.wml19
-rw-r--r--swedish/security/2011/dsa-2284.wml20
-rw-r--r--swedish/security/2011/dsa-2285.wml37
-rw-r--r--swedish/security/2011/dsa-2286.wml54
-rw-r--r--swedish/security/2011/dsa-2287.wml31
-rw-r--r--swedish/security/2011/dsa-2288.wml21
-rw-r--r--swedish/security/2011/dsa-2289.wml25
-rw-r--r--swedish/security/2011/dsa-2290.wml24
-rw-r--r--swedish/security/2011/dsa-2291.wml45
-rw-r--r--swedish/security/2011/dsa-2292.wml20
-rw-r--r--swedish/security/2011/dsa-2293.wml21
-rw-r--r--swedish/security/2011/dsa-2294.wml20
-rw-r--r--swedish/security/2011/dsa-2295.wml54
-rw-r--r--swedish/security/2011/dsa-2296.wml55
-rw-r--r--swedish/security/2011/dsa-2297.wml56
-rw-r--r--swedish/security/2011/dsa-2298.wml44
-rw-r--r--swedish/security/2011/dsa-2299.wml27
-rw-r--r--swedish/security/2011/dsa-2300.wml23
-rw-r--r--swedish/security/2011/dsa-2301.wml51
-rw-r--r--swedish/security/2011/dsa-2302.wml26
-rw-r--r--swedish/security/2011/dsa-2303.wml145
-rw-r--r--swedish/security/2011/dsa-2304.wml28
-rw-r--r--swedish/security/2011/dsa-2305.wml49
-rw-r--r--swedish/security/2011/dsa-2306.wml56
-rw-r--r--swedish/security/2011/dsa-2307.wml53
-rw-r--r--swedish/security/2011/dsa-2308.wml21
-rw-r--r--swedish/security/2011/dsa-2309.wml39
-rw-r--r--swedish/security/2011/dsa-2310.wml142
-rw-r--r--swedish/security/2011/dsa-2311.wml63
-rw-r--r--swedish/security/2011/dsa-2312.wml54
-rw-r--r--swedish/security/2011/dsa-2313.wml55
-rw-r--r--swedish/security/2011/dsa-2314.wml62
-rw-r--r--swedish/security/2011/dsa-2315.wml22
-rw-r--r--swedish/security/2011/dsa-2316.wml58
-rw-r--r--swedish/security/2011/dsa-2317.wml52
-rw-r--r--swedish/security/2011/dsa-2318.wml45
-rw-r--r--swedish/security/2011/dsa-2319.wml21
-rw-r--r--swedish/security/2011/dsa-2320.wml17
-rw-r--r--swedish/security/2011/dsa-2321.wml20
-rw-r--r--swedish/security/2011/dsa-2322.wml91
-rw-r--r--swedish/security/2011/dsa-2323.wml52
-rw-r--r--swedish/security/2011/dsa-2324.wml20
-rw-r--r--swedish/security/2011/dsa-2325.wml20
-rw-r--r--swedish/security/2011/dsa-2326.wml21
-rw-r--r--swedish/security/2011/dsa-2327.wml24
-rw-r--r--swedish/security/2011/dsa-2328.wml21
-rw-r--r--swedish/security/2011/dsa-2329.wml24
-rw-r--r--swedish/security/2011/dsa-2330.wml29
-rw-r--r--swedish/security/2011/dsa-2331.wml42
-rw-r--r--swedish/security/2011/dsa-2332.wml51
-rw-r--r--swedish/security/2011/dsa-2333.wml43
-rw-r--r--swedish/security/2011/dsa-2334.wml44
-rw-r--r--swedish/security/2011/dsa-2335.wml26
-rw-r--r--swedish/security/2011/dsa-2336.wml46
-rw-r--r--swedish/security/2011/dsa-2337.wml41
-rw-r--r--swedish/security/2011/dsa-2338.wml67
-rw-r--r--swedish/security/2011/dsa-2339.wml27
-rw-r--r--swedish/security/2011/dsa-2340.wml26
-rw-r--r--swedish/security/2011/dsa-2341.wml41
-rw-r--r--swedish/security/2011/dsa-2342.wml39
-rw-r--r--swedish/security/2011/dsa-2343.wml28
-rw-r--r--swedish/security/2011/dsa-2344.wml22
-rw-r--r--swedish/security/2011/dsa-2345.wml40
-rw-r--r--swedish/security/2011/dsa-2346.wml36
-rw-r--r--swedish/security/2011/dsa-2348.wml36
-rw-r--r--swedish/security/2011/dsa-2349.wml21
-rw-r--r--swedish/security/2011/dsa-2350.wml20
-rw-r--r--swedish/security/2011/dsa-2351.wml20
-rw-r--r--swedish/security/2011/dsa-2352.wml24
-rw-r--r--swedish/security/2011/dsa-2353.wml20
-rw-r--r--swedish/security/2011/dsa-2354.wml21
-rw-r--r--swedish/security/2011/dsa-2355.wml20
-rw-r--r--swedish/security/2011/dsa-2356.wml89
-rw-r--r--swedish/security/2011/dsa-2357.wml53
-rw-r--r--swedish/security/2011/dsa-2358.wml127
-rw-r--r--swedish/security/2011/dsa-2359.wml18
-rw-r--r--swedish/security/2011/dsa-2361.wml18
-rw-r--r--swedish/security/2011/dsa-2362.wml43
-rw-r--r--swedish/security/2011/dsa-2363.wml40
-rw-r--r--swedish/security/2011/dsa-2364.wml19
-rw-r--r--swedish/security/2011/dsa-2365.wml66
-rw-r--r--swedish/security/2011/dsa-2366.wml66
-rw-r--r--swedish/security/2011/dsa-2367.wml42
-rw-r--r--swedish/security/2011/dsa-2368.wml50
-rw-r--r--swedish/security/2011/dsa-2369.wml26
-rw-r--r--swedish/security/2011/dsa-2370.wml35
-rw-r--r--swedish/security/2011/dsa-2371.wml21
-rw-r--r--swedish/security/2011/dsa-2372.wml21
-rw-r--r--swedish/security/2011/dsa-2373.wml21
-rw-r--r--swedish/security/2011/dsa-2374.wml24
-rw-r--r--swedish/security/2011/dsa-2375.wml22
-rw-r--r--swedish/security/2011/dsa-2376.wml23
-rw-r--r--swedish/security/2011/index.wml12
-rw-r--r--swedish/security/2012/Makefile1
-rw-r--r--swedish/security/2012/dsa-2377.wml26
-rw-r--r--swedish/security/2012/dsa-2378.wml18
-rw-r--r--swedish/security/2012/dsa-2379.wml34
-rw-r--r--swedish/security/2012/dsa-2380.wml28
-rw-r--r--swedish/security/2012/dsa-2381.wml21
-rw-r--r--swedish/security/2012/dsa-2382.wml63
-rw-r--r--swedish/security/2012/dsa-2383.wml22
-rw-r--r--swedish/security/2012/dsa-2384.wml24
-rw-r--r--swedish/security/2012/dsa-2385.wml22
-rw-r--r--swedish/security/2012/dsa-2386.wml21
-rw-r--r--swedish/security/2012/dsa-2387.wml21
-rw-r--r--swedish/security/2012/dsa-2388.wml59
-rw-r--r--swedish/security/2012/dsa-2389.wml100
-rw-r--r--swedish/security/2012/dsa-2390.wml59
-rw-r--r--swedish/security/2012/dsa-2391.wml36
-rw-r--r--swedish/security/2012/dsa-2392.wml22
-rw-r--r--swedish/security/2012/dsa-2393.wml19
-rw-r--r--swedish/security/2012/dsa-2394.wml55
-rw-r--r--swedish/security/2012/dsa-2395.wml31
-rw-r--r--swedish/security/2012/dsa-2396.wml21
-rw-r--r--swedish/security/2012/dsa-2397.wml20
-rw-r--r--swedish/security/2012/dsa-2398.wml37
-rw-r--r--swedish/security/2012/dsa-2399.wml60
-rw-r--r--swedish/security/2012/dsa-2400.wml45
-rw-r--r--swedish/security/2012/dsa-2401.wml53
-rw-r--r--swedish/security/2012/dsa-2402.wml41
-rw-r--r--swedish/security/2012/dsa-2403.wml22
-rw-r--r--swedish/security/2012/dsa-2404.wml19
-rw-r--r--swedish/security/2012/dsa-2405.wml80
-rw-r--r--swedish/security/2012/dsa-2406.wml43
-rw-r--r--swedish/security/2012/dsa-2407.wml18
-rw-r--r--swedish/security/2012/dsa-2408.wml54
-rw-r--r--swedish/security/2012/dsa-2409.wml45
-rw-r--r--swedish/security/2012/dsa-2410.wml17
-rw-r--r--swedish/security/2012/dsa-2411.wml18
-rw-r--r--swedish/security/2012/dsa-2412.wml17
-rw-r--r--swedish/security/2012/dsa-2413.wml20
-rw-r--r--swedish/security/2012/dsa-2414.wml21
-rw-r--r--swedish/security/2012/dsa-2415.wml66
-rw-r--r--swedish/security/2012/dsa-2416.wml20
-rw-r--r--swedish/security/2012/dsa-2417.wml23
-rw-r--r--swedish/security/2012/dsa-2418.wml41
-rw-r--r--swedish/security/2012/dsa-2419.wml32
-rw-r--r--swedish/security/2012/dsa-2420.wml84
-rw-r--r--swedish/security/2012/dsa-2421.wml70
-rw-r--r--swedish/security/2012/dsa-2422.wml19
-rw-r--r--swedish/security/2012/dsa-2423.wml33
-rw-r--r--swedish/security/2012/dsa-2424.wml19
-rw-r--r--swedish/security/2012/dsa-2425.wml18
-rw-r--r--swedish/security/2012/dsa-2426.wml71
-rw-r--r--swedish/security/2012/dsa-2427.wml34
-rw-r--r--swedish/security/2012/dsa-2428.wml20
-rw-r--r--swedish/security/2012/dsa-2429.wml31
-rw-r--r--swedish/security/2012/dsa-2430.wml17
-rw-r--r--swedish/security/2012/dsa-2431.wml18
-rw-r--r--swedish/security/2012/dsa-2432.wml17
-rw-r--r--swedish/security/2012/dsa-2433.wml46
-rw-r--r--swedish/security/2012/dsa-2434.wml19
-rw-r--r--swedish/security/2012/dsa-2435.wml42
-rw-r--r--swedish/security/2012/dsa-2436.wml21
-rw-r--r--swedish/security/2012/dsa-2437.wml40
-rw-r--r--swedish/security/2012/dsa-2438.wml17
-rw-r--r--swedish/security/2012/dsa-2439.wml18
-rw-r--r--swedish/security/2012/dsa-2440.wml20
-rw-r--r--swedish/security/2012/dsa-2441.wml19
-rw-r--r--swedish/security/2012/dsa-2442.wml20
-rw-r--r--swedish/security/2012/dsa-2443.wml76
-rw-r--r--swedish/security/2012/dsa-2444.wml18
-rw-r--r--swedish/security/2012/dsa-2445.wml38
-rw-r--r--swedish/security/2012/dsa-2446.wml16
-rw-r--r--swedish/security/2012/dsa-2447.wml17
-rw-r--r--swedish/security/2012/dsa-2448.wml20
-rw-r--r--swedish/security/2012/dsa-2449.wml24
-rw-r--r--swedish/security/2012/dsa-2450.wml21
-rw-r--r--swedish/security/2012/dsa-2451.wml52
-rw-r--r--swedish/security/2012/dsa-2452.wml55
-rw-r--r--swedish/security/2012/dsa-2453.wml44
-rw-r--r--swedish/security/2012/dsa-2454.wml51
-rw-r--r--swedish/security/2012/dsa-2455.wml22
-rw-r--r--swedish/security/2012/dsa-2456.wml22
-rw-r--r--swedish/security/2012/dsa-2457.wml53
-rw-r--r--swedish/security/2012/dsa-2458.wml67
-rw-r--r--swedish/security/2012/dsa-2459.wml47
-rw-r--r--swedish/security/2012/dsa-2460.wml31
-rw-r--r--swedish/security/2012/dsa-2461.wml21
-rw-r--r--swedish/security/2012/dsa-2462.wml19
-rw-r--r--swedish/security/2012/dsa-2463.wml18
-rw-r--r--swedish/security/2012/dsa-2464.wml48
-rw-r--r--swedish/security/2012/dsa-2465.wml23
-rw-r--r--swedish/security/2012/dsa-2466.wml20
-rw-r--r--swedish/security/2012/dsa-2467.wml19
-rw-r--r--swedish/security/2012/dsa-2468.wml16
-rw-r--r--swedish/security/2012/dsa-2469.wml81
-rw-r--r--swedish/security/2012/dsa-2470.wml26
-rw-r--r--swedish/security/2012/dsa-2471.wml24
-rw-r--r--swedish/security/2012/dsa-2472.wml18
-rw-r--r--swedish/security/2012/dsa-2473.wml20
-rw-r--r--swedish/security/2012/dsa-2474.wml21
-rw-r--r--swedish/security/2012/dsa-2475.wml20
-rw-r--r--swedish/security/2012/dsa-2476.wml26
-rw-r--r--swedish/security/2012/dsa-2477.wml22
-rw-r--r--swedish/security/2012/dsa-2478.wml17
-rw-r--r--swedish/security/2012/dsa-2479.wml17
-rw-r--r--swedish/security/2012/dsa-2480.wml59
-rw-r--r--swedish/security/2012/dsa-2481.wml22
-rw-r--r--swedish/security/2012/dsa-2482.wml21
-rw-r--r--swedish/security/2012/dsa-2483.wml27
-rw-r--r--swedish/security/2012/dsa-2484.wml17
-rw-r--r--swedish/security/2012/dsa-2485.wml19
-rw-r--r--swedish/security/2012/dsa-2486.wml15
-rw-r--r--swedish/security/2012/dsa-2487.wml30
-rw-r--r--swedish/security/2012/dsa-2488.wml47
-rw-r--r--swedish/security/2012/dsa-2489.wml38
-rw-r--r--swedish/security/2012/dsa-2490.wml18
-rw-r--r--swedish/security/2012/dsa-2491.wml37
-rw-r--r--swedish/security/2012/dsa-2492.wml22
-rw-r--r--swedish/security/2012/dsa-2493.wml43
-rw-r--r--swedish/security/2012/dsa-2494.wml24
-rw-r--r--swedish/security/2012/dsa-2495.wml17
-rw-r--r--swedish/security/2012/dsa-2496.wml38
-rw-r--r--swedish/security/2012/dsa-2497.wml19
-rw-r--r--swedish/security/2012/dsa-2498.wml22
-rw-r--r--swedish/security/2012/dsa-2499.wml19
-rw-r--r--swedish/security/2012/dsa-2500.wml55
-rw-r--r--swedish/security/2012/dsa-2501.wml42
-rw-r--r--swedish/security/2012/dsa-2502.wml22
-rw-r--r--swedish/security/2012/dsa-2503.wml18
-rw-r--r--swedish/security/2012/dsa-2504.wml21
-rw-r--r--swedish/security/2012/dsa-2505.wml19
-rw-r--r--swedish/security/2012/dsa-2506.wml27
-rw-r--r--swedish/security/2012/dsa-2507.wml58
-rw-r--r--swedish/security/2012/dsa-2508.wml21
-rw-r--r--swedish/security/2012/dsa-2509.wml24
-rw-r--r--swedish/security/2012/dsa-2510.wml28
-rw-r--r--swedish/security/2012/dsa-2511.wml38
-rw-r--r--swedish/security/2012/dsa-2512.wml18
-rw-r--r--swedish/security/2012/dsa-2513.wml38
-rw-r--r--swedish/security/2012/dsa-2514.wml61
-rw-r--r--swedish/security/2012/dsa-2515.wml22
-rw-r--r--swedish/security/2012/dsa-2516.wml34
-rw-r--r--swedish/security/2012/dsa-2517.wml22
-rw-r--r--swedish/security/2012/dsa-2518.wml43
-rw-r--r--swedish/security/2012/dsa-2519.wml47
-rw-r--r--swedish/security/2012/dsa-2520.wml26
-rw-r--r--swedish/security/2012/dsa-2521.wml17
-rw-r--r--swedish/security/2012/dsa-2522.wml20
-rw-r--r--swedish/security/2012/dsa-2523.wml21
-rw-r--r--swedish/security/2012/dsa-2524.wml16
-rw-r--r--swedish/security/2012/dsa-2525.wml21
-rw-r--r--swedish/security/2012/dsa-2526.wml25
-rw-r--r--swedish/security/2012/dsa-2527.wml31
-rw-r--r--swedish/security/2012/dsa-2528.wml43
-rw-r--r--swedish/security/2012/dsa-2529.wml41
-rw-r--r--swedish/security/2012/dsa-2530.wml17
-rw-r--r--swedish/security/2012/dsa-2531.wml36
-rw-r--r--swedish/security/2012/dsa-2532.wml18
-rw-r--r--swedish/security/2012/dsa-2533.wml48
-rw-r--r--swedish/security/2012/dsa-2534.wml39
-rw-r--r--swedish/security/2012/dsa-2535.wml18
-rw-r--r--swedish/security/2012/dsa-2536.wml19
-rw-r--r--swedish/security/2012/dsa-2537.wml42
-rw-r--r--swedish/security/2012/dsa-2538.wml21
-rw-r--r--swedish/security/2012/dsa-2539.wml21
-rw-r--r--swedish/security/2012/dsa-2540.wml21
-rw-r--r--swedish/security/2012/dsa-2541.wml25
-rw-r--r--swedish/security/2012/dsa-2542.wml37
-rw-r--r--swedish/security/2012/dsa-2543.wml37
-rw-r--r--swedish/security/2012/dsa-2544.wml39
-rw-r--r--swedish/security/2012/dsa-2545.wml36
-rw-r--r--swedish/security/2012/dsa-2546.wml24
-rw-r--r--swedish/security/2012/dsa-2547.wml16
-rw-r--r--swedish/security/2012/dsa-2548.wml45
-rw-r--r--swedish/security/2012/dsa-2549.wml57
-rw-r--r--swedish/security/2012/dsa-2550.wml25
-rw-r--r--swedish/security/2012/dsa-2551.wml24
-rw-r--r--swedish/security/2012/dsa-2552.wml61
-rw-r--r--swedish/security/2012/dsa-2553.wml25
-rw-r--r--swedish/security/2012/dsa-2554.wml23
-rw-r--r--swedish/security/2012/dsa-2555.wml18
-rw-r--r--swedish/security/2012/dsa-2556.wml26
-rw-r--r--swedish/security/2012/dsa-2557.wml22
-rw-r--r--swedish/security/2012/dsa-2558.wml20
-rw-r--r--swedish/security/2012/dsa-2559.wml70
-rw-r--r--swedish/security/2012/dsa-2560.wml16
-rw-r--r--swedish/security/2012/dsa-2561.wml19
-rw-r--r--swedish/security/2012/dsa-2562.wml22
-rw-r--r--swedish/security/2012/dsa-2563.wml47
-rw-r--r--swedish/security/2012/dsa-2564.wml21
-rw-r--r--swedish/security/2012/dsa-2565.wml82
-rw-r--r--swedish/security/2012/dsa-2566.wml23
-rw-r--r--swedish/security/2012/dsa-2567.wml56
-rw-r--r--swedish/security/2012/dsa-2568.wml15
-rw-r--r--swedish/security/2012/dsa-2569.wml80
-rw-r--r--swedish/security/2012/dsa-2570.wml26
-rw-r--r--swedish/security/2012/dsa-2571.wml20
-rw-r--r--swedish/security/2012/dsa-2572.wml87
-rw-r--r--swedish/security/2012/dsa-2573.wml32
-rw-r--r--swedish/security/2012/dsa-2574.wml19
-rw-r--r--swedish/security/2012/dsa-2575.wml23
-rw-r--r--swedish/security/2012/dsa-2576.wml22
-rw-r--r--swedish/security/2012/dsa-2577.wml41
-rw-r--r--swedish/security/2012/dsa-2578.wml41
-rw-r--r--swedish/security/2012/dsa-2579.wml50
-rw-r--r--swedish/security/2012/dsa-2580.wml17
-rw-r--r--swedish/security/2012/dsa-2581.wml35
-rw-r--r--swedish/security/2012/dsa-2582.wml110
-rw-r--r--swedish/security/2012/dsa-2583.wml56
-rw-r--r--swedish/security/2012/dsa-2584.wml57
-rw-r--r--swedish/security/2012/dsa-2585.wml19
-rw-r--r--swedish/security/2012/dsa-2586.wml33
-rw-r--r--swedish/security/2012/dsa-2587.wml18
-rw-r--r--swedish/security/2012/dsa-2588.wml54
-rw-r--r--swedish/security/2012/dsa-2589.wml19
-rw-r--r--swedish/security/2012/dsa-2590.wml18
-rw-r--r--swedish/security/2012/dsa-2591.wml19
-rw-r--r--swedish/security/2012/dsa-2592.wml24
-rw-r--r--swedish/security/2012/dsa-2593.wml20
-rw-r--r--swedish/security/2012/dsa-2594.wml18
-rw-r--r--swedish/security/2012/dsa-2595.wml20
-rw-r--r--swedish/security/2012/dsa-2596.wml21
-rw-r--r--swedish/security/2012/index.wml14
-rw-r--r--swedish/security/2013/Makefile1
-rw-r--r--swedish/security/2013/dsa-2597.wml24
-rw-r--r--swedish/security/2013/dsa-2598.wml33
-rw-r--r--swedish/security/2013/dsa-2599.wml23
-rw-r--r--swedish/security/2013/dsa-2600.wml30
-rw-r--r--swedish/security/2013/dsa-2601.wml23
-rw-r--r--swedish/security/2013/dsa-2602.wml21
-rw-r--r--swedish/security/2013/dsa-2603.wml20
-rw-r--r--swedish/security/2013/dsa-2604.wml20
-rw-r--r--swedish/security/2013/dsa-2605.wml18
-rw-r--r--swedish/security/2013/dsa-2606.wml20
-rw-r--r--swedish/security/2013/dsa-2607.wml20
-rw-r--r--swedish/security/2013/dsa-2608.wml20
-rw-r--r--swedish/security/2013/dsa-2609.wml16
-rw-r--r--swedish/security/2013/dsa-2610.wml21
-rw-r--r--swedish/security/2013/dsa-2611.wml22
-rw-r--r--swedish/security/2013/dsa-2612.wml21
-rw-r--r--swedish/security/2013/dsa-2613.wml27
-rw-r--r--swedish/security/2013/dsa-2614.wml28
-rw-r--r--swedish/security/2013/dsa-2615.wml27
-rw-r--r--swedish/security/2013/dsa-2616.wml20
-rw-r--r--swedish/security/2013/dsa-2617.wml43
-rw-r--r--swedish/security/2013/dsa-2618.wml21
-rw-r--r--swedish/security/2013/dsa-2619.wml17
-rw-r--r--swedish/security/2013/dsa-2620.wml32
-rw-r--r--swedish/security/2013/dsa-2621.wml36
-rw-r--r--swedish/security/2013/dsa-2622.wml40
-rw-r--r--swedish/security/2013/dsa-2623.wml14
-rw-r--r--swedish/security/2013/dsa-2624.wml23
-rw-r--r--swedish/security/2013/dsa-2625.wml17
-rw-r--r--swedish/security/2013/dsa-2626.wml43
-rw-r--r--swedish/security/2013/dsa-2627.wml22
-rw-r--r--swedish/security/2013/dsa-2628.wml25
-rw-r--r--swedish/security/2013/dsa-2629.wml34
-rw-r--r--swedish/security/2013/dsa-2630.wml22
-rw-r--r--swedish/security/2013/dsa-2631.wml38
-rw-r--r--swedish/security/2013/dsa-2632.wml51
-rw-r--r--swedish/security/2013/dsa-2633.wml19
-rw-r--r--swedish/security/2013/dsa-2634.wml48
-rw-r--r--swedish/security/2013/dsa-2635.wml22
-rw-r--r--swedish/security/2013/dsa-2636.wml45
-rw-r--r--swedish/security/2013/dsa-2637.wml42
-rw-r--r--swedish/security/2013/dsa-2638.wml19
-rw-r--r--swedish/security/2013/dsa-2639.wml35
-rw-r--r--swedish/security/2013/dsa-2640.wml37
-rw-r--r--swedish/security/2013/dsa-2641.wml23
-rw-r--r--swedish/security/2013/dsa-2642.wml33
-rw-r--r--swedish/security/2013/dsa-2643.wml79
-rw-r--r--swedish/security/2013/dsa-2644.wml18
-rw-r--r--swedish/security/2013/dsa-2645.wml21
-rw-r--r--swedish/security/2013/dsa-2646.wml43
-rw-r--r--swedish/security/2013/dsa-2647.wml20
-rw-r--r--swedish/security/2013/dsa-2648.wml19
-rw-r--r--swedish/security/2013/dsa-2649.wml31
-rw-r--r--swedish/security/2013/dsa-2650.wml23
-rw-r--r--swedish/security/2013/dsa-2651.wml23
-rw-r--r--swedish/security/2013/dsa-2652.wml20
-rw-r--r--swedish/security/2013/dsa-2653.wml20
-rw-r--r--swedish/security/2013/dsa-2654.wml21
-rw-r--r--swedish/security/2013/dsa-2655.wml21
-rw-r--r--swedish/security/2013/dsa-2656.wml23
-rw-r--r--swedish/security/2013/dsa-2657.wml25
-rw-r--r--swedish/security/2013/dsa-2658.wml44
-rw-r--r--swedish/security/2013/dsa-2659.wml28
-rw-r--r--swedish/security/2013/dsa-2660.wml27
-rw-r--r--swedish/security/2013/dsa-2661.wml29
-rw-r--r--swedish/security/2013/dsa-2662.wml36
-rw-r--r--swedish/security/2013/dsa-2663.wml27
-rw-r--r--swedish/security/2013/dsa-2664.wml32
-rw-r--r--swedish/security/2013/dsa-2665.wml30
-rw-r--r--swedish/security/2013/dsa-2666.wml76
-rw-r--r--swedish/security/2013/dsa-2667.wml19
-rw-r--r--swedish/security/2013/dsa-2668.wml263
-rw-r--r--swedish/security/2013/dsa-2669.wml152
-rw-r--r--swedish/security/2013/dsa-2670.wml82
-rw-r--r--swedish/security/2013/dsa-2671.wml92
-rw-r--r--swedish/security/2013/dsa-2672.wml22
-rw-r--r--swedish/security/2013/dsa-2673.wml23
-rw-r--r--swedish/security/2013/dsa-2674.wml23
-rw-r--r--swedish/security/2013/dsa-2675.wml23
-rw-r--r--swedish/security/2013/dsa-2676.wml23
-rw-r--r--swedish/security/2013/dsa-2677.wml23
-rw-r--r--swedish/security/2013/dsa-2678.wml23
-rw-r--r--swedish/security/2013/dsa-2679.wml23
-rw-r--r--swedish/security/2013/dsa-2680.wml23
-rw-r--r--swedish/security/2013/dsa-2681.wml23
-rw-r--r--swedish/security/2013/dsa-2682.wml23
-rw-r--r--swedish/security/2013/dsa-2683.wml23
-rw-r--r--swedish/security/2013/dsa-2684.wml23
-rw-r--r--swedish/security/2013/dsa-2685.wml23
-rw-r--r--swedish/security/2013/dsa-2686.wml23
-rw-r--r--swedish/security/2013/dsa-2687.wml23
-rw-r--r--swedish/security/2013/dsa-2688.wml23
-rw-r--r--swedish/security/2013/dsa-2689.wml23
-rw-r--r--swedish/security/2013/dsa-2690.wml23
-rw-r--r--swedish/security/2013/dsa-2691.wml23
-rw-r--r--swedish/security/2013/dsa-2692.wml23
-rw-r--r--swedish/security/2013/dsa-2693.wml23
-rw-r--r--swedish/security/2013/dsa-2694.wml23
-rw-r--r--swedish/security/2013/dsa-2695.wml117
-rw-r--r--swedish/security/2013/dsa-2696.wml27
-rw-r--r--swedish/security/2013/dsa-2697.wml21
-rw-r--r--swedish/security/2013/dsa-2698.wml38
-rw-r--r--swedish/security/2013/dsa-2699.wml41
-rw-r--r--swedish/security/2013/dsa-2700.wml20
-rw-r--r--swedish/security/2013/dsa-2701.wml23
-rw-r--r--swedish/security/2013/dsa-2702.wml23
-rw-r--r--swedish/security/2013/dsa-2703.wml39
-rw-r--r--swedish/security/2013/dsa-2704.wml21
-rw-r--r--swedish/security/2013/dsa-2705.wml27
-rw-r--r--swedish/security/2013/dsa-2706.wml89
-rw-r--r--swedish/security/2013/dsa-2707.wml25
-rw-r--r--swedish/security/2013/dsa-2708.wml30
-rw-r--r--swedish/security/2013/dsa-2709.wml18
-rw-r--r--swedish/security/2013/dsa-2710.wml49
-rw-r--r--swedish/security/2013/dsa-2711.wml35
-rw-r--r--swedish/security/2013/dsa-2712.wml20
-rw-r--r--swedish/security/2013/dsa-2713.wml24
-rw-r--r--swedish/security/2013/dsa-2714.wml18
-rw-r--r--swedish/security/2013/dsa-2715.wml24
-rw-r--r--swedish/security/2013/dsa-2716.wml24
-rw-r--r--swedish/security/2013/dsa-2717.wml25
-rw-r--r--swedish/security/2013/dsa-2718.wml81
-rw-r--r--swedish/security/2013/dsa-2719.wml32
-rw-r--r--swedish/security/2013/dsa-2720.wml45
-rw-r--r--swedish/security/2013/dsa-2721.wml23
-rw-r--r--swedish/security/2013/dsa-2722.wml20
-rw-r--r--swedish/security/2013/dsa-2723.wml22
-rw-r--r--swedish/security/2013/dsa-2724.wml82
-rw-r--r--swedish/security/2013/dsa-2725.wml40
-rw-r--r--swedish/security/2013/dsa-2726.wml22
-rw-r--r--swedish/security/2013/dsa-2727.wml21
-rw-r--r--swedish/security/2013/dsa-2728.wml22
-rw-r--r--swedish/security/2013/dsa-2729.wml26
-rw-r--r--swedish/security/2013/dsa-2730.wml25
-rw-r--r--swedish/security/2013/dsa-2731.wml22
-rw-r--r--swedish/security/2013/dsa-2732.wml52
-rw-r--r--swedish/security/2013/dsa-2733.wml28
-rw-r--r--swedish/security/2013/dsa-2734.wml20
-rw-r--r--swedish/security/2013/dsa-2735.wml24
-rw-r--r--swedish/security/2013/dsa-2736.wml74
-rw-r--r--swedish/security/2013/dsa-2737.wml39
-rw-r--r--swedish/security/2013/dsa-2738.wml37
-rw-r--r--swedish/security/2013/dsa-2739.wml21
-rw-r--r--swedish/security/2013/dsa-2740.wml31
-rw-r--r--swedish/security/2013/dsa-2741.wml55
-rw-r--r--swedish/security/2013/dsa-2742.wml23
-rw-r--r--swedish/security/2013/dsa-2743.wml63
-rw-r--r--swedish/security/2013/dsa-2744.wml22
-rw-r--r--swedish/security/2013/dsa-2745.wml127
-rw-r--r--swedish/security/2013/dsa-2746.wml27
-rw-r--r--swedish/security/2013/dsa-2747.wml34
-rw-r--r--swedish/security/2013/dsa-2748.wml22
-rw-r--r--swedish/security/2013/dsa-2749.wml21
-rw-r--r--swedish/security/2013/dsa-2750.wml22
-rw-r--r--swedish/security/2013/dsa-2751.wml24
-rw-r--r--swedish/security/2013/dsa-2752.wml21
-rw-r--r--swedish/security/2013/dsa-2753.wml21
-rw-r--r--swedish/security/2013/dsa-2754.wml25
-rw-r--r--swedish/security/2013/dsa-2755.wml37
-rw-r--r--swedish/security/2013/dsa-2756.wml21
-rw-r--r--swedish/security/2013/dsa-2757.wml64
-rw-r--r--swedish/security/2013/dsa-2758.wml24
-rw-r--r--swedish/security/2013/dsa-2759.wml21
-rw-r--r--swedish/security/2013/dsa-2760.wml20
-rw-r--r--swedish/security/2013/dsa-2761.wml55
-rw-r--r--swedish/security/2013/dsa-2762.wml28
-rw-r--r--swedish/security/2013/dsa-2763.wml29
-rw-r--r--swedish/security/2013/dsa-2764.wml20
-rw-r--r--swedish/security/2013/dsa-2765.wml23
-rw-r--r--swedish/security/2013/dsa-2766.wml109
-rw-r--r--swedish/security/2013/dsa-2767.wml23
-rw-r--r--swedish/security/2013/dsa-2768.wml25
-rw-r--r--swedish/security/2013/dsa-2769.wml48
-rw-r--r--swedish/security/2013/dsa-2770.wml35
-rw-r--r--swedish/security/2013/dsa-2771.wml24
-rw-r--r--swedish/security/2013/dsa-2772.wml21
-rw-r--r--swedish/security/2013/dsa-2773.wml39
-rw-r--r--swedish/security/2013/dsa-2774.wml39
-rw-r--r--swedish/security/2013/dsa-2775.wml26
-rw-r--r--swedish/security/2013/dsa-2776.wml21
-rw-r--r--swedish/security/2013/dsa-2777.wml19
-rw-r--r--swedish/security/2013/dsa-2778.wml23
-rw-r--r--swedish/security/2013/dsa-2779.wml21
-rw-r--r--swedish/security/2013/dsa-2780.wml15
-rw-r--r--swedish/security/2013/dsa-2781.wml28
-rw-r--r--swedish/security/2013/dsa-2782.wml40
-rw-r--r--swedish/security/2013/dsa-2783.wml47
-rw-r--r--swedish/security/2013/dsa-2784.wml24
-rw-r--r--swedish/security/2013/dsa-2785.wml123
-rw-r--r--swedish/security/2013/dsa-2786.wml27
-rw-r--r--swedish/security/2013/dsa-2787.wml26
-rw-r--r--swedish/security/2013/dsa-2788.wml20
-rw-r--r--swedish/security/2013/dsa-2789.wml29
-rw-r--r--swedish/security/2013/dsa-2790.wml33
-rw-r--r--swedish/security/2013/dsa-2791.wml20
-rw-r--r--swedish/security/2013/dsa-2792.wml21
-rw-r--r--swedish/security/2013/dsa-2793.wml20
-rw-r--r--swedish/security/2013/dsa-2794.wml26
-rw-r--r--swedish/security/2013/dsa-2795.wml51
-rw-r--r--swedish/security/2013/dsa-2796.wml25
-rw-r--r--swedish/security/2013/dsa-2797.wml28
-rw-r--r--swedish/security/2013/dsa-2798.wml25
-rw-r--r--swedish/security/2013/dsa-2799.wml87
-rw-r--r--swedish/security/2013/dsa-2800.wml25
-rw-r--r--swedish/security/2013/dsa-2801.wml30
-rw-r--r--swedish/security/2013/dsa-2802.wml20
-rw-r--r--swedish/security/2013/dsa-2803.wml33
-rw-r--r--swedish/security/2013/dsa-2804.wml29
-rw-r--r--swedish/security/2013/dsa-2805.wml30
-rw-r--r--swedish/security/2013/dsa-2806.wml21
-rw-r--r--swedish/security/2013/dsa-2807.wml24
-rw-r--r--swedish/security/2013/dsa-2808.wml26
-rw-r--r--swedish/security/2013/dsa-2809.wml45
-rw-r--r--swedish/security/2013/dsa-2810.wml24
-rw-r--r--swedish/security/2013/dsa-2811.wml56
-rw-r--r--swedish/security/2013/dsa-2812.wml35
-rw-r--r--swedish/security/2013/dsa-2813.wml20
-rw-r--r--swedish/security/2013/dsa-2814.wml23
-rw-r--r--swedish/security/2013/dsa-2815.wml38
-rw-r--r--swedish/security/2013/dsa-2816.wml39
-rw-r--r--swedish/security/2013/dsa-2817.wml24
-rw-r--r--swedish/security/2013/dsa-2818.wml52
-rw-r--r--swedish/security/2013/dsa-2819.wml18
-rw-r--r--swedish/security/2013/dsa-2820.wml22
-rw-r--r--swedish/security/2013/dsa-2821.wml21
-rw-r--r--swedish/security/2013/dsa-2822.wml19
-rw-r--r--swedish/security/2013/dsa-2823.wml20
-rw-r--r--swedish/security/2013/dsa-2824.wml23
-rw-r--r--swedish/security/2013/dsa-2825.wml18
-rw-r--r--swedish/security/2013/dsa-2826.wml27
-rw-r--r--swedish/security/2013/dsa-2827.wml29
-rw-r--r--swedish/security/2013/dsa-2828.wml26
-rw-r--r--swedish/security/2013/dsa-2829.wml21
-rw-r--r--swedish/security/2013/dsa-2830.wml23
-rw-r--r--swedish/security/2013/dsa-2831.wml24
-rw-r--r--swedish/security/2013/index.wml14
-rw-r--r--swedish/security/2014/Makefile1
-rw-r--r--swedish/security/2014/dsa-2832.wml39
-rw-r--r--swedish/security/2014/dsa-2833.wml23
-rw-r--r--swedish/security/2014/dsa-2834.wml26
-rw-r--r--swedish/security/2014/dsa-2835.wml36
-rw-r--r--swedish/security/2014/dsa-2836.wml23
-rw-r--r--swedish/security/2014/dsa-2837.wml19
-rw-r--r--swedish/security/2014/dsa-2838.wml21
-rw-r--r--swedish/security/2014/dsa-2839.wml42
-rw-r--r--swedish/security/2014/dsa-2840.wml31
-rw-r--r--swedish/security/2014/dsa-2841.wml20
-rw-r--r--swedish/security/2014/dsa-2842.wml49
-rw-r--r--swedish/security/2014/dsa-2843.wml42
-rw-r--r--swedish/security/2014/dsa-2844.wml18
-rw-r--r--swedish/security/2014/dsa-2845.wml16
-rw-r--r--swedish/security/2014/dsa-2846.wml32
-rw-r--r--swedish/security/2014/dsa-2847.wml48
-rw-r--r--swedish/security/2014/dsa-2848.wml32
-rw-r--r--swedish/security/2014/dsa-2849.wml23
-rw-r--r--swedish/security/2014/dsa-2850.wml24
-rw-r--r--swedish/security/2014/dsa-2851.wml19
-rw-r--r--swedish/security/2014/dsa-2852.wml23
-rw-r--r--swedish/security/2014/dsa-2853.wml21
-rw-r--r--swedish/security/2014/dsa-2854.wml39
-rw-r--r--swedish/security/2014/dsa-2855.wml20
-rw-r--r--swedish/security/2014/dsa-2856.wml22
-rw-r--r--swedish/security/2014/dsa-2857.wml40
-rw-r--r--swedish/security/2014/dsa-2858.wml24
-rw-r--r--swedish/security/2014/dsa-2859.wml85
-rw-r--r--swedish/security/2014/dsa-2860.wml26
-rw-r--r--swedish/security/2014/dsa-2861.wml25
-rw-r--r--swedish/security/2014/dsa-2862.wml56
-rw-r--r--swedish/security/2014/dsa-2863.wml23
-rw-r--r--swedish/security/2014/dsa-2864.wml105
-rw-r--r--swedish/security/2014/dsa-2865.wml107
-rw-r--r--swedish/security/2014/dsa-2866.wml21
-rw-r--r--swedish/security/2014/dsa-2867.wml37
-rw-r--r--swedish/security/2014/dsa-2868.wml29
-rw-r--r--swedish/security/2014/dsa-2869.wml30
-rw-r--r--swedish/security/2014/dsa-2870.wml30
-rw-r--r--swedish/security/2014/dsa-2871.wml38
-rw-r--r--swedish/security/2014/dsa-2872.wml20
-rw-r--r--swedish/security/2014/dsa-2873.wml41
-rw-r--r--swedish/security/2014/dsa-2874.wml23
-rw-r--r--swedish/security/2014/dsa-2875.wml20
-rw-r--r--swedish/security/2014/dsa-2876.wml20
-rw-r--r--swedish/security/2014/dsa-2877.wml43
-rw-r--r--swedish/security/2014/dsa-2878.wml24
-rw-r--r--swedish/security/2014/dsa-2879.wml26
-rw-r--r--swedish/security/2014/dsa-2880.wml30
-rw-r--r--swedish/security/2014/dsa-2881.wml20
-rw-r--r--swedish/security/2014/dsa-2882.wml22
-rw-r--r--swedish/security/2014/dsa-2883.wml130
-rw-r--r--swedish/security/2014/dsa-2884.wml23
-rw-r--r--swedish/security/2014/dsa-2885.wml27
-rw-r--r--swedish/security/2014/dsa-2886.wml23
-rw-r--r--swedish/security/2014/dsa-2887.wml19
-rw-r--r--swedish/security/2014/dsa-2888.wml18
-rw-r--r--swedish/security/2014/dsa-2889.wml21
-rw-r--r--swedish/security/2014/dsa-2890.wml31
-rw-r--r--swedish/security/2014/dsa-2891.wml74
-rw-r--r--swedish/security/2014/dsa-2892.wml38
-rw-r--r--swedish/security/2014/dsa-2893.wml45
-rw-r--r--swedish/security/2014/dsa-2894.wml43
-rw-r--r--swedish/security/2014/dsa-2895.wml27
-rw-r--r--swedish/security/2014/dsa-2896.wml33
-rw-r--r--swedish/security/2014/dsa-2897.wml54
-rw-r--r--swedish/security/2014/dsa-2898.wml24
-rw-r--r--swedish/security/2014/dsa-2899.wml27
-rw-r--r--swedish/security/2014/dsa-2900.wml17
-rw-r--r--swedish/security/2014/dsa-2901.wml42
-rw-r--r--swedish/security/2014/dsa-2902.wml41
-rw-r--r--swedish/security/2014/dsa-2903.wml33
-rw-r--r--swedish/security/2014/dsa-2904.wml24
-rw-r--r--swedish/security/2014/dsa-2905.wml93
-rw-r--r--swedish/security/2014/dsa-2906.wml190
-rw-r--r--swedish/security/2014/dsa-2907.wml67
-rw-r--r--swedish/security/2014/dsa-2908.wml51
-rw-r--r--swedish/security/2014/dsa-2909.wml33
-rw-r--r--swedish/security/2014/dsa-2910.wml27
-rw-r--r--swedish/security/2014/dsa-2911.wml25
-rw-r--r--swedish/security/2014/dsa-2912.wml24
-rw-r--r--swedish/security/2014/dsa-2913.wml28
-rw-r--r--swedish/security/2014/dsa-2914.wml22
-rw-r--r--swedish/security/2014/dsa-2915.wml27
-rw-r--r--swedish/security/2014/dsa-2916.wml20
-rw-r--r--swedish/security/2014/dsa-2917.wml19
-rw-r--r--swedish/security/2014/dsa-2918.wml21
-rw-r--r--swedish/security/2014/dsa-2919.wml33
-rw-r--r--swedish/security/2014/dsa-2920.wml55
-rw-r--r--swedish/security/2014/dsa-2921.wml28
-rw-r--r--swedish/security/2014/dsa-2922.wml28
-rw-r--r--swedish/security/2014/dsa-2923.wml19
-rw-r--r--swedish/security/2014/dsa-2924.wml24
-rw-r--r--swedish/security/2014/dsa-2925.wml24
-rw-r--r--swedish/security/2014/dsa-2926.wml43
-rw-r--r--swedish/security/2014/dsa-2927.wml45
-rw-r--r--swedish/security/2014/dsa-2928.wml55
-rw-r--r--swedish/security/2014/dsa-2929.wml35
-rw-r--r--swedish/security/2014/dsa-2930.wml37
-rw-r--r--swedish/security/2014/dsa-2931.wml22
-rw-r--r--swedish/security/2014/dsa-2932.wml37
-rw-r--r--swedish/security/2014/dsa-2933.wml32
-rw-r--r--swedish/security/2014/dsa-2934.wml63
-rw-r--r--swedish/security/2014/dsa-2935.wml20
-rw-r--r--swedish/security/2014/dsa-2936.wml22
-rw-r--r--swedish/security/2014/dsa-2937.wml38
-rw-r--r--swedish/security/2014/dsa-2938.wml78
-rw-r--r--swedish/security/2014/dsa-2939.wml60
-rw-r--r--swedish/security/2014/dsa-2940.wml17
-rw-r--r--swedish/security/2014/dsa-2941.wml22
-rw-r--r--swedish/security/2014/dsa-2942.wml22
-rw-r--r--swedish/security/2014/dsa-2943.wml45
-rw-r--r--swedish/security/2014/dsa-2944.wml19
-rw-r--r--swedish/security/2014/dsa-2945.wml18
-rw-r--r--swedish/security/2014/dsa-2946.wml21
-rw-r--r--swedish/security/2014/dsa-2947.wml22
-rw-r--r--swedish/security/2014/dsa-2948.wml21
-rw-r--r--swedish/security/2014/dsa-2949.wml34
-rw-r--r--swedish/security/2014/dsa-2950.wml49
-rw-r--r--swedish/security/2014/dsa-2951.wml20
-rw-r--r--swedish/security/2014/dsa-2952.wml46
-rw-r--r--swedish/security/2014/dsa-2953.wml29
-rw-r--r--swedish/security/2014/dsa-2954.wml21
-rw-r--r--swedish/security/2014/dsa-2955.wml18
-rw-r--r--swedish/security/2014/dsa-2956.wml22
-rw-r--r--swedish/security/2014/dsa-2957.wml19
-rw-r--r--swedish/security/2014/dsa-2958.wml20
-rw-r--r--swedish/security/2014/dsa-2959.wml41
-rw-r--r--swedish/security/2014/dsa-2960.wml19
-rw-r--r--swedish/security/2014/dsa-2961.wml24
-rw-r--r--swedish/security/2014/dsa-2962.wml18
-rw-r--r--swedish/security/2014/dsa-2963.wml21
-rw-r--r--swedish/security/2014/dsa-2964.wml22
-rw-r--r--swedish/security/2014/dsa-2965.wml20
-rw-r--r--swedish/security/2014/dsa-2966.wml44
-rw-r--r--swedish/security/2014/dsa-2967.wml19
-rw-r--r--swedish/security/2014/dsa-2968.wml23
-rw-r--r--swedish/security/2014/dsa-2969.wml24
-rw-r--r--swedish/security/2014/dsa-2970.wml21
-rw-r--r--swedish/security/2014/dsa-2971.wml47
-rw-r--r--swedish/security/2014/dsa-2972.wml20
-rw-r--r--swedish/security/2014/dsa-2973.wml21
-rw-r--r--swedish/security/2014/dsa-2974.wml66
-rw-r--r--swedish/security/2014/dsa-2975.wml48
-rw-r--r--swedish/security/2014/dsa-2976.wml21
-rw-r--r--swedish/security/2014/dsa-2977.wml20
-rw-r--r--swedish/security/2014/dsa-2978.wml17
-rw-r--r--swedish/security/2014/dsa-2979.wml23
-rw-r--r--swedish/security/2014/dsa-2980.wml16
-rw-r--r--swedish/security/2014/dsa-2981.wml24
-rw-r--r--swedish/security/2014/dsa-2982.wml24
-rw-r--r--swedish/security/2014/dsa-2983.wml23
-rw-r--r--swedish/security/2014/dsa-2984.wml22
-rw-r--r--swedish/security/2014/dsa-2985.wml27
-rw-r--r--swedish/security/2014/dsa-2986.wml19
-rw-r--r--swedish/security/2014/dsa-2987.wml19
-rw-r--r--swedish/security/2014/dsa-2988.wml17
-rw-r--r--swedish/security/2014/dsa-2989.wml45
-rw-r--r--swedish/security/2014/dsa-2990.wml20
-rw-r--r--swedish/security/2014/dsa-2991.wml25
-rw-r--r--swedish/security/2014/dsa-2992.wml43
-rw-r--r--swedish/security/2014/dsa-2993.wml60
-rw-r--r--swedish/security/2014/dsa-2994.wml42
-rw-r--r--swedish/security/2014/dsa-2995.wml24
-rw-r--r--swedish/security/2014/dsa-2996.wml17
-rw-r--r--swedish/security/2014/dsa-2997.wml22
-rw-r--r--swedish/security/2014/dsa-2998.wml36
-rw-r--r--swedish/security/2014/dsa-2999.wml27
-rw-r--r--swedish/security/2014/dsa-3000.wml60
-rw-r--r--swedish/security/2014/dsa-3001.wml20
-rw-r--r--swedish/security/2014/dsa-3002.wml17
-rw-r--r--swedish/security/2014/dsa-3003.wml20
-rw-r--r--swedish/security/2014/dsa-3004.wml21
-rw-r--r--swedish/security/2014/dsa-3005.wml23
-rw-r--r--swedish/security/2014/dsa-3006.wml16
-rw-r--r--swedish/security/2014/dsa-3007.wml18
-rw-r--r--swedish/security/2014/dsa-3008.wml52
-rw-r--r--swedish/security/2014/dsa-3009.wml18
-rw-r--r--swedish/security/2014/dsa-3010.wml56
-rw-r--r--swedish/security/2014/dsa-3011.wml20
-rw-r--r--swedish/security/2014/dsa-3012.wml23
-rw-r--r--swedish/security/2014/dsa-3013.wml16
-rw-r--r--swedish/security/2014/dsa-3014.wml18
-rw-r--r--swedish/security/2014/dsa-3015.wml20
-rw-r--r--swedish/security/2014/dsa-3016.wml23
-rw-r--r--swedish/security/2014/dsa-3017.wml17
-rw-r--r--swedish/security/2014/dsa-3018.wml19
-rw-r--r--swedish/security/2014/dsa-3019.wml20
-rw-r--r--swedish/security/2014/dsa-3020.wml20
-rw-r--r--swedish/security/2014/dsa-3021.wml21
-rw-r--r--swedish/security/2014/dsa-3022.wml38
-rw-r--r--swedish/security/2014/dsa-3023.wml24
-rw-r--r--swedish/security/2014/dsa-3024.wml24
-rw-r--r--swedish/security/2014/dsa-3025.wml28
-rw-r--r--swedish/security/2014/dsa-3026.wml50
-rw-r--r--swedish/security/2014/dsa-3027.wml23
-rw-r--r--swedish/security/2014/dsa-3028.wml18
-rw-r--r--swedish/security/2014/dsa-3029.wml22
-rw-r--r--swedish/security/2014/dsa-3030.wml14
-rw-r--r--swedish/security/2014/dsa-3031.wml29
-rw-r--r--swedish/security/2014/dsa-3032.wml17
-rw-r--r--swedish/security/2014/dsa-3033.wml24
-rw-r--r--swedish/security/2014/dsa-3034.wml22
-rw-r--r--swedish/security/2014/dsa-3035.wml23
-rw-r--r--swedish/security/2014/dsa-3036.wml17
-rw-r--r--swedish/security/2014/dsa-3037.wml22
-rw-r--r--swedish/security/2014/dsa-3038.wml45
-rw-r--r--swedish/security/2014/dsa-3039.wml102
-rw-r--r--swedish/security/2014/dsa-3040.wml20
-rw-r--r--swedish/security/2014/dsa-3041.wml17
-rw-r--r--swedish/security/2014/dsa-3042.wml22
-rw-r--r--swedish/security/2014/dsa-3044.wml24
-rw-r--r--swedish/security/2014/dsa-3045.wml23
-rw-r--r--swedish/security/2014/dsa-3046.wml22
-rw-r--r--swedish/security/2014/dsa-3047.wml31
-rw-r--r--swedish/security/2014/dsa-3048.wml22
-rw-r--r--swedish/security/2014/dsa-3049.wml21
-rw-r--r--swedish/security/2014/dsa-3050.wml28
-rw-r--r--swedish/security/2014/dsa-3051.wml17
-rw-r--r--swedish/security/2014/dsa-3052.wml22
-rw-r--r--swedish/security/2014/dsa-3053.wml56
-rw-r--r--swedish/security/2014/dsa-3054.wml27
-rw-r--r--swedish/security/2014/dsa-3055.wml42
-rw-r--r--swedish/security/2014/dsa-3056.wml16
-rw-r--r--swedish/security/2014/dsa-3057.wml28
-rw-r--r--swedish/security/2014/dsa-3058.wml19
-rw-r--r--swedish/security/2014/dsa-3059.wml18
-rw-r--r--swedish/security/2014/dsa-3060.wml90
-rw-r--r--swedish/security/2014/dsa-3061.wml23
-rw-r--r--swedish/security/2014/dsa-3062.wml25
-rw-r--r--swedish/security/2014/dsa-3063.wml19
-rw-r--r--swedish/security/2014/dsa-3064.wml22
-rw-r--r--swedish/security/2014/dsa-3065.wml22
-rw-r--r--swedish/security/2014/dsa-3066.wml36
-rw-r--r--swedish/security/2014/dsa-3067.wml34
-rw-r--r--swedish/security/2014/dsa-3068.wml17
-rw-r--r--swedish/security/2014/dsa-3069.wml27
-rw-r--r--swedish/security/2014/dsa-3070.wml35
-rw-r--r--swedish/security/2014/dsa-3071.wml24
-rw-r--r--swedish/security/2014/dsa-3072.wml23
-rw-r--r--swedish/security/2014/dsa-3073.wml16
-rw-r--r--swedish/security/2014/dsa-3074.wml27
-rw-r--r--swedish/security/2014/dsa-3075.wml38
-rw-r--r--swedish/security/2014/dsa-3076.wml20
-rw-r--r--swedish/security/2014/dsa-3077.wml15
-rw-r--r--swedish/security/2014/dsa-3078.wml24
-rw-r--r--swedish/security/2014/dsa-3079.wml19
-rw-r--r--swedish/security/2014/dsa-3080.wml21
-rw-r--r--swedish/security/2014/dsa-3081.wml19
-rw-r--r--swedish/security/2014/dsa-3082.wml19
-rw-r--r--swedish/security/2014/dsa-3083.wml18
-rw-r--r--swedish/security/2014/dsa-3084.wml18
-rw-r--r--swedish/security/2014/dsa-3085.wml74
-rw-r--r--swedish/security/2014/dsa-3086.wml22
-rw-r--r--swedish/security/2014/dsa-3087.wml17
-rw-r--r--swedish/security/2014/dsa-3088.wml17
-rw-r--r--swedish/security/2014/dsa-3089.wml19
-rw-r--r--swedish/security/2014/dsa-3090.wml23
-rw-r--r--swedish/security/2014/dsa-3091.wml48
-rw-r--r--swedish/security/2014/dsa-3092.wml23
-rw-r--r--swedish/security/2014/dsa-3093.wml50
-rw-r--r--swedish/security/2014/dsa-3094.wml24
-rw-r--r--swedish/security/2014/dsa-3095.wml21
-rw-r--r--swedish/security/2014/dsa-3096.wml20
-rw-r--r--swedish/security/2014/dsa-3097.wml24
-rw-r--r--swedish/security/2014/dsa-3098.wml22
-rw-r--r--swedish/security/2014/dsa-3099.wml26
-rw-r--r--swedish/security/2014/dsa-3100.wml15
-rw-r--r--swedish/security/2014/dsa-3101.wml21
-rw-r--r--swedish/security/2014/dsa-3102.wml23
-rw-r--r--swedish/security/2014/dsa-3103.wml26
-rw-r--r--swedish/security/2014/dsa-3104.wml29
-rw-r--r--swedish/security/2014/dsa-3105.wml38
-rw-r--r--swedish/security/2014/dsa-3106.wml21
-rw-r--r--swedish/security/2014/dsa-3107.wml19
-rw-r--r--swedish/security/2014/dsa-3108.wml46
-rw-r--r--swedish/security/2014/dsa-3109.wml22
-rw-r--r--swedish/security/2014/dsa-3110.wml20
-rw-r--r--swedish/security/2014/dsa-3111.wml22
-rw-r--r--swedish/security/2014/dsa-3112.wml19
-rw-r--r--swedish/security/2014/dsa-3113.wml27
-rw-r--r--swedish/security/2014/dsa-3114.wml19
-rw-r--r--swedish/security/2014/dsa-3115.wml23
-rw-r--r--swedish/security/2014/dsa-3116.wml20
-rw-r--r--swedish/security/2014/dsa-3117.wml30
-rw-r--r--swedish/security/2014/index.wml12
-rw-r--r--swedish/security/2015/Makefile1
-rw-r--r--swedish/security/2015/dsa-3118.wml36
-rw-r--r--swedish/security/2015/dsa-3119.wml22
-rw-r--r--swedish/security/2015/dsa-3120.wml16
-rw-r--r--swedish/security/2015/dsa-3121.wml30
-rw-r--r--swedish/security/2015/dsa-3122.wml25
-rw-r--r--swedish/security/2015/dsa-3123.wml20
-rw-r--r--swedish/security/2015/dsa-3124.wml23
-rw-r--r--swedish/security/2015/dsa-3125.wml86
-rw-r--r--swedish/security/2015/dsa-3126.wml19
-rw-r--r--swedish/security/2015/dsa-3127.wml19
-rw-r--r--swedish/security/2015/dsa-3128.wml61
-rw-r--r--swedish/security/2015/dsa-3129.wml32
-rw-r--r--swedish/security/2015/dsa-3130.wml21
-rw-r--r--swedish/security/2015/dsa-3131.wml18
-rw-r--r--swedish/security/2015/dsa-3132.wml22
-rw-r--r--swedish/security/2015/dsa-3133.wml21
-rw-r--r--swedish/security/2015/dsa-3134.wml22
-rw-r--r--swedish/security/2015/dsa-3135.wml25
-rw-r--r--swedish/security/2015/dsa-3136.wml20
-rw-r--r--swedish/security/2015/dsa-3137.wml20
-rw-r--r--swedish/security/2015/dsa-3138.wml22
-rw-r--r--swedish/security/2015/dsa-3139.wml17
-rw-r--r--swedish/security/2015/dsa-3140.wml52
-rw-r--r--swedish/security/2015/dsa-3141.wml20
-rw-r--r--swedish/security/2015/dsa-3142.wml45
-rw-r--r--swedish/security/2015/dsa-3143.wml17
-rw-r--r--swedish/security/2015/dsa-3144.wml21
-rw-r--r--swedish/security/2015/dsa-3145.wml20
-rw-r--r--swedish/security/2015/dsa-3146.wml23
-rw-r--r--swedish/security/2015/dsa-3147.wml15
-rw-r--r--swedish/security/2015/dsa-3148.wml36
-rw-r--r--swedish/security/2015/dsa-3149.wml22
-rw-r--r--swedish/security/2015/dsa-3150.wml55
-rw-r--r--swedish/security/2015/dsa-3151.wml47
-rw-r--r--swedish/security/2015/dsa-3152.wml25
-rw-r--r--swedish/security/2015/dsa-3153.wml40
-rw-r--r--swedish/security/2015/dsa-3154.wml35
-rw-r--r--swedish/security/2015/dsa-3155.wml47
-rw-r--r--swedish/security/2015/dsa-3157.wml37
-rw-r--r--swedish/security/2015/dsa-3158.wml21
-rw-r--r--swedish/security/2015/dsa-3159.wml22
-rw-r--r--swedish/security/2015/dsa-3160.wml18
-rw-r--r--swedish/security/2015/dsa-3161.wml22
-rw-r--r--swedish/security/2015/dsa-3162.wml18
-rw-r--r--swedish/security/2015/dsa-3163.wml22
-rw-r--r--swedish/security/2015/dsa-3164.wml22
-rw-r--r--swedish/security/2015/dsa-3165.wml22
-rw-r--r--swedish/security/2015/dsa-3166.wml35
-rw-r--r--swedish/security/2015/dsa-3167.wml20
-rw-r--r--swedish/security/2015/dsa-3168.wml20
-rw-r--r--swedish/security/2015/dsa-3169.wml68
-rw-r--r--swedish/security/2015/dsa-3170.wml98
-rw-r--r--swedish/security/2015/dsa-3171.wml16
-rw-r--r--swedish/security/2015/dsa-3172.wml19
-rw-r--r--swedish/security/2015/dsa-3173.wml22
-rw-r--r--swedish/security/2015/dsa-3174.wml19
-rw-r--r--swedish/security/2015/dsa-3175.wml15
-rw-r--r--swedish/security/2015/dsa-3176.wml41
-rw-r--r--swedish/security/2015/dsa-3177.wml20
-rw-r--r--swedish/security/2015/dsa-3178.wml23
-rw-r--r--swedish/security/2015/dsa-3179.wml19
-rw-r--r--swedish/security/2015/dsa-3180.wml21
-rw-r--r--swedish/security/2015/dsa-3181.wml39
-rw-r--r--swedish/security/2015/dsa-3182.wml19
-rw-r--r--swedish/security/2015/dsa-3183.wml37
-rw-r--r--swedish/security/2015/dsa-3184.wml44
-rw-r--r--swedish/security/2015/dsa-3185.wml31
-rw-r--r--swedish/security/2015/dsa-3186.wml21
-rw-r--r--swedish/security/2015/dsa-3187.wml61
-rw-r--r--swedish/security/2015/dsa-3188.wml21
-rw-r--r--swedish/security/2015/dsa-3189.wml19
-rw-r--r--swedish/security/2015/dsa-3190.wml23
-rw-r--r--swedish/security/2015/dsa-3191.wml30
-rw-r--r--swedish/security/2015/dsa-3192.wml22
-rw-r--r--swedish/security/2015/dsa-3193.wml22
-rw-r--r--swedish/security/2015/dsa-3194.wml17
-rw-r--r--swedish/security/2015/dsa-3195.wml46
-rw-r--r--swedish/security/2015/dsa-3196.wml19
-rw-r--r--swedish/security/2015/dsa-3197.wml49
-rw-r--r--swedish/security/2015/dsa-3198.wml30
-rw-r--r--swedish/security/2015/dsa-3199.wml19
-rw-r--r--swedish/security/2015/dsa-3200.wml18
-rw-r--r--swedish/security/2015/dsa-3201.wml36
-rw-r--r--swedish/security/2015/dsa-3202.wml20
-rw-r--r--swedish/security/2015/dsa-3203.wml36
-rw-r--r--swedish/security/2015/dsa-3204.wml19
-rw-r--r--swedish/security/2015/dsa-3205.wml20
-rw-r--r--swedish/security/2015/dsa-3206.wml42
-rw-r--r--swedish/security/2015/dsa-3207.wml22
-rw-r--r--swedish/security/2015/dsa-3208.wml22
-rw-r--r--swedish/security/2015/dsa-3209.wml54
-rw-r--r--swedish/security/2015/dsa-3210.wml20
-rw-r--r--swedish/security/2015/dsa-3211.wml20
-rw-r--r--swedish/security/2015/dsa-3212.wml23
-rw-r--r--swedish/security/2015/dsa-3213.wml49
-rw-r--r--swedish/security/2015/dsa-3214.wml21
-rw-r--r--swedish/security/2015/dsa-3215.wml37
-rw-r--r--swedish/security/2015/dsa-3216.wml41
-rw-r--r--swedish/security/2015/dsa-3217.wml22
-rw-r--r--swedish/security/2015/dsa-3218.wml20
-rw-r--r--swedish/security/2015/dsa-3219.wml22
-rw-r--r--swedish/security/2015/dsa-3220.wml17
-rw-r--r--swedish/security/2015/dsa-3221.wml20
-rw-r--r--swedish/security/2015/dsa-3222.wml43
-rw-r--r--swedish/security/2015/dsa-3223.wml40
-rw-r--r--swedish/security/2015/dsa-3224.wml27
-rw-r--r--swedish/security/2015/dsa-3225.wml16
-rw-r--r--swedish/security/2015/dsa-3226.wml27
-rw-r--r--swedish/security/2015/dsa-3227.wml16
-rw-r--r--swedish/security/2015/dsa-3228.wml19
-rw-r--r--swedish/security/2015/dsa-3229.wml29
-rw-r--r--swedish/security/2015/dsa-3230.wml22
-rw-r--r--swedish/security/2015/dsa-3231.wml37
-rw-r--r--swedish/security/2015/dsa-3232.wml54
-rw-r--r--swedish/security/2015/dsa-3233.wml25
-rw-r--r--swedish/security/2015/dsa-3234.wml16
-rw-r--r--swedish/security/2015/dsa-3235.wml23
-rw-r--r--swedish/security/2015/dsa-3236.wml20
-rw-r--r--swedish/security/2015/dsa-3237.wml116
-rw-r--r--swedish/security/2015/dsa-3238.wml99
-rw-r--r--swedish/security/2015/dsa-3239.wml22
-rw-r--r--swedish/security/2015/dsa-3240.wml22
-rw-r--r--swedish/security/2015/dsa-3241.wml16
-rw-r--r--swedish/security/2015/dsa-3242.wml31
-rw-r--r--swedish/security/2015/dsa-3243.wml23
-rw-r--r--swedish/security/2015/dsa-3244.wml49
-rw-r--r--swedish/security/2015/dsa-3245.wml16
-rw-r--r--swedish/security/2015/dsa-3246.wml16
-rw-r--r--swedish/security/2015/dsa-3247.wml22
-rw-r--r--swedish/security/2015/dsa-3248.wml21
-rw-r--r--swedish/security/2015/dsa-3249.wml20
-rw-r--r--swedish/security/2015/dsa-3250.wml29
-rw-r--r--swedish/security/2015/dsa-3251.wml26
-rw-r--r--swedish/security/2015/dsa-3252.wml20
-rw-r--r--swedish/security/2015/dsa-3253.wml37
-rw-r--r--swedish/security/2015/dsa-3254.wml18
-rw-r--r--swedish/security/2015/dsa-3255.wml23
-rw-r--r--swedish/security/2015/dsa-3256.wml23
-rw-r--r--swedish/security/2015/dsa-3257.wml22
-rw-r--r--swedish/security/2015/dsa-3258.wml25
-rw-r--r--swedish/security/2015/dsa-3259.wml45
-rw-r--r--swedish/security/2015/dsa-3260.wml22
-rw-r--r--swedish/security/2015/dsa-3261.wml59
-rw-r--r--swedish/security/2015/dsa-3262.wml18
-rw-r--r--swedish/security/2015/dsa-3263.wml21
-rw-r--r--swedish/security/2015/dsa-3264.wml21
-rw-r--r--swedish/security/2015/dsa-3265.wml83
-rw-r--r--swedish/security/2015/dsa-3266.wml24
-rw-r--r--swedish/security/2015/dsa-3267.wml95
-rw-r--r--swedish/security/2015/dsa-3268.wml26
-rw-r--r--swedish/security/2015/dsa-3269.wml49
-rw-r--r--swedish/security/2015/dsa-3270.wml46
-rw-r--r--swedish/security/2015/dsa-3271.wml30
-rw-r--r--swedish/security/2015/dsa-3272.wml22
-rw-r--r--swedish/security/2015/dsa-3273.wml19
-rw-r--r--swedish/security/2015/dsa-3274.wml20
-rw-r--r--swedish/security/2015/dsa-3275.wml21
-rw-r--r--swedish/security/2015/dsa-3276.wml25
-rw-r--r--swedish/security/2015/dsa-3277.wml24
-rw-r--r--swedish/security/2015/dsa-3278.wml28
-rw-r--r--swedish/security/2015/dsa-3279.wml22
-rw-r--r--swedish/security/2015/dsa-3280.wml48
-rw-r--r--swedish/security/2015/dsa-3281.wml27
-rw-r--r--swedish/security/2015/dsa-3282.wml34
-rw-r--r--swedish/security/2015/dsa-3283.wml22
-rw-r--r--swedish/security/2015/dsa-3284.wml66
-rw-r--r--swedish/security/2015/dsa-3285.wml34
-rw-r--r--swedish/security/2015/dsa-3286.wml69
-rw-r--r--swedish/security/2015/dsa-3287.wml73
-rw-r--r--swedish/security/2015/dsa-3288.wml22
-rw-r--r--swedish/security/2015/dsa-3289.wml23
-rw-r--r--swedish/security/2015/dsa-3290.wml46
-rw-r--r--swedish/security/2015/dsa-3291.wml44
-rw-r--r--swedish/security/2015/dsa-3292.wml19
-rw-r--r--swedish/security/2015/dsa-3293.wml21
-rw-r--r--swedish/security/2015/dsa-3294.wml22
-rw-r--r--swedish/security/2015/dsa-3295.wml21
-rw-r--r--swedish/security/2015/dsa-3296.wml26
-rw-r--r--swedish/security/2015/dsa-3297.wml21
-rw-r--r--swedish/security/2015/dsa-3298.wml29
-rw-r--r--swedish/security/2015/dsa-3299.wml25
-rw-r--r--swedish/security/2015/dsa-3300.wml24
-rw-r--r--swedish/security/2015/dsa-3301.wml20
-rw-r--r--swedish/security/2015/dsa-3302.wml20
-rw-r--r--swedish/security/2015/dsa-3303.wml23
-rw-r--r--swedish/security/2015/dsa-3304.wml24
-rw-r--r--swedish/security/2015/dsa-3305.wml37
-rw-r--r--swedish/security/2015/dsa-3306.wml24
-rw-r--r--swedish/security/2015/dsa-3307.wml24
-rw-r--r--swedish/security/2015/dsa-3308.wml26
-rw-r--r--swedish/security/2015/dsa-3309.wml26
-rw-r--r--swedish/security/2015/dsa-3310.wml24
-rw-r--r--swedish/security/2015/dsa-3311.wml30
-rw-r--r--swedish/security/2015/dsa-3312.wml23
-rw-r--r--swedish/security/2015/dsa-3313.wml60
-rw-r--r--swedish/security/2015/dsa-3314.wml18
-rw-r--r--swedish/security/2015/dsa-3315.wml133
-rw-r--r--swedish/security/2015/dsa-3316.wml22
-rw-r--r--swedish/security/2015/dsa-3317.wml39
-rw-r--r--swedish/security/2015/dsa-3318.wml21
-rw-r--r--swedish/security/2015/dsa-3319.wml19
-rw-r--r--swedish/security/2015/dsa-3320.wml18
-rw-r--r--swedish/security/2015/dsa-3321.wml21
-rw-r--r--swedish/security/2015/dsa-3322.wml23
-rw-r--r--swedish/security/2015/dsa-3323.wml55
-rw-r--r--swedish/security/2015/dsa-3324.wml24
-rw-r--r--swedish/security/2015/dsa-3325.wml49
-rw-r--r--swedish/security/2015/dsa-3326.wml25
-rw-r--r--swedish/security/2015/dsa-3327.wml23
-rw-r--r--swedish/security/2015/dsa-3328.wml39
-rw-r--r--swedish/security/2015/dsa-3329.wml84
-rw-r--r--swedish/security/2015/dsa-3330.wml20
-rw-r--r--swedish/security/2015/dsa-3331.wml44
-rw-r--r--swedish/security/2015/dsa-3332.wml52
-rw-r--r--swedish/security/2015/dsa-3333.wml27
-rw-r--r--swedish/security/2015/dsa-3334.wml21
-rw-r--r--swedish/security/2015/dsa-3335.wml26
-rw-r--r--swedish/security/2015/dsa-3336.wml41
-rw-r--r--swedish/security/2015/dsa-3337.wml24
-rw-r--r--swedish/security/2015/dsa-3338.wml26
-rw-r--r--swedish/security/2015/dsa-3339.wml16
-rw-r--r--swedish/security/2015/dsa-3340.wml25
-rw-r--r--swedish/security/2015/dsa-3341.wml21
-rw-r--r--swedish/security/2015/dsa-3342.wml18
-rw-r--r--swedish/security/2015/dsa-3343.wml20
-rw-r--r--swedish/security/2015/dsa-3344.wml65
-rw-r--r--swedish/security/2015/dsa-3345.wml41
-rw-r--r--swedish/security/2015/dsa-3346.wml55
-rw-r--r--swedish/security/2015/dsa-3347.wml19
-rw-r--r--swedish/security/2015/dsa-3348.wml62
-rw-r--r--swedish/security/2015/dsa-3349.wml31
-rw-r--r--swedish/security/2015/dsa-3350.wml18
-rw-r--r--swedish/security/2015/dsa-3351.wml72
-rw-r--r--swedish/security/2015/dsa-3352.wml21
-rw-r--r--swedish/security/2015/dsa-3353.wml21
-rw-r--r--swedish/security/2015/dsa-3354.wml21
-rw-r--r--swedish/security/2015/dsa-3355.wml24
-rw-r--r--swedish/security/2015/dsa-3356.wml23
-rw-r--r--swedish/security/2015/dsa-3357.wml29
-rw-r--r--swedish/security/2015/dsa-3358.wml29
-rw-r--r--swedish/security/2015/dsa-3359.wml27
-rw-r--r--swedish/security/2015/dsa-3360.wml24
-rw-r--r--swedish/security/2015/dsa-3361.wml54
-rw-r--r--swedish/security/2015/dsa-3362.wml46
-rw-r--r--swedish/security/2015/dsa-3363.wml24
-rw-r--r--swedish/security/2015/dsa-3364.wml76
-rw-r--r--swedish/security/2015/dsa-3365.wml23
-rw-r--r--swedish/security/2015/dsa-3366.wml19
-rw-r--r--swedish/security/2015/dsa-3367.wml21
-rw-r--r--swedish/security/2015/dsa-3368.wml19
-rw-r--r--swedish/security/2015/dsa-3369.wml39
-rw-r--r--swedish/security/2015/dsa-3370.wml24
-rw-r--r--swedish/security/2015/dsa-3371.wml24
-rw-r--r--swedish/security/2015/dsa-3372.wml62
-rw-r--r--swedish/security/2015/dsa-3373.wml22
-rw-r--r--swedish/security/2015/dsa-3374.wml35
-rw-r--r--swedish/security/2015/dsa-3375.wml51
-rw-r--r--swedish/security/2015/dsa-3376.wml73
-rw-r--r--swedish/security/2015/dsa-3377.wml28
-rw-r--r--swedish/security/2015/dsa-3378.wml40
-rw-r--r--swedish/security/2015/dsa-3379.wml23
-rw-r--r--swedish/security/2015/dsa-3380.wml53
-rw-r--r--swedish/security/2015/dsa-3381.wml22
-rw-r--r--swedish/security/2015/dsa-3382.wml58
-rw-r--r--swedish/security/2015/dsa-3383.wml63
-rw-r--r--swedish/security/2015/dsa-3384.wml22
-rw-r--r--swedish/security/2015/dsa-3385.wml26
-rw-r--r--swedish/security/2015/dsa-3386.wml43
-rw-r--r--swedish/security/2015/dsa-3387.wml21
-rw-r--r--swedish/security/2015/dsa-3388.wml160
-rw-r--r--swedish/security/2015/dsa-3389.wml15
-rw-r--r--swedish/security/2015/dsa-3390.wml19
-rw-r--r--swedish/security/2015/dsa-3391.wml22
-rw-r--r--swedish/security/2015/dsa-3392.wml22
-rw-r--r--swedish/security/2015/dsa-3393.wml23
-rw-r--r--swedish/security/2015/dsa-3394.wml54
-rw-r--r--swedish/security/2015/dsa-3395.wml49
-rw-r--r--swedish/security/2015/dsa-3396.wml50
-rw-r--r--swedish/security/2015/dsa-3397.wml69
-rw-r--r--swedish/security/2015/dsa-3398.wml33
-rw-r--r--swedish/security/2015/dsa-3399.wml39
-rw-r--r--swedish/security/2015/dsa-3400.wml17
-rw-r--r--swedish/security/2015/dsa-3401.wml20
-rw-r--r--swedish/security/2015/dsa-3402.wml35
-rw-r--r--swedish/security/2015/dsa-3403.wml29
-rw-r--r--swedish/security/2015/dsa-3404.wml22
-rw-r--r--swedish/security/2015/dsa-3405.wml20
-rw-r--r--swedish/security/2015/dsa-3406.wml24
-rw-r--r--swedish/security/2015/dsa-3407.wml23
-rw-r--r--swedish/security/2015/dsa-3408.wml16
-rw-r--r--swedish/security/2015/dsa-3409.wml25
-rw-r--r--swedish/security/2015/dsa-3410.wml25
-rw-r--r--swedish/security/2015/dsa-3411.wml20
-rw-r--r--swedish/security/2015/dsa-3412.wml22
-rw-r--r--swedish/security/2015/dsa-3413.wml46
-rw-r--r--swedish/security/2015/dsa-3414.wml19
-rw-r--r--swedish/security/2015/dsa-3415.wml131
-rw-r--r--swedish/security/2015/dsa-3416.wml22
-rw-r--r--swedish/security/2015/dsa-3417.wml31
-rw-r--r--swedish/security/2015/dsa-3418.wml41
-rw-r--r--swedish/security/2015/dsa-3419.wml18
-rw-r--r--swedish/security/2015/dsa-3420.wml21
-rw-r--r--swedish/security/2015/dsa-3421.wml27
-rw-r--r--swedish/security/2015/dsa-3422.wml23
-rw-r--r--swedish/security/2015/dsa-3423.wml25
-rw-r--r--swedish/security/2015/dsa-3424.wml20
-rw-r--r--swedish/security/2015/dsa-3425.wml21
-rw-r--r--swedish/security/2015/dsa-3426.wml72
-rw-r--r--swedish/security/2015/dsa-3427.wml19
-rw-r--r--swedish/security/2015/dsa-3428.wml21
-rw-r--r--swedish/security/2015/dsa-3429.wml21
-rw-r--r--swedish/security/2015/dsa-3430.wml27
-rw-r--r--swedish/security/2015/index.wml12
-rw-r--r--swedish/security/2016/Makefile1
-rw-r--r--swedish/security/2016/dsa-3426.wml22
-rw-r--r--swedish/security/2016/dsa-3431.wml21
-rw-r--r--swedish/security/2016/dsa-3432.wml25
-rw-r--r--swedish/security/2016/dsa-3433.wml79
-rw-r--r--swedish/security/2016/dsa-3434.wml102
-rw-r--r--swedish/security/2016/dsa-3435.wml25
-rw-r--r--swedish/security/2016/dsa-3436.wml26
-rw-r--r--swedish/security/2016/dsa-3437.wml22
-rw-r--r--swedish/security/2016/dsa-3438.wml21
-rw-r--r--swedish/security/2016/dsa-3439.wml40
-rw-r--r--swedish/security/2016/dsa-3440.wml33
-rw-r--r--swedish/security/2016/dsa-3441.wml20
-rw-r--r--swedish/security/2016/dsa-3442.wml21
-rw-r--r--swedish/security/2016/dsa-3443.wml37
-rw-r--r--swedish/security/2016/dsa-3444.wml21
-rw-r--r--swedish/security/2016/dsa-3445.wml24
-rw-r--r--swedish/security/2016/dsa-3446.wml62
-rw-r--r--swedish/security/2016/dsa-3447.wml27
-rw-r--r--swedish/security/2016/dsa-3448.wml47
-rw-r--r--swedish/security/2016/dsa-3449.wml18
-rw-r--r--swedish/security/2016/dsa-3450.wml19
-rw-r--r--swedish/security/2016/dsa-3451.wml31
-rw-r--r--swedish/security/2016/dsa-3452.wml19
-rw-r--r--swedish/security/2016/dsa-3453.wml27
-rw-r--r--swedish/security/2016/dsa-3454.wml27
-rw-r--r--swedish/security/2016/dsa-3455.wml20
-rw-r--r--swedish/security/2016/dsa-3456.wml68
-rw-r--r--swedish/security/2016/dsa-3457.wml23
-rw-r--r--swedish/security/2016/dsa-3458.wml22
-rw-r--r--swedish/security/2016/dsa-3459.wml26
-rw-r--r--swedish/security/2016/dsa-3460.wml22
-rw-r--r--swedish/security/2016/dsa-3461.wml15
-rw-r--r--swedish/security/2016/dsa-3462.wml41
-rw-r--r--swedish/security/2016/dsa-3463.wml20
-rw-r--r--swedish/security/2016/dsa-3464.wml19
-rw-r--r--swedish/security/2016/dsa-3465.wml16
-rw-r--r--swedish/security/2016/dsa-3466.wml44
-rw-r--r--swedish/security/2016/dsa-3467.wml24
-rw-r--r--swedish/security/2016/dsa-3468.wml19
-rw-r--r--swedish/security/2016/dsa-3469.wml83
-rw-r--r--swedish/security/2016/dsa-3470.wml83
-rw-r--r--swedish/security/2016/dsa-3471.wml131
-rw-r--r--swedish/security/2016/dsa-3472.wml34
-rw-r--r--swedish/security/2016/dsa-3473.wml26
-rw-r--r--swedish/security/2016/dsa-3474.wml21
-rw-r--r--swedish/security/2016/dsa-3475.wml39
-rw-r--r--swedish/security/2016/dsa-3476.wml33
-rw-r--r--swedish/security/2016/dsa-3477.wml21
-rw-r--r--swedish/security/2016/dsa-3478.wml18
-rw-r--r--swedish/security/2016/dsa-3479.wml24
-rw-r--r--swedish/security/2016/dsa-3480.wml107
-rw-r--r--swedish/security/2016/dsa-3481.wml57
-rw-r--r--swedish/security/2016/dsa-3482.wml23
-rw-r--r--swedish/security/2016/dsa-3483.wml21
-rw-r--r--swedish/security/2016/dsa-3484.wml24
-rw-r--r--swedish/security/2016/dsa-3485.wml22
-rw-r--r--swedish/security/2016/dsa-3486.wml57
-rw-r--r--swedish/security/2016/dsa-3487.wml22
-rw-r--r--swedish/security/2016/dsa-3488.wml24
-rw-r--r--swedish/security/2016/dsa-3489.wml14
-rw-r--r--swedish/security/2016/dsa-3490.wml18
-rw-r--r--swedish/security/2016/dsa-3491.wml25
-rw-r--r--swedish/security/2016/dsa-3492.wml30
-rw-r--r--swedish/security/2016/dsa-3493.wml21
-rw-r--r--swedish/security/2016/dsa-3494.wml25
-rw-r--r--swedish/security/2016/dsa-3495.wml49
-rw-r--r--swedish/security/2016/dsa-3496.wml21
-rw-r--r--swedish/security/2016/dsa-3497.wml21
-rw-r--r--swedish/security/2016/dsa-3498.wml21
-rw-r--r--swedish/security/2016/dsa-3499.wml24
-rw-r--r--swedish/security/2016/dsa-3500.wml79
-rw-r--r--swedish/security/2016/dsa-3501.wml34
-rw-r--r--swedish/security/2016/dsa-3502.wml30
-rw-r--r--swedish/security/2016/dsa-3503.wml143
-rw-r--r--swedish/security/2016/dsa-3504.wml23
-rw-r--r--swedish/security/2016/dsa-3505.wml25
-rw-r--r--swedish/security/2016/dsa-3506.wml20
-rw-r--r--swedish/security/2016/dsa-3507.wml85
-rw-r--r--swedish/security/2016/dsa-3508.wml44
-rw-r--r--swedish/security/2016/dsa-3509.wml43
-rw-r--r--swedish/security/2016/dsa-3510.wml24
-rw-r--r--swedish/security/2016/dsa-3511.wml34
-rw-r--r--swedish/security/2016/dsa-3512.wml22
-rw-r--r--swedish/security/2016/dsa-3513.wml36
-rw-r--r--swedish/security/2016/dsa-3514.wml48
-rw-r--r--swedish/security/2016/dsa-3515.wml24
-rw-r--r--swedish/security/2016/dsa-3516.wml24
-rw-r--r--swedish/security/2016/dsa-3517.wml35
-rw-r--r--swedish/security/2016/dsa-3518.wml34
-rw-r--r--swedish/security/2016/dsa-3519.wml19
-rw-r--r--swedish/security/2016/dsa-3520.wml22
-rw-r--r--swedish/security/2016/dsa-3521.wml23
-rw-r--r--swedish/security/2016/dsa-3522.wml25
-rw-r--r--swedish/security/2016/dsa-3523.wml20
-rw-r--r--swedish/security/2016/dsa-3524.wml25
-rw-r--r--swedish/security/2016/dsa-3525.wml21
-rw-r--r--swedish/security/2016/dsa-3526.wml22
-rw-r--r--swedish/security/2016/dsa-3527.wml22
-rw-r--r--swedish/security/2016/dsa-3528.wml19
-rw-r--r--swedish/security/2016/dsa-3529.wml21
-rw-r--r--swedish/security/2016/dsa-3530.wml15
-rw-r--r--swedish/security/2016/dsa-3531.wml45
-rw-r--r--swedish/security/2016/dsa-3532.wml20
-rw-r--r--swedish/security/2016/dsa-3533.wml22
-rw-r--r--swedish/security/2016/dsa-3534.wml14
-rw-r--r--swedish/security/2016/dsa-3535.wml20
-rw-r--r--swedish/security/2016/dsa-3536.wml16
-rw-r--r--swedish/security/2016/dsa-3537.wml36
-rw-r--r--swedish/security/2016/dsa-3538.wml42
-rw-r--r--swedish/security/2016/dsa-3539.wml21
-rw-r--r--swedish/security/2016/dsa-3540.wml24
-rw-r--r--swedish/security/2016/dsa-3541.wml19
-rw-r--r--swedish/security/2016/dsa-3542.wml43
-rw-r--r--swedish/security/2016/dsa-3543.wml21
-rw-r--r--swedish/security/2016/dsa-3544.wml41
-rw-r--r--swedish/security/2016/dsa-3545.wml22
-rw-r--r--swedish/security/2016/dsa-3546.wml23
-rw-r--r--swedish/security/2016/dsa-3547.wml20
-rw-r--r--swedish/security/2016/dsa-3548.wml99
-rw-r--r--swedish/security/2016/dsa-3549.wml58
-rw-r--r--swedish/security/2016/dsa-3550.wml24
-rw-r--r--swedish/security/2016/dsa-3551.wml37
-rw-r--r--swedish/security/2016/dsa-3552.wml25
-rw-r--r--swedish/security/2016/dsa-3553.wml15
-rw-r--r--swedish/security/2016/dsa-3554.wml38
-rw-r--r--swedish/security/2016/dsa-3555.wml50
-rw-r--r--swedish/security/2016/dsa-3556.wml25
-rw-r--r--swedish/security/2016/dsa-3557.wml25
-rw-r--r--swedish/security/2016/dsa-3558.wml16
-rw-r--r--swedish/security/2016/dsa-3559.wml22
-rw-r--r--swedish/security/2016/dsa-3560.wml23
-rw-r--r--swedish/security/2016/dsa-3561.wml39
-rw-r--r--swedish/security/2016/dsa-3562.wml35
-rw-r--r--swedish/security/2016/dsa-3563.wml21
-rw-r--r--swedish/security/2016/dsa-3564.wml54
-rw-r--r--swedish/security/2016/dsa-3565.wml58
-rw-r--r--swedish/security/2016/dsa-3566.wml56
-rw-r--r--swedish/security/2016/dsa-3567.wml22
-rw-r--r--swedish/security/2016/dsa-3568.wml23
-rw-r--r--swedish/security/2016/dsa-3569.wml36
-rw-r--r--swedish/security/2016/dsa-3570.wml20
-rw-r--r--swedish/security/2016/dsa-3571.wml18
-rw-r--r--swedish/security/2016/dsa-3572.wml15
-rw-r--r--swedish/security/2016/dsa-3573.wml32
-rw-r--r--swedish/security/2016/dsa-3574.wml17
-rw-r--r--swedish/security/2016/dsa-3575.wml20
-rw-r--r--swedish/security/2016/dsa-3576.wml17
-rw-r--r--swedish/security/2016/dsa-3577.wml20
-rw-r--r--swedish/security/2016/dsa-3578.wml23
-rw-r--r--swedish/security/2016/dsa-3579.wml22
-rw-r--r--swedish/security/2016/dsa-3580.wml32
-rw-r--r--swedish/security/2016/dsa-3581.wml17
-rw-r--r--swedish/security/2016/dsa-3582.wml20
-rw-r--r--swedish/security/2016/dsa-3583.wml21
-rw-r--r--swedish/security/2016/dsa-3584.wml23
-rw-r--r--swedish/security/2016/dsa-3585.wml20
-rw-r--r--swedish/security/2016/dsa-3586.wml20
-rw-r--r--swedish/security/2016/dsa-3587.wml19
-rw-r--r--swedish/security/2016/dsa-3588.wml36
-rw-r--r--swedish/security/2016/dsa-3589.wml18
-rw-r--r--swedish/security/2016/dsa-3590.wml143
-rw-r--r--swedish/security/2016/dsa-3591.wml24
-rw-r--r--swedish/security/2016/dsa-3592.wml18
-rw-r--r--swedish/security/2016/dsa-3593.wml19
-rw-r--r--swedish/security/2016/dsa-3594.wml53
-rw-r--r--swedish/security/2016/dsa-3595.wml23
-rw-r--r--swedish/security/2016/dsa-3596.wml34
-rw-r--r--swedish/security/2016/dsa-3597.wml40
-rw-r--r--swedish/security/2016/dsa-3598.wml18
-rw-r--r--swedish/security/2016/dsa-3599.wml24
-rw-r--r--swedish/security/2016/dsa-3600.wml36
-rw-r--r--swedish/security/2016/dsa-3601.wml25
-rw-r--r--swedish/security/2016/dsa-3602.wml25
-rw-r--r--swedish/security/2016/dsa-3603.wml17
-rw-r--r--swedish/security/2016/dsa-3604.wml20
-rw-r--r--swedish/security/2016/dsa-3605.wml16
-rw-r--r--swedish/security/2016/dsa-3606.wml20
-rw-r--r--swedish/security/2016/dsa-3607.wml192
-rw-r--r--swedish/security/2016/dsa-3608.wml21
-rw-r--r--swedish/security/2016/dsa-3609.wml18
-rw-r--r--swedish/security/2016/dsa-3610.wml21
-rw-r--r--swedish/security/2016/dsa-3611.wml25
-rw-r--r--swedish/security/2016/dsa-3612.wml18
-rw-r--r--swedish/security/2016/dsa-3613.wml23
-rw-r--r--swedish/security/2016/dsa-3614.wml29
-rw-r--r--swedish/security/2016/dsa-3615.wml22
-rw-r--r--swedish/security/2016/dsa-3616.wml52
-rw-r--r--swedish/security/2016/dsa-3617.wml20
-rw-r--r--swedish/security/2016/dsa-3618.wml23
-rw-r--r--swedish/security/2016/dsa-3619.wml21
-rw-r--r--swedish/security/2016/dsa-3620.wml23
-rw-r--r--swedish/security/2016/dsa-3621.wml29
-rw-r--r--swedish/security/2016/dsa-3622.wml15
-rw-r--r--swedish/security/2016/dsa-3623.wml20
-rw-r--r--swedish/security/2016/dsa-3624.wml23
-rw-r--r--swedish/security/2016/dsa-3625.wml54
-rw-r--r--swedish/security/2016/dsa-3626.wml23
-rw-r--r--swedish/security/2016/dsa-3627.wml91
-rw-r--r--swedish/security/2016/dsa-3628.wml79
-rw-r--r--swedish/security/2016/dsa-3629.wml80
-rw-r--r--swedish/security/2016/dsa-3630.wml20
-rw-r--r--swedish/security/2016/dsa-3631.wml23
-rw-r--r--swedish/security/2016/dsa-3632.wml24
-rw-r--r--swedish/security/2016/dsa-3633.wml46
-rw-r--r--swedish/security/2016/dsa-3634.wml22
-rw-r--r--swedish/security/2016/dsa-3635.wml18
-rw-r--r--swedish/security/2016/dsa-3636.wml25
-rw-r--r--swedish/security/2016/dsa-3637.wml101
-rw-r--r--swedish/security/2016/dsa-3638.wml35
-rw-r--r--swedish/security/2016/dsa-3639.wml17
-rw-r--r--swedish/security/2016/dsa-3640.wml19
-rw-r--r--swedish/security/2016/dsa-3641.wml15
-rw-r--r--swedish/security/2016/dsa-3642.wml17
-rw-r--r--swedish/security/2016/dsa-3643.wml20
-rw-r--r--swedish/security/2016/dsa-3644.wml21
-rw-r--r--swedish/security/2016/dsa-3645.wml53
-rw-r--r--swedish/security/2016/dsa-3646.wml31
-rw-r--r--swedish/security/2016/dsa-3647.wml21
-rw-r--r--swedish/security/2016/dsa-3648.wml21
-rw-r--r--swedish/security/2016/dsa-3649.wml20
-rw-r--r--swedish/security/2016/dsa-3650.wml21
-rw-r--r--swedish/security/2016/dsa-3651.wml20
-rw-r--r--swedish/security/2016/dsa-3652.wml19
-rw-r--r--swedish/security/2016/dsa-3653.wml26
-rw-r--r--swedish/security/2016/dsa-3654.wml29
-rw-r--r--swedish/security/2016/dsa-3655.wml35
-rw-r--r--swedish/security/2016/dsa-3656.wml18
-rw-r--r--swedish/security/2016/dsa-3657.wml21
-rw-r--r--swedish/security/2016/dsa-3658.wml22
-rw-r--r--swedish/security/2016/dsa-3659.wml65
-rw-r--r--swedish/security/2016/dsa-3660.wml108
-rw-r--r--swedish/security/2016/dsa-3661.wml17
-rw-r--r--swedish/security/2016/dsa-3662.wml17
-rw-r--r--swedish/security/2016/dsa-3663.wml43
-rw-r--r--swedish/security/2016/dsa-3664.wml36
-rw-r--r--swedish/security/2016/dsa-3665.wml15
-rw-r--r--swedish/security/2016/dsa-3666.wml28
-rw-r--r--swedish/security/2016/dsa-3667.wml52
-rw-r--r--swedish/security/2016/dsa-3668.wml18
-rw-r--r--swedish/security/2016/dsa-3669.wml15
-rw-r--r--swedish/security/2016/dsa-3670.wml17
-rw-r--r--swedish/security/2016/dsa-3671.wml21
-rw-r--r--swedish/security/2016/dsa-3672.wml15
-rw-r--r--swedish/security/2016/dsa-3673.wml62
-rw-r--r--swedish/security/2016/dsa-3674.wml19
-rw-r--r--swedish/security/2016/dsa-3675.wml18
-rw-r--r--swedish/security/2016/dsa-3676.wml37
-rw-r--r--swedish/security/2016/dsa-3677.wml17
-rw-r--r--swedish/security/2016/dsa-3678.wml20
-rw-r--r--swedish/security/2016/dsa-3679.wml20
-rw-r--r--swedish/security/2016/dsa-3680.wml29
-rw-r--r--swedish/security/2016/dsa-3681.wml16
-rw-r--r--swedish/security/2016/dsa-3682.wml19
-rw-r--r--swedish/security/2016/dsa-3683.wml32
-rw-r--r--swedish/security/2016/dsa-3684.wml16
-rw-r--r--swedish/security/2016/dsa-3685.wml16
-rw-r--r--swedish/security/2016/dsa-3686.wml18
-rw-r--r--swedish/security/2016/dsa-3687.wml36
-rw-r--r--swedish/security/2016/dsa-3688.wml74
-rw-r--r--swedish/security/2016/dsa-3689.wml25
-rw-r--r--swedish/security/2016/dsa-3690.wml21
-rw-r--r--swedish/security/2016/dsa-3691.wml15
-rw-r--r--swedish/security/2016/dsa-3692.wml22
-rw-r--r--swedish/security/2016/dsa-3693.wml17
-rw-r--r--swedish/security/2016/dsa-3694.wml22
-rw-r--r--swedish/security/2016/dsa-3695.wml15
-rw-r--r--swedish/security/2016/dsa-3696.wml44
-rw-r--r--swedish/security/2016/dsa-3697.wml14
-rw-r--r--swedish/security/2016/dsa-3698.wml20
-rw-r--r--swedish/security/2016/dsa-3699.wml11
-rw-r--r--swedish/security/2016/dsa-3700.wml17
-rw-r--r--swedish/security/2016/dsa-3701.wml19
-rw-r--r--swedish/security/2016/dsa-3702.wml18
-rw-r--r--swedish/security/2016/dsa-3703.wml17
-rw-r--r--swedish/security/2016/dsa-3704.wml16
-rw-r--r--swedish/security/2016/dsa-3705.wml79
-rw-r--r--swedish/security/2016/dsa-3706.wml25
-rw-r--r--swedish/security/2016/dsa-3707.wml15
-rw-r--r--swedish/security/2016/dsa-3708.wml16
-rw-r--r--swedish/security/2016/dsa-3709.wml23
-rw-r--r--swedish/security/2016/dsa-3710.wml21
-rw-r--r--swedish/security/2016/dsa-3711.wml27
-rw-r--r--swedish/security/2016/dsa-3712.wml17
-rw-r--r--swedish/security/2016/dsa-3713.wml19
-rw-r--r--swedish/security/2016/dsa-3714.wml16
-rw-r--r--swedish/security/2016/dsa-3715.wml18
-rw-r--r--swedish/security/2016/dsa-3716.wml20
-rw-r--r--swedish/security/2016/dsa-3717.wml18
-rw-r--r--swedish/security/2016/dsa-3718.wml18
-rw-r--r--swedish/security/2016/dsa-3719.wml19
-rw-r--r--swedish/security/2016/dsa-3720.wml17
-rw-r--r--swedish/security/2016/dsa-3721.wml17
-rw-r--r--swedish/security/2016/dsa-3722.wml16
-rw-r--r--swedish/security/2016/dsa-3723.wml20
-rw-r--r--swedish/security/2016/dsa-3724.wml19
-rw-r--r--swedish/security/2016/dsa-3725.wml55
-rw-r--r--swedish/security/2016/dsa-3726.wml20
-rw-r--r--swedish/security/2016/dsa-3727.wml18
-rw-r--r--swedish/security/2016/dsa-3728.wml16
-rw-r--r--swedish/security/2016/dsa-3729.wml72
-rw-r--r--swedish/security/2016/dsa-3730.wml20
-rw-r--r--swedish/security/2016/dsa-3731.wml226
-rw-r--r--swedish/security/2016/dsa-3732.wml21
-rw-r--r--swedish/security/2016/dsa-3733.wml21
-rw-r--r--swedish/security/2016/dsa-3734.wml18
-rw-r--r--swedish/security/2016/dsa-3735.wml20
-rw-r--r--swedish/security/2016/dsa-3736.wml32
-rw-r--r--swedish/security/2016/dsa-3737.wml21
-rw-r--r--swedish/security/2016/dsa-3738.wml22
-rw-r--r--swedish/security/2016/dsa-3739.wml22
-rw-r--r--swedish/security/2016/dsa-3740.wml55
-rw-r--r--swedish/security/2016/dsa-3741.wml20
-rw-r--r--swedish/security/2016/dsa-3742.wml19
-rw-r--r--swedish/security/2016/dsa-3743.wml19
-rw-r--r--swedish/security/2016/dsa-3744.wml24
-rw-r--r--swedish/security/2016/dsa-3745.wml22
-rw-r--r--swedish/security/2016/dsa-3746.wml104
-rw-r--r--swedish/security/2016/dsa-3747.wml15
-rw-r--r--swedish/security/2016/dsa-3748.wml19
-rw-r--r--swedish/security/2016/dsa-3749.wml19
-rw-r--r--swedish/security/2016/dsa-3750.wml25
-rw-r--r--swedish/security/2016/index.wml12
-rw-r--r--swedish/security/2017/Makefile1
-rw-r--r--swedish/security/2017/dsa-3751.wml24
-rw-r--r--swedish/security/2017/dsa-3752.wml18
-rw-r--r--swedish/security/2017/dsa-3753.wml21
-rw-r--r--swedish/security/2017/dsa-3754.wml15
-rw-r--r--swedish/security/2017/dsa-3755.wml21
-rw-r--r--swedish/security/2017/dsa-3756.wml18
-rw-r--r--swedish/security/2017/dsa-3757.wml18
-rw-r--r--swedish/security/2017/dsa-3758.wml38
-rw-r--r--swedish/security/2017/dsa-3759.wml20
-rw-r--r--swedish/security/2017/dsa-3760.wml36
-rw-r--r--swedish/security/2017/dsa-3761.wml19
-rw-r--r--swedish/security/2017/dsa-3762.wml31
-rw-r--r--swedish/security/2017/dsa-3763.wml18
-rw-r--r--swedish/security/2017/dsa-3764.wml52
-rw-r--r--swedish/security/2017/dsa-3765.wml22
-rw-r--r--swedish/security/2017/dsa-3766.wml19
-rw-r--r--swedish/security/2017/dsa-3767.wml25
-rw-r--r--swedish/security/2017/dsa-3768.wml18
-rw-r--r--swedish/security/2017/dsa-3769.wml20
-rw-r--r--swedish/security/2017/dsa-3770.wml21
-rw-r--r--swedish/security/2017/dsa-3771.wml19
-rw-r--r--swedish/security/2017/dsa-3772.wml23
-rw-r--r--swedish/security/2017/dsa-3773.wml36
-rw-r--r--swedish/security/2017/dsa-3774.wml20
-rw-r--r--swedish/security/2017/dsa-3775.wml21
-rw-r--r--swedish/security/2017/dsa-3776.wml110
-rw-r--r--swedish/security/2017/dsa-3777.wml19
-rw-r--r--swedish/security/2017/dsa-3778.wml17
-rw-r--r--swedish/security/2017/dsa-3779.wml19
-rw-r--r--swedish/security/2017/dsa-3780.wml19
-rw-r--r--swedish/security/2017/dsa-3781.wml17
-rw-r--r--swedish/security/2017/dsa-3782.wml17
-rw-r--r--swedish/security/2017/dsa-3783.wml41
-rw-r--r--swedish/security/2017/dsa-3784.wml18
-rw-r--r--swedish/security/2017/dsa-3785.wml16
-rw-r--r--swedish/security/2017/dsa-3786.wml19
-rw-r--r--swedish/security/2017/dsa-3787.wml15
-rw-r--r--swedish/security/2017/dsa-3788.wml17
-rw-r--r--swedish/security/2017/dsa-3789.wml18
-rw-r--r--swedish/security/2017/dsa-3790.wml37
-rw-r--r--swedish/security/2017/dsa-3791.wml107
-rw-r--r--swedish/security/2017/dsa-3792.wml23
-rw-r--r--swedish/security/2017/dsa-3793.wml31
-rw-r--r--swedish/security/2017/dsa-3794.wml17
-rw-r--r--swedish/security/2017/dsa-3795.wml25
-rw-r--r--swedish/security/2017/dsa-3796.wml48
-rw-r--r--swedish/security/2017/dsa-3797.wml21
-rw-r--r--swedish/security/2017/dsa-3798.wml19
-rw-r--r--swedish/security/2017/dsa-3799.wml22
-rw-r--r--swedish/security/2017/dsa-3800.wml19
-rw-r--r--swedish/security/2017/dsa-3801.wml22
-rw-r--r--swedish/security/2017/dsa-3802.wml20
-rw-r--r--swedish/security/2017/dsa-3803.wml24
-rw-r--r--swedish/security/2017/dsa-3804.wml82
-rw-r--r--swedish/security/2017/dsa-3805.wml19
-rw-r--r--swedish/security/2017/dsa-3806.wml20
-rw-r--r--swedish/security/2017/dsa-3807.wml23
-rw-r--r--swedish/security/2017/dsa-3808.wml27
-rw-r--r--swedish/security/2017/dsa-3809.wml18
-rw-r--r--swedish/security/2017/dsa-3810.wml101
-rw-r--r--swedish/security/2017/dsa-3811.wml19
-rw-r--r--swedish/security/2017/dsa-3812.wml19
-rw-r--r--swedish/security/2017/dsa-3813.wml21
-rw-r--r--swedish/security/2017/dsa-3814.wml21
-rw-r--r--swedish/security/2017/dsa-3815.wml19
-rw-r--r--swedish/security/2017/dsa-3816.wml20
-rw-r--r--swedish/security/2017/dsa-3817.wml22
-rw-r--r--swedish/security/2017/dsa-3818.wml22
-rw-r--r--swedish/security/2017/dsa-3819.wml22
-rw-r--r--swedish/security/2017/dsa-3820.wml22
-rw-r--r--swedish/security/2017/dsa-3821.wml22
-rw-r--r--swedish/security/2017/dsa-3822.wml22
-rw-r--r--swedish/security/2017/dsa-3823.wml19
-rw-r--r--swedish/security/2017/dsa-3824.wml16
-rw-r--r--swedish/security/2017/dsa-3825.wml23
-rw-r--r--swedish/security/2017/dsa-3826.wml19
-rw-r--r--swedish/security/2017/dsa-3827.wml15
-rw-r--r--swedish/security/2017/dsa-3828.wml19
-rw-r--r--swedish/security/2017/dsa-3829.wml22
-rw-r--r--swedish/security/2017/dsa-3830.wml20
-rw-r--r--swedish/security/2017/dsa-3831.wml19
-rw-r--r--swedish/security/2017/dsa-3832.wml27
-rw-r--r--swedish/security/2017/dsa-3833.wml16
-rw-r--r--swedish/security/2017/dsa-3834.wml25
-rw-r--r--swedish/security/2017/dsa-3835.wml44
-rw-r--r--swedish/security/2017/dsa-3836.wml19
-rw-r--r--swedish/security/2017/dsa-3837.wml21
-rw-r--r--swedish/security/2017/dsa-3838.wml18
-rw-r--r--swedish/security/2017/dsa-3839.wml15
-rw-r--r--swedish/security/2017/dsa-3840.wml23
-rw-r--r--swedish/security/2017/dsa-3841.wml21
-rw-r--r--swedish/security/2017/dsa-3842.wml32
-rw-r--r--swedish/security/2017/dsa-3843.wml32
-rw-r--r--swedish/security/2017/dsa-3844.wml21
-rw-r--r--swedish/security/2017/dsa-3845.wml22
-rw-r--r--swedish/security/2017/dsa-3846.wml20
-rw-r--r--swedish/security/2017/dsa-3847.wml24
-rw-r--r--swedish/security/2017/dsa-3848.wml19
-rw-r--r--swedish/security/2017/dsa-3849.wml37
-rw-r--r--swedish/security/2017/dsa-3850.wml22
-rw-r--r--swedish/security/2017/dsa-3851.wml33
-rw-r--r--swedish/security/2017/dsa-3852.wml16
-rw-r--r--swedish/security/2017/dsa-3853.wml19
-rw-r--r--swedish/security/2017/dsa-3854.wml45
-rw-r--r--swedish/security/2017/dsa-3855.wml19
-rw-r--r--swedish/security/2017/dsa-3856.wml17
-rw-r--r--swedish/security/2017/dsa-3857.wml19
-rw-r--r--swedish/security/2017/dsa-3858.wml15
-rw-r--r--swedish/security/2017/dsa-3859.wml31
-rw-r--r--swedish/security/2017/dsa-3860.wml17
-rw-r--r--swedish/security/2017/dsa-3861.wml18
-rw-r--r--swedish/security/2017/dsa-3862.wml23
-rw-r--r--swedish/security/2017/dsa-3863.wml24
-rw-r--r--swedish/security/2017/dsa-3864.wml20
-rw-r--r--swedish/security/2017/dsa-3865.wml17
-rw-r--r--swedish/security/2017/dsa-3866.wml43
-rw-r--r--swedish/security/2017/dsa-3867.wml18
-rw-r--r--swedish/security/2017/dsa-3868.wml18
-rw-r--r--swedish/security/2017/dsa-3869.wml20
-rw-r--r--swedish/security/2017/dsa-3870.wml19
-rw-r--r--swedish/security/2017/dsa-3871.wml23
-rw-r--r--swedish/security/2017/dsa-3872.wml17
-rw-r--r--swedish/security/2017/dsa-3873.wml23
-rw-r--r--swedish/security/2017/dsa-3874.wml19
-rw-r--r--swedish/security/2017/dsa-3875.wml18
-rw-r--r--swedish/security/2017/dsa-3876.wml21
-rw-r--r--swedish/security/2017/dsa-3877.wml24
-rw-r--r--swedish/security/2017/dsa-3878.wml22
-rw-r--r--swedish/security/2017/dsa-3879.wml21
-rw-r--r--swedish/security/2017/dsa-3880.wml20
-rw-r--r--swedish/security/2017/dsa-3881.wml26
-rw-r--r--swedish/security/2017/dsa-3882.wml60
-rw-r--r--swedish/security/2017/dsa-3883.wml16
-rw-r--r--swedish/security/2017/dsa-3884.wml22
-rw-r--r--swedish/security/2017/dsa-3885.wml39
-rw-r--r--swedish/security/2017/dsa-3886.wml110
-rw-r--r--swedish/security/2017/dsa-3887.wml22
-rw-r--r--swedish/security/2017/dsa-3888.wml22
-rw-r--r--swedish/security/2017/dsa-3889.wml28
-rw-r--r--swedish/security/2017/dsa-3890.wml22
-rw-r--r--swedish/security/2017/dsa-3891.wml27
-rw-r--r--swedish/security/2017/dsa-3892.wml27
-rw-r--r--swedish/security/2017/dsa-3893.wml22
-rw-r--r--swedish/security/2017/dsa-3894.wml18
-rw-r--r--swedish/security/2017/dsa-3895.wml18
-rw-r--r--swedish/security/2017/dsa-3896.wml57
-rw-r--r--swedish/security/2017/dsa-3897.wml45
-rw-r--r--swedish/security/2017/dsa-3898.wml43
-rw-r--r--swedish/security/2017/dsa-3899.wml16
-rw-r--r--swedish/security/2017/dsa-3900.wml53
-rw-r--r--swedish/security/2017/dsa-3901.wml28
-rw-r--r--swedish/security/2017/dsa-3902.wml15
-rw-r--r--swedish/security/2017/dsa-3903.wml24
-rw-r--r--swedish/security/2017/dsa-3904.wml44
-rw-r--r--swedish/security/2017/dsa-3905.wml23
-rw-r--r--swedish/security/2017/dsa-3906.wml21
-rw-r--r--swedish/security/2017/dsa-3907.wml20
-rw-r--r--swedish/security/2017/dsa-3908.wml20
-rw-r--r--swedish/security/2017/dsa-3909.wml33
-rw-r--r--swedish/security/2017/dsa-3910.wml22
-rw-r--r--swedish/security/2017/dsa-3911.wml22
-rw-r--r--swedish/security/2017/dsa-3912.wml26
-rw-r--r--swedish/security/2017/dsa-3913.wml22
-rw-r--r--swedish/security/2017/dsa-3914.wml24
-rw-r--r--swedish/security/2017/dsa-3915.wml17
-rw-r--r--swedish/security/2017/dsa-3916.wml19
-rw-r--r--swedish/security/2017/dsa-3917.wml25
-rw-r--r--swedish/security/2017/dsa-3918.wml21
-rw-r--r--swedish/security/2017/dsa-3919.wml20
-rw-r--r--swedish/security/2017/dsa-3920.wml45
-rw-r--r--swedish/security/2017/dsa-3921.wml18
-rw-r--r--swedish/security/2017/dsa-3922.wml27
-rw-r--r--swedish/security/2017/dsa-3923.wml23
-rw-r--r--swedish/security/2017/dsa-3924.wml21
-rw-r--r--swedish/security/2017/dsa-3925.wml33
-rw-r--r--swedish/security/2017/dsa-3926.wml114
-rw-r--r--swedish/security/2017/dsa-3927.wml90
-rw-r--r--swedish/security/2017/dsa-3928.wml20
-rw-r--r--swedish/security/2017/dsa-3929.wml21
-rw-r--r--swedish/security/2017/dsa-3930.wml33
-rw-r--r--swedish/security/2017/dsa-3931.wml14
-rw-r--r--swedish/security/2017/dsa-3932.wml36
-rw-r--r--swedish/security/2017/dsa-3933.wml17
-rw-r--r--swedish/security/2017/dsa-3934.wml19
-rw-r--r--swedish/security/2017/dsa-3935.wml32
-rw-r--r--swedish/security/2017/dsa-3936.wml32
-rw-r--r--swedish/security/2017/dsa-3937.wml18
-rw-r--r--swedish/security/2017/dsa-3938.wml20
-rw-r--r--swedish/security/2017/dsa-3939.wml19
-rw-r--r--swedish/security/2017/dsa-3940.wml18
-rw-r--r--swedish/security/2017/dsa-3941.wml16
-rw-r--r--swedish/security/2017/dsa-3942.wml31
-rw-r--r--swedish/security/2017/dsa-3943.wml21
-rw-r--r--swedish/security/2017/dsa-3944.wml23
-rw-r--r--swedish/security/2017/dsa-3945.wml102
-rw-r--r--swedish/security/2017/dsa-3946.wml20
-rw-r--r--swedish/security/2017/dsa-3947.wml19
-rw-r--r--swedish/security/2017/dsa-3948.wml19
-rw-r--r--swedish/security/2017/dsa-3949.wml20
-rw-r--r--swedish/security/2017/dsa-3950.wml19
-rw-r--r--swedish/security/2017/dsa-3951.wml15
-rw-r--r--swedish/security/2017/dsa-3952.wml25
-rw-r--r--swedish/security/2017/dsa-3953.wml19
-rw-r--r--swedish/security/2017/dsa-3954.wml17
-rw-r--r--swedish/security/2017/dsa-3955.wml26
-rw-r--r--swedish/security/2017/dsa-3956.wml26
-rw-r--r--swedish/security/2017/dsa-3957.wml45
-rw-r--r--swedish/security/2017/dsa-3958.wml20
-rw-r--r--swedish/security/2017/dsa-3959.wml20
-rw-r--r--swedish/security/2017/dsa-3960.wml18
-rw-r--r--swedish/security/2017/dsa-3961.wml22
-rw-r--r--swedish/security/2017/dsa-3962.wml27
-rw-r--r--swedish/security/2017/dsa-3963.wml39
-rw-r--r--swedish/security/2017/dsa-3964.wml22
-rw-r--r--swedish/security/2017/dsa-3965.wml18
-rw-r--r--swedish/security/2017/dsa-3966.wml43
-rw-r--r--swedish/security/2017/dsa-3967.wml23
-rw-r--r--swedish/security/2017/dsa-3968.wml17
-rw-r--r--swedish/security/2017/dsa-3969.wml91
-rw-r--r--swedish/security/2017/dsa-3970.wml18
-rw-r--r--swedish/security/2017/dsa-3971.wml24
-rw-r--r--swedish/security/2017/dsa-3972.wml19
-rw-r--r--swedish/security/2017/dsa-3973.wml17
-rw-r--r--swedish/security/2017/dsa-3974.wml32
-rw-r--r--swedish/security/2017/dsa-3975.wml15
-rw-r--r--swedish/security/2017/dsa-3976.wml22
-rw-r--r--swedish/security/2017/dsa-3977.wml23
-rw-r--r--swedish/security/2017/dsa-3978.wml18
-rw-r--r--swedish/security/2017/dsa-3979.wml18
-rw-r--r--swedish/security/2017/dsa-3980.wml18
-rw-r--r--swedish/security/2017/dsa-3981.wml189
-rw-r--r--swedish/security/2017/dsa-3982.wml41
-rw-r--r--swedish/security/2017/dsa-3983.wml39
-rw-r--r--swedish/security/2017/dsa-3984.wml29
-rw-r--r--swedish/security/2017/dsa-3985.wml75
-rw-r--r--swedish/security/2017/dsa-3986.wml18
-rw-r--r--swedish/security/2017/dsa-3987.wml20
-rw-r--r--swedish/security/2017/dsa-3988.wml25
-rw-r--r--swedish/security/2017/dsa-3989.wml20
-rw-r--r--swedish/security/2017/dsa-3990.wml20
-rw-r--r--swedish/security/2017/dsa-3991.wml38
-rw-r--r--swedish/security/2017/dsa-3992.wml44
-rw-r--r--swedish/security/2017/dsa-3993.wml17
-rw-r--r--swedish/security/2017/dsa-3994.wml28
-rw-r--r--swedish/security/2017/dsa-3995.wml17
-rw-r--r--swedish/security/2017/dsa-3996.wml16
-rw-r--r--swedish/security/2017/dsa-3997.wml24
-rw-r--r--swedish/security/2017/dsa-3998.wml27
-rw-r--r--swedish/security/2017/dsa-3999.wml77
-rw-r--r--swedish/security/2017/dsa-4000.wml18
-rw-r--r--swedish/security/2017/dsa-4001.wml16
-rw-r--r--swedish/security/2017/dsa-4002.wml25
-rw-r--r--swedish/security/2017/dsa-4003.wml23
-rw-r--r--swedish/security/2017/dsa-4004.wml20
-rw-r--r--swedish/security/2017/dsa-4005.wml14
-rw-r--r--swedish/security/2017/dsa-4006.wml31
-rw-r--r--swedish/security/2017/dsa-4007.wml21
-rw-r--r--swedish/security/2017/dsa-4008.wml19
-rw-r--r--swedish/security/2017/dsa-4009.wml15
-rw-r--r--swedish/security/2017/dsa-4010.wml19
-rw-r--r--swedish/security/2017/dsa-4011.wml19
-rw-r--r--swedish/security/2017/dsa-4012.wml17
-rw-r--r--swedish/security/2017/dsa-4013.wml18
-rw-r--r--swedish/security/2017/dsa-4014.wml17
-rw-r--r--swedish/security/2017/dsa-4015.wml16
-rw-r--r--swedish/security/2017/dsa-4016.wml72
-rw-r--r--swedish/security/2017/dsa-4017.wml41
-rw-r--r--swedish/security/2017/dsa-4018.wml46
-rw-r--r--swedish/security/2017/dsa-4019.wml17
-rw-r--r--swedish/security/2017/dsa-4020.wml120
-rw-r--r--swedish/security/2017/dsa-4021.wml18
-rw-r--r--swedish/security/2017/dsa-4022.wml18
-rw-r--r--swedish/security/2017/dsa-4023.wml21
-rw-r--r--swedish/security/2017/dsa-4024.wml34
-rw-r--r--swedish/security/2017/dsa-4025.wml19
-rw-r--r--swedish/security/2017/dsa-4026.wml20
-rw-r--r--swedish/security/2017/dsa-4027.wml15
-rw-r--r--swedish/security/2017/dsa-4028.wml27
-rw-r--r--swedish/security/2017/dsa-4029.wml18
-rw-r--r--swedish/security/2017/dsa-4030.wml19
-rw-r--r--swedish/security/2017/dsa-4031.wml45
-rw-r--r--swedish/security/2017/dsa-4032.wml17
-rw-r--r--swedish/security/2017/dsa-4033.wml18
-rw-r--r--swedish/security/2017/dsa-4034.wml17
-rw-r--r--swedish/security/2017/dsa-4035.wml19
-rw-r--r--swedish/security/2017/dsa-4036.wml49
-rw-r--r--swedish/security/2017/dsa-4037.wml21
-rw-r--r--swedish/security/2017/dsa-4038.wml23
-rw-r--r--swedish/security/2017/dsa-4039.wml22
-rw-r--r--swedish/security/2017/dsa-4040.wml16
-rw-r--r--swedish/security/2017/dsa-4041.wml23
-rw-r--r--swedish/security/2017/dsa-4042.wml23
-rw-r--r--swedish/security/2017/dsa-4043.wml37
-rw-r--r--swedish/security/2017/dsa-4044.wml22
-rw-r--r--swedish/security/2017/dsa-4045.wml23
-rw-r--r--swedish/security/2017/dsa-4046.wml21
-rw-r--r--swedish/security/2017/dsa-4047.wml24
-rw-r--r--swedish/security/2017/dsa-4048.wml22
-rw-r--r--swedish/security/2017/dsa-4049.wml19
-rw-r--r--swedish/security/2017/dsa-4050.wml22
-rw-r--r--swedish/security/2017/dsa-4051.wml38
-rw-r--r--swedish/security/2017/dsa-4052.wml23
-rw-r--r--swedish/security/2017/dsa-4053.wml37
-rw-r--r--swedish/security/2017/dsa-4054.wml22
-rw-r--r--swedish/security/2017/dsa-4055.wml23
-rw-r--r--swedish/security/2017/dsa-4056.wml21
-rw-r--r--swedish/security/2017/dsa-4057.wml22
-rw-r--r--swedish/security/2017/dsa-4058.wml21
-rw-r--r--swedish/security/2017/dsa-4059.wml24
-rw-r--r--swedish/security/2017/dsa-4060.wml24
-rw-r--r--swedish/security/2017/dsa-4061.wml22
-rw-r--r--swedish/security/2017/dsa-4062.wml23
-rw-r--r--swedish/security/2017/dsa-4063.wml22
-rw-r--r--swedish/security/2017/dsa-4064.wml92
-rw-r--r--swedish/security/2017/dsa-4065.wml40
-rw-r--r--swedish/security/2017/dsa-4066.wml23
-rw-r--r--swedish/security/2017/dsa-4067.wml25
-rw-r--r--swedish/security/2017/dsa-4068.wml22
-rw-r--r--swedish/security/2017/dsa-4069.wml23
-rw-r--r--swedish/security/2017/dsa-4070.wml24
-rw-r--r--swedish/security/2017/dsa-4071.wml26
-rw-r--r--swedish/security/2017/dsa-4072.wml19
-rw-r--r--swedish/security/2017/dsa-4073.wml161
-rw-r--r--swedish/security/2017/dsa-4074.wml21
-rw-r--r--swedish/security/2017/dsa-4075.wml23
-rw-r--r--swedish/security/2017/dsa-4076.wml23
-rw-r--r--swedish/security/2017/dsa-4077.wml23
-rw-r--r--swedish/security/2017/index.wml12
-rw-r--r--swedish/security/2018/Makefile1
-rw-r--r--swedish/security/2018/dsa-4078.wml40
-rw-r--r--swedish/security/2018/dsa-4079.wml22
-rw-r--r--swedish/security/2018/dsa-4080.wml49
-rw-r--r--swedish/security/2018/dsa-4081.wml52
-rw-r--r--swedish/security/2018/dsa-4082.wml150
-rw-r--r--swedish/security/2018/dsa-4083.wml23
-rw-r--r--swedish/security/2018/dsa-4084.wml23
-rw-r--r--swedish/security/2018/dsa-4085.wml25
-rw-r--r--swedish/security/2018/dsa-4086.wml22
-rw-r--r--swedish/security/2018/dsa-4087.wml23
-rw-r--r--swedish/security/2018/dsa-4088.wml28
-rw-r--r--swedish/security/2018/dsa-4089.wml23
-rw-r--r--swedish/security/2018/dsa-4090.wml25
-rw-r--r--swedish/security/2018/dsa-4091.wml28
-rw-r--r--swedish/security/2018/dsa-4092.wml24
-rw-r--r--swedish/security/2018/dsa-4093.wml28
-rw-r--r--swedish/security/2018/dsa-4094.wml24
-rw-r--r--swedish/security/2018/dsa-4095.wml22
-rw-r--r--swedish/security/2018/dsa-4096.wml24
-rw-r--r--swedish/security/2018/dsa-4097.wml26
-rw-r--r--swedish/security/2018/dsa-4098.wml36
-rw-r--r--swedish/security/2018/dsa-4099.wml19
-rw-r--r--swedish/security/2018/dsa-4100.wml23
-rw-r--r--swedish/security/2018/dsa-4101.wml24
-rw-r--r--swedish/security/2018/dsa-4102.wml21
-rw-r--r--swedish/security/2018/dsa-4103.wml132
-rw-r--r--swedish/security/2018/dsa-4104.wml25
-rw-r--r--swedish/security/2018/dsa-4105.wml20
-rw-r--r--swedish/security/2018/dsa-4106.wml19
-rw-r--r--swedish/security/2018/dsa-4107.wml21
-rw-r--r--swedish/security/2018/dsa-4108.wml25
-rw-r--r--swedish/security/2018/dsa-4109.wml26
-rw-r--r--swedish/security/2018/dsa-4110.wml25
-rw-r--r--swedish/security/2018/dsa-4111.wml20
-rw-r--r--swedish/security/2018/dsa-4112.wml58
-rw-r--r--swedish/security/2018/dsa-4113.wml20
-rw-r--r--swedish/security/2018/dsa-4114.wml24
-rw-r--r--swedish/security/2018/dsa-4115.wml62
-rw-r--r--swedish/security/2018/dsa-4116.wml22
-rw-r--r--swedish/security/2018/dsa-4117.wml20
-rw-r--r--swedish/security/2018/dsa-4118.wml25
-rw-r--r--swedish/security/2018/dsa-4119.wml21
-rw-r--r--swedish/security/2018/dsa-4120.wml89
-rw-r--r--swedish/security/2018/dsa-4121.wml14
-rw-r--r--swedish/security/2018/dsa-4122.wml47
-rw-r--r--swedish/security/2018/dsa-4123.wml24
-rw-r--r--swedish/security/2018/dsa-4124.wml22
-rw-r--r--swedish/security/2018/dsa-4125.wml21
-rw-r--r--swedish/security/2018/dsa-4126.wml24
-rw-r--r--swedish/security/2018/dsa-4127.wml78
-rw-r--r--swedish/security/2018/dsa-4128.wml21
-rw-r--r--swedish/security/2018/dsa-4129.wml23
-rw-r--r--swedish/security/2018/dsa-4130.wml47
-rw-r--r--swedish/security/2018/dsa-4131.wml38
-rw-r--r--swedish/security/2018/dsa-4132.wml23
-rw-r--r--swedish/security/2018/dsa-4133.wml48
-rw-r--r--swedish/security/2018/dsa-4134.wml22
-rw-r--r--swedish/security/2018/dsa-4135.wml52
-rw-r--r--swedish/security/2018/dsa-4136.wml46
-rw-r--r--swedish/security/2018/dsa-4137.wml43
-rw-r--r--swedish/security/2018/dsa-4138.wml21
-rw-r--r--swedish/security/2018/dsa-4139.wml24
-rw-r--r--swedish/security/2018/dsa-4140.wml23
-rw-r--r--swedish/security/2018/dsa-4141.wml23
-rw-r--r--swedish/security/2018/dsa-4142.wml30
-rw-r--r--swedish/security/2018/dsa-4143.wml23
-rw-r--r--swedish/security/2018/dsa-4144.wml22
-rw-r--r--swedish/security/2018/dsa-4145.wml48
-rw-r--r--swedish/security/2018/dsa-4146.wml23
-rw-r--r--swedish/security/2018/dsa-4147.wml21
-rw-r--r--swedish/security/2018/dsa-4148.wml23
-rw-r--r--swedish/security/2018/dsa-4149.wml23
-rw-r--r--swedish/security/2018/dsa-4150.wml23
-rw-r--r--swedish/security/2018/dsa-4151.wml28
-rw-r--r--swedish/security/2018/dsa-4152.wml25
-rw-r--r--swedish/security/2018/dsa-4153.wml21
-rw-r--r--swedish/security/2018/dsa-4154.wml25
-rw-r--r--swedish/security/2018/dsa-4155.wml22
-rw-r--r--swedish/security/2018/dsa-4156.wml23
-rw-r--r--swedish/security/2018/dsa-4157.wml42
-rw-r--r--swedish/security/2018/dsa-4158.wml22
-rw-r--r--swedish/security/2018/dsa-4159.wml23
-rw-r--r--swedish/security/2018/dsa-4160.wml20
-rw-r--r--swedish/security/2018/dsa-4161.wml25
-rw-r--r--swedish/security/2018/dsa-4162.wml19
-rw-r--r--swedish/security/2018/dsa-4163.wml23
-rw-r--r--swedish/security/2018/dsa-4164.wml69
-rw-r--r--swedish/security/2018/dsa-4165.wml41
-rw-r--r--swedish/security/2018/dsa-4166.wml22
-rw-r--r--swedish/security/2018/dsa-4167.wml24
-rw-r--r--swedish/security/2018/dsa-4168.wml21
-rw-r--r--swedish/security/2018/dsa-4169.wml20
-rw-r--r--swedish/security/2018/dsa-4170.wml20
-rw-r--r--swedish/security/2018/dsa-4171.wml22
-rw-r--r--swedish/security/2018/dsa-4172.wml44
-rw-r--r--swedish/security/2018/dsa-4173.wml20
-rw-r--r--swedish/security/2018/dsa-4174.wml20
-rw-r--r--swedish/security/2018/dsa-4175.wml24
-rw-r--r--swedish/security/2018/dsa-4176.wml28
-rw-r--r--swedish/security/2018/dsa-4177.wml22
-rw-r--r--swedish/security/2018/dsa-4178.wml23
-rw-r--r--swedish/security/2018/dsa-4179.wml24
-rw-r--r--swedish/security/2018/dsa-4180.wml23
-rw-r--r--swedish/security/2018/dsa-4181.wml21
-rw-r--r--swedish/security/2018/dsa-4182.wml264
-rw-r--r--swedish/security/2018/dsa-4183.wml20
-rw-r--r--swedish/security/2018/dsa-4184.wml24
-rw-r--r--swedish/security/2018/dsa-4185.wml21
-rw-r--r--swedish/security/2018/dsa-4186.wml19
-rw-r--r--swedish/security/2018/dsa-4187.wml272
-rw-r--r--swedish/security/2018/dsa-4188.wml231
-rw-r--r--swedish/security/2018/dsa-4189.wml25
-rw-r--r--swedish/security/2018/dsa-4190.wml25
-rw-r--r--swedish/security/2018/dsa-4191.wml27
-rw-r--r--swedish/security/2018/dsa-4192.wml23
-rw-r--r--swedish/security/2018/dsa-4193.wml25
-rw-r--r--swedish/security/2018/dsa-4194.wml23
-rw-r--r--swedish/security/2018/dsa-4195.wml24
-rw-r--r--swedish/security/2018/dsa-4196.wml43
-rw-r--r--swedish/security/2018/dsa-4197.wml22
-rw-r--r--swedish/security/2018/dsa-4198.wml22
-rw-r--r--swedish/security/2018/dsa-4199.wml23
-rw-r--r--swedish/security/2018/dsa-4200.wml20
-rw-r--r--swedish/security/2018/dsa-4201.wml48
-rw-r--r--swedish/security/2018/dsa-4202.wml23
-rw-r--r--swedish/security/2018/dsa-4203.wml32
-rw-r--r--swedish/security/2018/dsa-4204.wml21
-rw-r--r--swedish/security/2018/dsa-4205.wml15
-rw-r--r--swedish/security/2018/dsa-4206.wml36
-rw-r--r--swedish/security/2018/dsa-4207.wml19
-rw-r--r--swedish/security/2018/dsa-4208.wml55
-rw-r--r--swedish/security/2018/dsa-4209.wml23
-rw-r--r--swedish/security/2018/dsa-4210.wml23
-rw-r--r--swedish/security/2018/dsa-4211.wml27
-rw-r--r--swedish/security/2018/dsa-4212.wml23
-rw-r--r--swedish/security/2018/dsa-4213.wml79
-rw-r--r--swedish/security/2018/dsa-4214.wml27
-rw-r--r--swedish/security/2018/dsa-4215.wml24
-rw-r--r--swedish/security/2018/dsa-4216.wml27
-rw-r--r--swedish/security/2018/dsa-4217.wml23
-rw-r--r--swedish/security/2018/dsa-4218.wml50
-rw-r--r--swedish/security/2018/dsa-4219.wml31
-rw-r--r--swedish/security/2018/dsa-4220.wml22
-rw-r--r--swedish/security/2018/dsa-4221.wml21
-rw-r--r--swedish/security/2018/dsa-4222.wml25
-rw-r--r--swedish/security/2018/dsa-4223.wml22
-rw-r--r--swedish/security/2018/dsa-4224.wml22
-rw-r--r--swedish/security/2018/dsa-4225.wml21
-rw-r--r--swedish/security/2018/dsa-4226.wml23
-rw-r--r--swedish/security/2018/dsa-4227.wml23
-rw-r--r--swedish/security/2018/dsa-4228.wml23
-rw-r--r--swedish/security/2018/dsa-4229.wml37
-rw-r--r--swedish/security/2018/dsa-4230.wml18
-rw-r--r--swedish/security/2018/dsa-4231.wml18
-rw-r--r--swedish/security/2018/dsa-4232.wml23
-rw-r--r--swedish/security/2018/dsa-4233.wml19
-rw-r--r--swedish/security/2018/dsa-4234.wml22
-rw-r--r--swedish/security/2018/dsa-4235.wml20
-rw-r--r--swedish/security/2018/dsa-4236.wml37
-rw-r--r--swedish/security/2018/dsa-4237.wml143
-rw-r--r--swedish/security/2018/dsa-4238.wml21
-rw-r--r--swedish/security/2018/dsa-4239.wml20
-rw-r--r--swedish/security/2018/dsa-4240.wml47
-rw-r--r--swedish/security/2018/dsa-4241.wml20
-rw-r--r--swedish/security/2018/dsa-4242.wml21
-rw-r--r--swedish/security/2018/dsa-4243.wml46
-rw-r--r--swedish/security/2018/dsa-4244.wml19
-rw-r--r--swedish/security/2018/dsa-4245.wml21
-rw-r--r--swedish/security/2018/dsa-4246.wml21
-rw-r--r--swedish/security/2018/dsa-4247.wml19
-rw-r--r--swedish/security/2018/dsa-4248.wml21
-rw-r--r--swedish/security/2018/dsa-4249.wml20
-rw-r--r--swedish/security/2018/dsa-4250.wml20
-rw-r--r--swedish/security/2018/dsa-4251.wml20
-rw-r--r--swedish/security/2018/dsa-4252.wml19
-rw-r--r--swedish/security/2018/dsa-4253.wml22
-rw-r--r--swedish/security/2018/dsa-4254.wml34
-rw-r--r--swedish/security/2018/dsa-4255.wml22
-rw-r--r--swedish/security/2018/dsa-4256.wml165
-rw-r--r--swedish/security/2018/dsa-4257.wml22
-rw-r--r--swedish/security/2018/dsa-4258.wml20
-rw-r--r--swedish/security/2018/dsa-4259.wml26
-rw-r--r--swedish/security/2018/dsa-4260.wml21
-rw-r--r--swedish/security/2018/dsa-4261.wml21
-rw-r--r--swedish/security/2018/dsa-4262.wml20
-rw-r--r--swedish/security/2018/dsa-4263.wml20
-rw-r--r--swedish/security/2018/dsa-4264.wml20
-rw-r--r--swedish/security/2018/dsa-4265.wml20
-rw-r--r--swedish/security/2018/dsa-4266.wml38
-rw-r--r--swedish/security/2018/dsa-4267.wml20
-rw-r--r--swedish/security/2018/dsa-4268.wml21
-rw-r--r--swedish/security/2018/dsa-4269.wml35
-rw-r--r--swedish/security/2018/dsa-4270.wml20
-rw-r--r--swedish/security/2018/dsa-4271.wml34
-rw-r--r--swedish/security/2018/dsa-4272.wml43
-rw-r--r--swedish/security/2018/dsa-4273.wml19
-rw-r--r--swedish/security/2018/dsa-4274.wml26
-rw-r--r--swedish/security/2018/dsa-4275.wml18
-rw-r--r--swedish/security/2018/dsa-4276.wml21
-rw-r--r--swedish/security/2018/dsa-4277.wml20
-rw-r--r--swedish/security/2018/dsa-4278.wml18
-rw-r--r--swedish/security/2018/dsa-4279.wml28
-rw-r--r--swedish/security/2018/dsa-4280.wml22
-rw-r--r--swedish/security/2018/dsa-4281.wml20
-rw-r--r--swedish/security/2018/dsa-4282.wml19
-rw-r--r--swedish/security/2018/dsa-4283.wml18
-rw-r--r--swedish/security/2018/dsa-4284.wml21
-rw-r--r--swedish/security/2018/dsa-4285.wml21
-rw-r--r--swedish/security/2018/dsa-4286.wml22
-rw-r--r--swedish/security/2018/dsa-4287.wml36
-rw-r--r--swedish/security/2018/dsa-4288.wml21
-rw-r--r--swedish/security/2018/dsa-4289.wml112
-rw-r--r--swedish/security/2018/dsa-4290.wml20
-rw-r--r--swedish/security/2018/dsa-4291.wml20
-rw-r--r--swedish/security/2018/dsa-4292.wml21
-rw-r--r--swedish/security/2018/dsa-4293.wml21
-rw-r--r--swedish/security/2018/dsa-4294.wml21
-rw-r--r--swedish/security/2018/dsa-4295.wml36
-rw-r--r--swedish/security/2018/dsa-4296.wml20
-rw-r--r--swedish/security/2018/dsa-4297.wml20
-rw-r--r--swedish/security/2018/dsa-4298.wml19
-rw-r--r--swedish/security/2018/dsa-4299.wml24
-rw-r--r--swedish/security/2018/dsa-4300.wml21
-rw-r--r--swedish/security/2018/dsa-4301.wml20
-rw-r--r--swedish/security/2018/dsa-4302.wml51
-rw-r--r--swedish/security/2018/dsa-4303.wml20
-rw-r--r--swedish/security/2018/dsa-4304.wml20
-rw-r--r--swedish/security/2018/dsa-4305.wml49
-rw-r--r--swedish/security/2018/dsa-4306.wml21
-rw-r--r--swedish/security/2018/dsa-4307.wml20
-rw-r--r--swedish/security/2018/dsa-4308.wml155
-rw-r--r--swedish/security/2018/dsa-4309.wml29
-rw-r--r--swedish/security/2018/dsa-4310.wml19
-rw-r--r--swedish/security/2018/dsa-4311.wml20
-rw-r--r--swedish/security/2018/dsa-4312.wml35
-rw-r--r--swedish/security/2018/dsa-4313.wml42
-rw-r--r--swedish/security/2018/dsa-4314.wml20
-rw-r--r--swedish/security/2018/dsa-4315.wml20
-rw-r--r--swedish/security/2018/dsa-4316.wml20
-rw-r--r--swedish/security/2018/dsa-4317.wml19
-rw-r--r--swedish/security/2018/dsa-4318.wml20
-rw-r--r--swedish/security/2018/dsa-4319.wml21
-rw-r--r--swedish/security/2018/dsa-4320.wml19
-rw-r--r--swedish/security/2018/dsa-4321.wml21
-rw-r--r--swedish/security/2018/dsa-4322.wml24
-rw-r--r--swedish/security/2018/dsa-4323.wml22
-rw-r--r--swedish/security/2018/dsa-4324.wml19
-rw-r--r--swedish/security/2018/dsa-4325.wml20
-rw-r--r--swedish/security/2018/dsa-4326.wml21
-rw-r--r--swedish/security/2018/dsa-4327.wml20
-rw-r--r--swedish/security/2018/dsa-4328.wml20
-rw-r--r--swedish/security/2018/dsa-4329.wml21
-rw-r--r--swedish/security/2018/dsa-4330.wml93
-rw-r--r--swedish/security/2018/dsa-4331.wml37
-rw-r--r--swedish/security/2018/dsa-4332.wml35
-rw-r--r--swedish/security/2018/dsa-4333.wml19
-rw-r--r--swedish/security/2018/dsa-4334.wml20
-rw-r--r--swedish/security/2018/dsa-4335.wml22
-rw-r--r--swedish/security/2018/dsa-4336.wml24
-rw-r--r--swedish/security/2018/dsa-4337.wml19
-rw-r--r--swedish/security/2018/dsa-4338.wml23
-rw-r--r--swedish/security/2018/dsa-4339.wml23
-rw-r--r--swedish/security/2018/dsa-4340.wml23
-rw-r--r--swedish/security/2018/dsa-4341.wml35
-rw-r--r--swedish/security/2018/dsa-4343.wml20
-rw-r--r--swedish/security/2018/dsa-4344.wml19
-rw-r--r--swedish/security/2018/dsa-4345.wml52
-rw-r--r--swedish/security/2018/dsa-4346.wml23
-rw-r--r--swedish/security/2018/dsa-4347.wml46
-rw-r--r--swedish/security/2018/dsa-4348.wml21
-rw-r--r--swedish/security/2018/dsa-4349.wml21
-rw-r--r--swedish/security/2018/dsa-4350.wml20
-rw-r--r--swedish/security/2018/dsa-4351.wml19
-rw-r--r--swedish/security/2018/dsa-4352.wml144
-rw-r--r--swedish/security/2018/dsa-4353.wml24
-rw-r--r--swedish/security/2018/dsa-4354.wml20
-rw-r--r--swedish/security/2018/dsa-4355.wml20
-rw-r--r--swedish/security/2018/dsa-4356.wml20
-rw-r--r--swedish/security/2018/dsa-4357.wml28
-rw-r--r--swedish/security/2018/dsa-4358.wml20
-rw-r--r--swedish/security/2018/dsa-4359.wml19
-rw-r--r--swedish/security/2018/dsa-4360.wml22
-rw-r--r--swedish/security/2018/dsa-4361.wml21
-rw-r--r--swedish/security/2018/index.wml12
-rw-r--r--swedish/security/2019/Makefile1
-rw-r--r--swedish/security/2019/dsa-4362.wml19
-rw-r--r--swedish/security/2019/dsa-4363.wml20
-rw-r--r--swedish/security/2019/dsa-4364.wml20
-rw-r--r--swedish/security/2019/dsa-4365.wml20
-rw-r--r--swedish/security/2019/dsa-4366.wml18
-rw-r--r--swedish/security/2019/dsa-4367.wml27
-rw-r--r--swedish/security/2019/dsa-4368.wml20
-rw-r--r--swedish/security/2019/dsa-4369.wml45
-rw-r--r--swedish/security/2019/dsa-4370.wml24
-rw-r--r--swedish/security/2019/dsa-4371.wml192
-rw-r--r--swedish/security/2019/dsa-4372.wml20
-rw-r--r--swedish/security/2019/dsa-4373.wml45
-rw-r--r--swedish/security/2019/dsa-4374.wml22
-rw-r--r--swedish/security/2019/dsa-4375.wml20
-rw-r--r--swedish/security/2019/dsa-4376.wml20
-rw-r--r--swedish/security/2019/dsa-4377.wml25
-rw-r--r--swedish/security/2019/dsa-4378.wml20
-rw-r--r--swedish/security/2019/dsa-4379.wml22
-rw-r--r--swedish/security/2019/dsa-4380.wml22
-rw-r--r--swedish/security/2019/dsa-4381.wml22
-rw-r--r--swedish/security/2019/dsa-4382.wml22
-rw-r--r--swedish/security/2019/dsa-4383.wml20
-rw-r--r--swedish/security/2019/dsa-4384.wml21
-rw-r--r--swedish/security/2019/dsa-4385.wml29
-rw-r--r--swedish/security/2019/dsa-4386.wml41
-rw-r--r--swedish/security/2019/dsa-4387.wml48
-rw-r--r--swedish/security/2019/dsa-4388.wml20
-rw-r--r--swedish/security/2019/dsa-4389.wml23
-rw-r--r--swedish/security/2019/dsa-4390.wml20
-rw-r--r--swedish/security/2019/dsa-4391.wml19
-rw-r--r--swedish/security/2019/dsa-4392.wml20
-rw-r--r--swedish/security/2019/dsa-4393.wml19
-rw-r--r--swedish/security/2019/dsa-4394.wml20
-rw-r--r--swedish/security/2019/dsa-4395.wml152
-rw-r--r--swedish/security/2019/dsa-4396.wml40
-rw-r--r--swedish/security/2019/dsa-4397.wml20
-rw-r--r--swedish/security/2019/dsa-4398.wml21
-rw-r--r--swedish/security/2019/dsa-4399.wml20
-rw-r--r--swedish/security/2019/dsa-4400.wml19
-rw-r--r--swedish/security/2019/dsa-4401.wml22
-rw-r--r--swedish/security/2019/dsa-4402.wml19
-rw-r--r--swedish/security/2019/dsa-4403.wml20
-rw-r--r--swedish/security/2019/dsa-4404.wml24
-rw-r--r--swedish/security/2019/dsa-4405.wml49
-rw-r--r--swedish/security/2019/dsa-4406.wml19
-rw-r--r--swedish/security/2019/dsa-4407.wml19
-rw-r--r--swedish/security/2019/dsa-4408.wml21
-rw-r--r--swedish/security/2019/dsa-4409.wml21
-rw-r--r--swedish/security/2019/dsa-4410.wml20
-rw-r--r--swedish/security/2019/dsa-4411.wml19
-rw-r--r--swedish/security/2019/dsa-4412.wml24
-rw-r--r--swedish/security/2019/dsa-4413.wml19
-rw-r--r--swedish/security/2019/dsa-4414.wml34
-rw-r--r--swedish/security/2019/dsa-4415.wml21
-rw-r--r--swedish/security/2019/dsa-4416.wml19
-rw-r--r--swedish/security/2019/dsa-4417.wml19
-rw-r--r--swedish/security/2019/dsa-4418.wml24
-rw-r--r--swedish/security/2019/dsa-4419.wml20
-rw-r--r--swedish/security/2019/dsa-4420.wml18
-rw-r--r--swedish/security/2019/dsa-4421.wml87
-rw-r--r--swedish/security/2019/dsa-4422.wml64
-rw-r--r--swedish/security/2019/dsa-4423.wml20
-rw-r--r--swedish/security/2019/dsa-4424.wml23
-rw-r--r--swedish/security/2019/dsa-4425.wml21
-rw-r--r--swedish/security/2019/dsa-4426.wml19
-rw-r--r--swedish/security/2019/dsa-4427.wml21
-rw-r--r--swedish/security/2019/dsa-4428.wml24
-rw-r--r--swedish/security/2019/dsa-4429.wml20
-rw-r--r--swedish/security/2019/dsa-4430.wml74
-rw-r--r--swedish/security/2019/dsa-4431.wml19
-rw-r--r--swedish/security/2019/dsa-4432.wml19
-rw-r--r--swedish/security/2019/dsa-4433.wml20
-rw-r--r--swedish/security/2019/dsa-4434.wml20
-rw-r--r--swedish/security/2019/dsa-4435.wml20
-rw-r--r--swedish/security/2019/dsa-4436.wml20
-rw-r--r--swedish/security/2019/dsa-4437.wml20
-rw-r--r--swedish/security/2019/dsa-4438.wml19
-rw-r--r--swedish/security/2019/dsa-4439.wml23
-rw-r--r--swedish/security/2019/dsa-4440.wml36
-rw-r--r--swedish/security/2019/dsa-4441.wml22
-rw-r--r--swedish/security/2019/dsa-4442.wml20
-rw-r--r--swedish/security/2019/dsa-4443.wml24
-rw-r--r--swedish/security/2019/dsa-4444.wml38
-rw-r--r--swedish/security/2019/dsa-4445.wml24
-rw-r--r--swedish/security/2019/dsa-4446.wml22
-rw-r--r--swedish/security/2019/dsa-4447.wml23
-rw-r--r--swedish/security/2019/dsa-4448.wml19
-rw-r--r--swedish/security/2019/dsa-4449.wml20
-rw-r--r--swedish/security/2019/dsa-4450.wml28
-rw-r--r--swedish/security/2019/dsa-4451.wml19
-rw-r--r--swedish/security/2019/dsa-4452.wml20
-rw-r--r--swedish/security/2019/dsa-4453.wml20
-rw-r--r--swedish/security/2019/dsa-4454.wml24
-rw-r--r--swedish/security/2019/dsa-4455.wml36
-rw-r--r--swedish/security/2019/dsa-4456.wml19
-rw-r--r--swedish/security/2019/dsa-4457.wml22
-rw-r--r--swedish/security/2019/dsa-4458.wml20
-rw-r--r--swedish/security/2019/dsa-4459.wml20
-rw-r--r--swedish/security/2019/dsa-4460.wml21
-rw-r--r--swedish/security/2019/dsa-4461.wml20
-rw-r--r--swedish/security/2019/dsa-4462.wml25
-rw-r--r--swedish/security/2019/dsa-4463.wml19
-rw-r--r--swedish/security/2019/dsa-4464.wml19
-rw-r--r--swedish/security/2019/dsa-4465.wml108
-rw-r--r--swedish/security/2019/dsa-4466.wml20
-rw-r--r--swedish/security/2019/dsa-4467.wml27
-rw-r--r--swedish/security/2019/dsa-4468.wml20
-rw-r--r--swedish/security/2019/dsa-4469.wml34
-rw-r--r--swedish/security/2019/dsa-4470.wml20
-rw-r--r--swedish/security/2019/dsa-4471.wml20
-rw-r--r--swedish/security/2019/dsa-4472.wml19
-rw-r--r--swedish/security/2019/dsa-4473.wml19
-rw-r--r--swedish/security/2019/dsa-4474.wml20
-rw-r--r--swedish/security/2019/dsa-4475.wml23
-rw-r--r--swedish/security/2019/dsa-4476.wml21
-rw-r--r--swedish/security/2019/dsa-4477.wml25
-rw-r--r--swedish/security/2019/dsa-4478.wml18
-rw-r--r--swedish/security/2019/dsa-4479.wml30
-rw-r--r--swedish/security/2019/dsa-4480.wml23
-rw-r--r--swedish/security/2019/dsa-4481.wml24
-rw-r--r--swedish/security/2019/dsa-4482.wml28
-rw-r--r--swedish/security/2019/dsa-4483.wml35
-rw-r--r--swedish/security/2019/dsa-4484.wml24
-rw-r--r--swedish/security/2019/dsa-4485.wml21
-rw-r--r--swedish/security/2019/dsa-4486.wml21
-rw-r--r--swedish/security/2019/dsa-4487.wml22
-rw-r--r--swedish/security/2019/dsa-4488.wml20
-rw-r--r--swedish/security/2019/dsa-4489.wml27
-rw-r--r--swedish/security/2019/dsa-4490.wml39
-rw-r--r--swedish/security/2019/dsa-4491.wml23
-rw-r--r--swedish/security/2019/dsa-4492.wml23
-rw-r--r--swedish/security/2019/dsa-4493.wml24
-rw-r--r--swedish/security/2019/dsa-4494.wml26
-rw-r--r--swedish/security/2019/dsa-4495.wml117
-rw-r--r--swedish/security/2019/dsa-4496.wml21
-rw-r--r--swedish/security/2019/dsa-4497.wml162
-rw-r--r--swedish/security/2019/dsa-4498.wml23
-rw-r--r--swedish/security/2019/dsa-4499.wml23
-rw-r--r--swedish/security/2019/dsa-4500.wml248
-rw-r--r--swedish/security/2019/dsa-4501.wml25
-rw-r--r--swedish/security/2019/dsa-4502.wml20
-rw-r--r--swedish/security/2019/dsa-4503.wml21
-rw-r--r--swedish/security/2019/dsa-4504.wml23
-rw-r--r--swedish/security/2019/dsa-4505.wml23
-rw-r--r--swedish/security/2019/dsa-4506.wml23
-rw-r--r--swedish/security/2019/dsa-4507.wml21
-rw-r--r--swedish/security/2019/dsa-4508.wml19
-rw-r--r--swedish/security/2019/dsa-4509.wml61
-rw-r--r--swedish/security/2019/dsa-4510.wml26
-rw-r--r--swedish/security/2019/dsa-4511.wml22
-rw-r--r--swedish/security/2019/dsa-4512.wml20
-rw-r--r--swedish/security/2019/dsa-4513.wml26
-rw-r--r--swedish/security/2019/dsa-4514.wml22
-rw-r--r--swedish/security/2019/dsa-4515.wml132
-rw-r--r--swedish/security/2019/dsa-4516.wml25
-rw-r--r--swedish/security/2019/dsa-4517.wml23
-rw-r--r--swedish/security/2019/dsa-4518.wml23
-rw-r--r--swedish/security/2019/dsa-4519.wml24
-rw-r--r--swedish/security/2019/dsa-4520.wml24
-rw-r--r--swedish/security/2019/dsa-4521.wml22
-rw-r--r--swedish/security/2019/dsa-4522.wml21
-rw-r--r--swedish/security/2019/dsa-4523.wml24
-rw-r--r--swedish/security/2019/dsa-4524.wml21
-rw-r--r--swedish/security/2019/dsa-4525.wml27
-rw-r--r--swedish/security/2019/dsa-4526.wml21
-rw-r--r--swedish/security/2019/dsa-4527.wml21
-rw-r--r--swedish/security/2019/dsa-4528.wml25
-rw-r--r--swedish/security/2019/dsa-4529.wml20
-rw-r--r--swedish/security/2019/dsa-4530.wml23
-rw-r--r--swedish/security/2019/dsa-4531.wml66
-rw-r--r--swedish/security/2019/dsa-4532.wml24
-rw-r--r--swedish/security/2019/dsa-4533.wml18
-rw-r--r--swedish/security/2019/dsa-4534.wml20
-rw-r--r--swedish/security/2019/dsa-4535.wml23
-rw-r--r--swedish/security/2019/dsa-4536.wml19
-rw-r--r--swedish/security/2019/dsa-4537.wml22
-rw-r--r--swedish/security/2019/dsa-4538.wml38
-rw-r--r--swedish/security/2019/dsa-4539.wml25
-rw-r--r--swedish/security/2019/dsa-4540.wml20
-rw-r--r--swedish/security/2019/dsa-4541.wml23
-rw-r--r--swedish/security/2019/dsa-4542.wml25
-rw-r--r--swedish/security/2019/dsa-4543.wml29
-rw-r--r--swedish/security/2019/dsa-4544.wml20
-rw-r--r--swedish/security/2019/dsa-4545.wml23
-rw-r--r--swedish/security/2019/dsa-4546.wml20
-rw-r--r--swedish/security/2019/dsa-4547.wml23
-rw-r--r--swedish/security/2019/dsa-4548.wml20
-rw-r--r--swedish/security/2019/dsa-4549.wml29
-rw-r--r--swedish/security/2019/dsa-4550.wml24
-rw-r--r--swedish/security/2019/dsa-4551.wml19
-rw-r--r--swedish/security/2019/dsa-4552.wml20
-rw-r--r--swedish/security/2019/dsa-4553.wml20
-rw-r--r--swedish/security/2019/dsa-4554.wml23
-rw-r--r--swedish/security/2019/dsa-4555.wml24
-rw-r--r--swedish/security/2019/dsa-4556.wml22
-rw-r--r--swedish/security/2019/dsa-4557.wml24
-rw-r--r--swedish/security/2019/dsa-4558.wml42
-rw-r--r--swedish/security/2019/dsa-4559.wml23
-rw-r--r--swedish/security/2019/dsa-4560.wml22
-rw-r--r--swedish/security/2019/dsa-4561.wml21
-rw-r--r--swedish/security/2019/dsa-4562.wml303
-rw-r--r--swedish/security/2019/dsa-4563.wml32
-rw-r--r--swedish/security/2019/dsa-4564.wml108
-rw-r--r--swedish/security/2019/dsa-4565.wml25
-rw-r--r--swedish/security/2019/dsa-4566.wml22
-rw-r--r--swedish/security/2019/dsa-4567.wml23
-rw-r--r--swedish/security/2019/dsa-4568.wml23
-rw-r--r--swedish/security/2019/dsa-4569.wml23
-rw-r--r--swedish/security/2019/dsa-4570.wml21
-rw-r--r--swedish/security/2019/dsa-4571.wml26
-rw-r--r--swedish/security/2019/dsa-4572.wml21
-rw-r--r--swedish/security/2019/dsa-4573.wml23
-rw-r--r--swedish/security/2019/dsa-4574.wml20
-rw-r--r--swedish/security/2019/dsa-4575.wml34
-rw-r--r--swedish/security/2019/dsa-4576.wml20
-rw-r--r--swedish/security/2019/dsa-4577.wml20
-rw-r--r--swedish/security/2019/dsa-4578.wml23
-rw-r--r--swedish/security/2019/dsa-4579.wml20
-rw-r--r--swedish/security/2019/dsa-4580.wml22
-rw-r--r--swedish/security/2019/dsa-4581.wml49
-rw-r--r--swedish/security/2019/dsa-4582.wml22
-rw-r--r--swedish/security/2019/dsa-4583.wml22
-rw-r--r--swedish/security/2019/dsa-4584.wml37
-rw-r--r--swedish/security/2019/dsa-4585.wml22
-rw-r--r--swedish/security/2019/dsa-4586.wml20
-rw-r--r--swedish/security/2019/dsa-4587.wml20
-rw-r--r--swedish/security/2019/dsa-4588.wml25
-rw-r--r--swedish/security/2019/dsa-4589.wml24
-rw-r--r--swedish/security/2019/dsa-4590.wml23
-rw-r--r--swedish/security/2019/dsa-4591.wml24
-rw-r--r--swedish/security/2019/dsa-4592.wml22
-rw-r--r--swedish/security/2019/dsa-4593.wml38
-rw-r--r--swedish/security/2019/dsa-4594.wml19
-rw-r--r--swedish/security/2019/dsa-4595.wml28
-rw-r--r--swedish/security/2019/dsa-4596.wml22
-rw-r--r--swedish/security/2019/index.wml13
-rw-r--r--swedish/security/2020/Makefile1
-rw-r--r--swedish/security/2020/dsa-4597.wml22
-rw-r--r--swedish/security/2020/dsa-4598.wml28
-rw-r--r--swedish/security/2020/dsa-4599.wml22
-rw-r--r--swedish/security/2020/dsa-4600.wml23
-rw-r--r--swedish/security/2020/dsa-4601.wml23
-rw-r--r--swedish/security/2020/dsa-4602.wml31
-rw-r--r--swedish/security/2020/dsa-4603.wml23
-rw-r--r--swedish/security/2020/index.wml13
-rw-r--r--swedish/security/2021/Makefile1
-rw-r--r--swedish/security/2021/index.wml13
-rw-r--r--swedish/security/2022/Makefile1
-rw-r--r--swedish/security/2022/index.wml13
-rw-r--r--swedish/security/2023/Makefile1
-rw-r--r--swedish/security/2023/index.wml13
-rw-r--r--swedish/security/key-rollover/Makefile1
-rw-r--r--swedish/security/key-rollover/index.wml745
-rw-r--r--swedish/security/key-rollover/notvuln.wml48
-rw-r--r--swedish/security/undated/1bliss.wml29
-rw-r--r--swedish/security/undated/1doom.wml15
-rw-r--r--swedish/security/undated/1land.wml10
-rw-r--r--swedish/security/undated/1ldso.wml32
-rw-r--r--swedish/security/undated/1libdb.wml24
-rw-r--r--swedish/security/undated/1lynx.wml22
-rw-r--r--swedish/security/undated/1mc.wml7
-rw-r--r--swedish/security/undated/1mgetty.wml15
-rw-r--r--swedish/security/undated/1modutils.wml18
-rw-r--r--swedish/security/undated/1parsecontrol.wml32
-rw-r--r--swedish/security/undated/1samba.wml22
-rw-r--r--swedish/security/undated/1sperl.wml20
-rw-r--r--swedish/security/undated/1ssh.wml19
-rw-r--r--swedish/security/undated/1svgalib.wml21
-rw-r--r--swedish/security/undated/1teardrop.wml8
-rw-r--r--swedish/security/undated/1xfree.wml9
-rw-r--r--swedish/security/undated/1xfree2.wml12
-rw-r--r--swedish/security/undated/1xfree3.wml9
-rw-r--r--swedish/security/undated/Makefile1
-rw-r--r--swedish/security/undated/index.wml6
4740 files changed, 0 insertions, 159700 deletions
diff --git a/swedish/lts/security/2014/Makefile b/swedish/lts/security/2014/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/lts/security/2014/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/lts/security/2014/index.wml b/swedish/lts/security/2014/index.wml
deleted file mode 100644
index 637e716b0ac..00000000000
--- a/swedish/lts/security/2014/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>LTS Säkerhetsbulletiner från 2014</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2014' ) :>
-
-<p>Du kan få de senaste Debian-LTS-säkerhetsbulletinerna genom att prenumerera
-på vår sändlista
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-lts-announce/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/lts/security/2015/Makefile b/swedish/lts/security/2015/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/lts/security/2015/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/lts/security/2015/index.wml b/swedish/lts/security/2015/index.wml
deleted file mode 100644
index 32af46e1a77..00000000000
--- a/swedish/lts/security/2015/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>LTS Säkerhetsbulletiner från 2015</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2015' ) :>
-
-<p>Du kan få de senaste Debian-LTS-säkerhetsbulletinerna genom att prenumerera
-på vår sändlista
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-lts-announce/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/lts/security/2016/Makefile b/swedish/lts/security/2016/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/lts/security/2016/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/lts/security/2016/index.wml b/swedish/lts/security/2016/index.wml
deleted file mode 100644
index 57edfcbdc28..00000000000
--- a/swedish/lts/security/2016/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>LTS Säkerhetsbulletiner från 2016</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2016' ) :>
-
-<p>Du kan få de senaste Debian-LTS-säkerhetsbulletinerna genom att prenumerera
-på vår sändlista
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-lts-announce/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/lts/security/2017/Makefile b/swedish/lts/security/2017/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/lts/security/2017/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/lts/security/2017/index.wml b/swedish/lts/security/2017/index.wml
deleted file mode 100644
index 2a8cdd098ee..00000000000
--- a/swedish/lts/security/2017/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>LTS Säkerhetsbulletiner från 2017</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2017' ) :>
-
-<p>Du kan få de senaste Debian-LTS-säkerhetsbulletinerna genom att prenumerera
-på vår sändlista
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-lts-announce/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/lts/security/2018/Makefile b/swedish/lts/security/2018/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/lts/security/2018/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/lts/security/2018/index.wml b/swedish/lts/security/2018/index.wml
deleted file mode 100644
index ea2f54946b8..00000000000
--- a/swedish/lts/security/2018/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>LTS Säkerhetsbulletiner från 2018</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2018' ) :>
-
-<p>Du kan få de senaste Debian-LTS-säkerhetsbulletinerna genom att prenumerera
-på vår sändlista
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-lts-announce/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/lts/security/2019/Makefile b/swedish/lts/security/2019/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/lts/security/2019/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/lts/security/2019/index.wml b/swedish/lts/security/2019/index.wml
deleted file mode 100644
index 891cee3fbcd..00000000000
--- a/swedish/lts/security/2019/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>LTS Säkerhetsbulletiner från 2019</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2019' ) :>
-
-<p>Du kan få de senaste Debian-LTS-säkerhetsbulletinerna genom att prenumerera
-på vår sändlista
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-lts-announce/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/lts/security/2020/Makefile b/swedish/lts/security/2020/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/lts/security/2020/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/lts/security/2020/index.wml b/swedish/lts/security/2020/index.wml
deleted file mode 100644
index abfb396b0d5..00000000000
--- a/swedish/lts/security/2020/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="c869670c5270acc99824a50b5149ac8fea1611f7"
-<define-tag pagetitle>LTS Säkerhetsbulletiner från 2020</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2020' ) :>
-
-<p>Du kan få de senaste Debian-LTS-säkerhetsbulletinerna genom att prenumerera
-på vår sändlista
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-lts-announce/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/lts/security/2021/Makefile b/swedish/lts/security/2021/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/lts/security/2021/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/lts/security/2021/index.wml b/swedish/lts/security/2021/index.wml
deleted file mode 100644
index fa41fbd94c6..00000000000
--- a/swedish/lts/security/2021/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b4f36992a1c7759ac519c3d9a3a6fb40d57e07bb"
-<define-tag pagetitle>LTS Säkerhetsbulletiner från 2021</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2021' ) :>
-
-<p>Du kan få de senaste Debian-LTS-säkerhetsbulletinerna genom att prenumerera
-på vår sändlista
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-lts-announce/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/lts/security/2022/Makefile b/swedish/lts/security/2022/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/lts/security/2022/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/lts/security/2022/index.wml b/swedish/lts/security/2022/index.wml
deleted file mode 100644
index c1b44f33895..00000000000
--- a/swedish/lts/security/2022/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="36968947d5d302f916cfdaf60bd2e912e847ebc9"
-<define-tag pagetitle>LTS Säkerhetsbulletiner från 2022</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2022' ) :>
-
-<p>Du kan få de senaste Debian-LTS-säkerhetsbulletinerna genom att prenumerera
-på vår sändlista
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-lts-announce/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/security/1997/19970127.wml b/swedish/security/1997/19970127.wml
deleted file mode 100644
index cd2ef593c49..00000000000
--- a/swedish/security/1997/19970127.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>Utdrag ur
-<p><a href="http://www.cert.org/advisories/CA-1997-04.html">CERT-bulletin
-CA-97.04.talkd</a>:
-
-
-<p>Detta fel har rättats i Linux NetKit 0.08 som medföljer alla hyfsat
-moderna Linuxdistributioner.
-
-<p>Linuxfolket ber att få tacka David A Holland för hans fortsatta arbete
-med Linuxnätverkssäkerhet.
-</define-tag>
-<define-tag description>talkd kontrollerar inte längd på värdnamn</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970127.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1997/19970206a.wml b/swedish/security/1997/19970206a.wml
deleted file mode 100644
index c075ceb3752..00000000000
--- a/swedish/security/1997/19970206a.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>
-Normalt är det ingen fara, men om "nobody" har användar-id 65535 kan
-detta säkerhetsproblem utnyttjas.
-</define-tag>
-<define-tag description>GNU tar skapar ibland exekverbara setuid-root-filer av misstag</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970206a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1997/19970206b.wml b/swedish/security/1997/19970206b.wml
deleted file mode 100644
index 0663a94aeda..00000000000
--- a/swedish/security/1997/19970206b.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>Utdrag ur
-<a href="http://www.cert.org/advisories/CA-1997-06.html">CERT-bulletin
-CA-97.06.rlogin-term</a>:
-
-<p>Bara väldigt föråldrade Linuxsystem är sårbara.
-Linux Netkit 0.08 har rättat rlogin.
-
-</define-tag>
-<define-tag description>rlogin testar inte längden på $TERM</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970206b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1997/19970210.wml b/swedish/security/1997/19970210.wml
deleted file mode 100644
index 74b7bdb75cb..00000000000
--- a/swedish/security/1997/19970210.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag moreinfo>
-<p>Ursprungligen rapporterat av: Dmitry E. Kim &lt;jason@redline.ru&gt;.
-
-<p>Sårbarhet i minicom ger (vissa) lokala användare möjlighet att
-få behörighet till gruppen "uucp", och, i vissa fall, rootbehörighet.
-
-<p>Minicombinären ägs oftast av "root" och gruppen "uucp", och den är
-"-rwxr-sr-x" eller, i vissa äldre utgåvor, "-rwsr-sr-x".
-Faktiskt har minicom <strong>många</strong> godtyckligt stora buffertar, och det
-är verkligen enkelt att spilla några av dem.
-Åtminstone en av dessa spillbara buffertar är automatisk - en parameter
-till "-d"-flaggan i minicom kopieras till ett 128 byte långt automatiskt fält.
-Därför är det möjligt att skriva över funktionens returadress för att
-exekvera godtycklig kod (som vanligt).
-
-<p>Om minicom installeras setuid root kan alla användare som får använda minicom
-få ett rootskal.
-Om minicom installeras setgid uucp, kan alla minicomanvändare få
-uucp-gruppbehörighet (tro inte att det inte är något - åtminstone på
-Slackwaremaskiner så är /usr/lib/uucp skrivbar av gruppen, vilket får
-till följd att du lätt kan ersätta uucico/uuxqt/osv med dina egna skript).
-</define-tag>
-<define-tag description>vanliga buffertspill i minicom</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970210.data'
-#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c" mindelta="1"
diff --git a/swedish/security/1997/19970213.wml b/swedish/security/1997/19970213.wml
deleted file mode 100644
index 5e3c2f2111f..00000000000
--- a/swedish/security/1997/19970213.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag moreinfo>
-<p>Ursprungligen rapporterat av: &lt;solar@ideal.ru&gt;
-
-<p>Skalkoden som utnyttjar felet skiljer sig lite från den vanliga:
-
-<ul>
- <li>Den utför setuid(geteuid()) själv.
- <li>Den är lättare att ändra (inte längre några fasta offset i skalkoden,
- och skalnamnet kan också ändras - längden är inte fast).
- <li>NULL-pekare själv skickas in i %edx i execve-systemanropet, inte
- pekaren till NULL (det verkar som ett misstag i Aleph One:s artikel),
- detta påverkar dock ingenting.
-</ul>
-
-<p>Det kan vara möjligt att utnyttja detta hål utifrån om en patchad
-telnetklient används, vilken skulle tillåta att stora miljövariabelvärden
-exporterades.
-Spillet skulle ske när /bin/login startas i så fall (ungefär som det
-välkända LD_PRELOAD-utnyttjandet, men som ett spill).
-Jag är inte helt säker på det dock, det kan finns några restriktioner
-på miljövariabler i telnetd.
-</define-tag>
-<define-tag description>buffertspill i libc NLSPATH</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970213.data'
-#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" mindelta="1"
diff --git a/swedish/security/1997/19970220.wml b/swedish/security/1997/19970220.wml
deleted file mode 100644
index 952cb51b207..00000000000
--- a/swedish/security/1997/19970220.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="ae4a72744f84be54cae3e4ec65a8488af3af84d1" mindelta="1"
-<define-tag moreinfo>
-<p>Buffertspillet finns, men screen överger rootprivilegierna innan koden
-utförs.
-
-<p>Ursprungligen rapporterat av: Khelbin &lt;khelbin@connix.com&gt;
-
-<p>Screen 3.07.02 är, när det är setuid root (vilket det vanligtvis är),
-[känsligt] för ett buffertspill åtminstone på vissa plattformar.
-Jag har inte läst genom hela källkoden, utan bara vid en snabb titt noterat
-att attacher.c gör följande:
-
-<pre>
- struct passwd ppp;
- char fullname[100];
-
- strcpy(fullname, ppp-&gt;pw_gecos);
-</pre>
-
-<p>Jag lyckades koka ihop ett snabbt utnyttjandeprogram, men det fungerande
-inte här på BSD 1.1 eftersom chpass/chfn inte tillåter vissa tecken.
-Därför gav en inläsning av skalkod i fullnamns-fältet ett felmeddelande
-"<span lang=en>Character found in the Full Name field, re-edit [y]?</span>"
-eller något liknande.
-
-<p>Alla operativsystem eller versioner av chfn/chpass som inte testar mot
-"ogiltiga tecken" eller längden på informationen innan den läggs in i fältet
-(BSDI 1.1 testar inte längden, bara ogiltiga tecken) kan vara sårbart
-(jag testade inte om det hade övergett root-behörighet ännu, jag tänkte
-göra det genom att spilla det med min skalkod).
-
-<p>Vad jag gjorde var att lägga min skalkod i en ENV-variabel (med NOP:ar
-och returadressen tillbaka till NOP:arna) och ekade ENV-variabeln till en fil.
-Läs sedan bara in den filen när du är i chpass/chfn som ny gecos-information.
-</define-tag>
-<define-tag description>"Screen"-programmet spiller när gecos-fältet kopieras.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970220.data'
diff --git a/swedish/security/1997/19970302.wml b/swedish/security/1997/19970302.wml
deleted file mode 100644
index bb9fb82b305..00000000000
--- a/swedish/security/1997/19970302.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>Utdrag ur
-<a href="http://www.codetalker.com/advisories/sni/sni-08.html">Secure
-Networks Inc.:s säkerhetsbulletin SNI-08</a>:
-
-<p>I huvudsak gör detta det möjligt för valfri klient med möjligheten att
-försöka en inloggning att ge ett för långt användarnamn, och därmed få
-valfri maskinkod att exekveras.
-
-</define-tag>
-<define-tag description>Servrarna imapd, pop2d och pop3d låter oautentiserad rootåtkomst utifrån.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970302.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1997/19970304.wml b/swedish/security/1997/19970304.wml
deleted file mode 100644
index 71d6f1f4ef4..00000000000
--- a/swedish/security/1997/19970304.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>
-<p>SuperProbe installeras inte setuid root i Debian.
-
-<p>Ursprungligen rapporterat av: &lt;solar@ideal.ru&gt;
-
-<p>SuperProbe är ett program som medföljer XFree86 för att bestämma vilken
-sorts grafikmaskinvara som är installerad på maskinen, och den installeras
-setuid root i många Linuxdistributioner.
-
-<p>Buffertspillet jag utnyttjar finns i TestChip-funktionen [...]
-
-</define-tag>
-<define-tag description>SuperProbe (i XFree86) innehåller flera buffertspill</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970304.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1997/19970323.wml b/swedish/security/1997/19970323.wml
deleted file mode 100644
index 5de490a1f34..00000000000
--- a/swedish/security/1997/19970323.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/linux.tftpd.dotdotbug.html">detaljer</a>
-</define-tag>
-<define-tag description>tftpd gör det möjligt att hämta filer med ".." i sökvägen</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970323.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1997/19970325a.wml b/swedish/security/1997/19970325a.wml
deleted file mode 100644
index 7ca36981006..00000000000
--- a/swedish/security/1997/19970325a.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/sendmail.8.8.4.hardlink.dead.letter.html">detaljer</a>
-</define-tag>
-<define-tag description>sendmail 8.8.5 följer hårda länkar när det skriver /var/tmp/dead.letter</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970325a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1997/19970325b.wml b/swedish/security/1997/19970325b.wml
deleted file mode 100644
index 06bcc3457f5..00000000000
--- a/swedish/security/1997/19970325b.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag moreinfo>
-<a href="http://ciac.llnl.gov/news/BugTraq/9703/msg00097.html">detaljer</a>
-</define-tag>
-<define-tag description>inetd skickar vidare privilegierade grupper till underprocesser</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970325b.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
diff --git a/swedish/security/1997/19970407.wml b/swedish/security/1997/19970407.wml
deleted file mode 100644
index 76be2fe8bb9..00000000000
--- a/swedish/security/1997/19970407.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/redhat.amd.nodev.html">detaljer</a>
-</define-tag>
-<define-tag description>amd ignorerar nodev-flaggan</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970407.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1997/19970409.wml b/swedish/security/1997/19970409.wml
deleted file mode 100644
index effa8ccd36f..00000000000
--- a/swedish/security/1997/19970409.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag moreinfo>
-<p>Ursprungligen rapporterat av: Olaf Kirch &lt;okir@lst.de&gt;
-
-<p>Hålet kan utnyttjas om du låter metamail köra showext för meddelanden av
-typen message/external-body.
-Åtminstone tcsh, och möjligen några andra csh-varianter, verkar göra konstiga
-saker när de expanderar kommandoradsparametrar.
-Om du ger ett skript parametern "foo FTP=/tmp/evilcmd", och det gör
-
-<pre>
- set var=$1
-</pre>
-
-<p>kommer detta tilldela foo till $var, och /tmp/evilcmd till $FTP.
-Tyvärr anropar metamail showext med mime-attributen på kommandoraden,
-så du kan helt enkelt sända det ett sidhuvud på formen
-
-<pre>
- Content-type: message/external-body;
- access-type="anon-ftp";
- name="passwd";
- site="monad.swb.de";
- directory="/etc";
- mode="image FTP=/tmp/evilcmd"
-</pre>
-
-<p>Längre det kommer skriptet köra $FTP för att initiera en ftp-överföring.
-Hittills har det inte varit möjligt att sända med parametrar till kommandot,
-men det betyder inte att du inte kan göra intressanta saker som ovan.
-
-<p>[Patch bortagen på grund av ålder]
-
-</define-tag>
-<define-tag description>Det kan vara möjligt att få metamail att exekvera valfria kommandon</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970409.data'
-#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" mindelta="1"
diff --git a/swedish/security/1997/19970416.wml b/swedish/security/1997/19970416.wml
deleted file mode 100644
index f375562becf..00000000000
--- a/swedish/security/1997/19970416.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/php.cgi.ncaa.overflow.pattern_restrict.html">
-[DiGiTAL iNFORMATiON SOCiETY]-bulletin 97-347.1</a>
-och <a href="http://www.codetalker.com/advisories/sni/sni-11.html">Secure
-Networks Inc.:s säkerhetsbulletin SNI-11</a>
-</define-tag>
-<define-tag description>Sårbarhet i PHP/FI, en NCSA-httpd-cgiutökning</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970416.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
diff --git a/swedish/security/1997/19970417.wml b/swedish/security/1997/19970417.wml
deleted file mode 100644
index f1e4c363eab..00000000000
--- a/swedish/security/1997/19970417.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.cert.org/advisories/CA-1997-17.html">CERT-bulletin
-CA-97.17</a>
-</define-tag>
-<define-tag description>Buffertspill i sperl 5.003</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970417.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1997/19970702a.wml b/swedish/security/1997/19970702a.wml
deleted file mode 100644
index e39c71f4944..00000000000
--- a/swedish/security/1997/19970702a.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag moreinfo>
-Rättat i XFree86 3.3.
-</define-tag>
-<define-tag description>Sårbarhet i XFree86</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970702a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1997/19970702b.wml b/swedish/security/1997/19970702b.wml
deleted file mode 100644
index 92c4d927bd1..00000000000
--- a/swedish/security/1997/19970702b.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.security-express.com/archives/bugtraq/1997_2/0238.html">
-Ursprunglig rapport på BUGTRAQ</a>,
-<a href="http://www.security-express.com/archives/bugtraq/1997_2/0252.html">
-svar från Debianansvarige</a>
-</define-tag>
-<define-tag description>Sårbarhet i elm</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970702b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1997/Makefile b/swedish/security/1997/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/1997/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/1997/index.wml b/swedish/security/1997/index.wml
deleted file mode 100644
index 987ae28b0c5..00000000000
--- a/swedish/security/1997/index.wml
+++ /dev/null
@@ -1,6 +0,0 @@
-#use wml::debian::template title="Säkerhetsbulletiner från 1997" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-
-<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1997', 'list', '\d+\w*' ) :>
-
diff --git a/swedish/security/1998/19980110.wml b/swedish/security/1998/19980110.wml
deleted file mode 100644
index 351dfe58b2b..00000000000
--- a/swedish/security/1998/19980110.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag moreinfo>
-Buffertspill kan ge rootbehörighet.
-Deliver används inte av Debian som standard, så de flesta användarna är
-inte påverkade.
-</define-tag>
-<define-tag description>buffertspill</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980110.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980112a.wml b/swedish/security/1998/19980112a.wml
deleted file mode 100644
index 564898c5903..00000000000
--- a/swedish/security/1998/19980112a.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>UUCP-säkerhetshål under smail</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980112a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980112b.wml b/swedish/security/1998/19980112b.wml
deleted file mode 100644
index 252ac036ed7..00000000000
--- a/swedish/security/1998/19980112b.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>sudo låter använda köra valfritt rootkommando</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980112b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980211.wml b/swedish/security/1998/19980211.wml
deleted file mode 100644
index 989e54f7df8..00000000000
--- a/swedish/security/1998/19980211.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>Tillåter skalmetatecken</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980211.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980217.wml b/swedish/security/1998/19980217.wml
deleted file mode 100644
index 0cb6f42a824..00000000000
--- a/swedish/security/1998/19980217.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>sort och tac sårbara för attack mot symboliska länkar</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980217.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980317a.wml b/swedish/security/1998/19980317a.wml
deleted file mode 100644
index be290d9c7e1..00000000000
--- a/swedish/security/1998/19980317a.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>sårbart för attack mot symboliska länkar</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980317b.wml b/swedish/security/1998/19980317b.wml
deleted file mode 100644
index 2e944f27803..00000000000
--- a/swedish/security/1998/19980317b.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>möjligt buffertspill körbart</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980317c.wml b/swedish/security/1998/19980317c.wml
deleted file mode 100644
index 53a8f012fad..00000000000
--- a/swedish/security/1998/19980317c.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>möjligt buffertspill</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317c.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980317d.wml b/swedish/security/1998/19980317d.wml
deleted file mode 100644
index e3d6a8a5b86..00000000000
--- a/swedish/security/1998/19980317d.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>routed möjliggör filöverskrivning av fjärranvändare</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317d.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980317e.wml b/swedish/security/1998/19980317e.wml
deleted file mode 100644
index b004cf5f2b3..00000000000
--- a/swedish/security/1998/19980317e.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag moreinfo>
-Versions tidigare än 5.004 är sårbara.
-</define-tag>
-<define-tag description>sårbar för attack mot symboliska länkar</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317e.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980401.wml b/swedish/security/1998/19980401.wml
deleted file mode 100644
index 5732346e9c2..00000000000
--- a/swedish/security/1998/19980401.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-Äldre versioner av bind är sårbara för ett buffertspill vid bakåtuppslagningar,
-vilket möjligen kan ge systemåtkomst som root.
-Ytterligare sårbarheter möjliggör överbelastningsattacker mot bind-tjänsten.
-
-<p>Se CERT-bulletin CA-98.05.
-</define-tag>
-<define-tag description>buffertspill ger möjliga fjärr-rootattacker, överbelastning</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980401.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980508a.wml b/swedish/security/1998/19980508a.wml
deleted file mode 100644
index 24d44c2be3b..00000000000
--- a/swedish/security/1998/19980508a.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag moreinfo>
-Irc kan gör det potentiellt möjligt att sända tecken till en lokal terminal.
-David Holland har rapporterar att en IRC II-användare utifrån kan sända
-valfria tecken - ANSI-koder - till en användares terminal.
-</define-tag>
-<define-tag description>kan utifrån sända valfria tecken till den lokala terminalen</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980508a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980508b.wml b/swedish/security/1998/19980508b.wml
deleted file mode 100644
index 3332ae5def0..00000000000
--- a/swedish/security/1998/19980508b.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>
-Vi har fått en rapport om att versioner av super visade filer även om
-användaren inte skulle ha kunnat läsa dem.
-Detta har sänts vidare till uppströmsförfattaren William Deich, som släppte
-en rättad version.
-
-<P>Om du har super installerat på din maskin föreslår vi att du uppgraderar
-omedelbart.
-</define-tag>
-<define-tag description>visar filer trots brist på behörighet</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980508b.data'
-#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b" mindelta="1"
diff --git a/swedish/security/1998/19980509.wml b/swedish/security/1998/19980509.wml
deleted file mode 100644
index 1c4e82fe2f4..00000000000
--- a/swedish/security/1998/19980509.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>
-Vi har fått en rapport om att procps 1.2.6 innehåller ett problem vid
-skapande av filer i XConsole som kan förstöra dem.
-Om du har procps installerat på ditt system föreslår vi att du uppgraderar
-omedelbart.
-</define-tag>
-<define-tag description>filskapande- och förstörelsefel i XConsole</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980509.data'
-#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b" mindelta="1"
diff --git a/swedish/security/1998/19980513.wml b/swedish/security/1998/19980513.wml
deleted file mode 100644
index 17be79348be..00000000000
--- a/swedish/security/1998/19980513.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-Vi har fått rapporter om att det fanns ett problem med programmet su i
-shadow-paketet.
-Detta har rättats i senare versioner.
-
-<p>Vi rekommenderar att du uppgraderar secure-su omedelbart om du har det
-installerat på ditt system.
-</define-tag>
-<define-tag description>problem med su</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980513.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980514.wml b/swedish/security/1998/19980514.wml
deleted file mode 100644
index 2734ab56d56..00000000000
--- a/swedish/security/1998/19980514.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag moreinfo>
-Michal Zalewski berättade för oss att gzexe som medföljde gzip använder
-ett osäkert sätt att dekomprimera körbara filer vid körning, vilket gjorde
-det möjligt att anropa valfria program.
-</define-tag>
-<define-tag description>gzexe gör det möjligt att köra valfria program</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980514.data'
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" mindelta="1"
diff --git a/swedish/security/1998/19980520.wml b/swedish/security/1998/19980520.wml
deleted file mode 100644
index 6986095ce0e..00000000000
--- a/swedish/security/1998/19980520.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-Vi har fått rapporter om att sambapaketet som medföljer Debian är
-sårbart för flera buffertspillproblem.
-Sambagruppen har släppt patchutgåvan 1.9.18p6 som rättar dessa.
-
-<p>Vi rekommenderar att du uppgraderar ditt sambapaket omedelbart.
-</define-tag>
-<define-tag description>buffertspill</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980520.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980530a.wml b/swedish/security/1998/19980530a.wml
deleted file mode 100644
index 3f9a92734ee..00000000000
--- a/swedish/security/1998/19980530a.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="db1de9b4d182abe0614b8e9fa5648020926d480e" mindelta="1"
-<define-tag moreinfo>
-<p>Vi har fått en rapport om att man kan använda en enkel buffertspillsattack
-för att få tillgång till gruppen shadow på system som kör klock.
-Det fanns även ett problem i kvt som sparade sina inställningar som root
-och inte som en vanlig användare.
-
-<p>Vi rekommenderar att du uppgraderar ditt kdebase-paket omedelbart.
-</p>
-</define-tag>
-<define-tag description>buffertspill i klock, kvt sparar inställningar som root</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980530a.data'
diff --git a/swedish/security/1998/19980530b.wml b/swedish/security/1998/19980530b.wml
deleted file mode 100644
index 7e7a59d9f9c..00000000000
--- a/swedish/security/1998/19980530b.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-Vi har fått en rapport om att premail använder temporära filer
-i /tmp med ett osäkert sätt att öppna dem.
-Detta är rättat i den nya utgåvan 0.45-4.
-
-<p>Vi rekommenderar att du uppgraderar ditt premail-paket omedelbart.
-</define-tag>
-<define-tag description>öppnar filer i /tmp osäkert</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980530b.data'
-#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db" mindelta="1"
diff --git a/swedish/security/1998/19980531.wml b/swedish/security/1998/19980531.wml
deleted file mode 100644
index 25b7655433b..00000000000
--- a/swedish/security/1998/19980531.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>
-Tidigare versioner av mailx använde ett osäkert sätt att öppna filer
-under /tmp för skrivning.
-Detta kan användas för att skada filer i en användares katalog, eller
-för hela systemet.
-</define-tag>
-<define-tag description>öppnar filer i /tmp osäkert</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980531.data'
-#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db" mindelta="1"
diff --git a/swedish/security/1998/19980613.wml b/swedish/security/1998/19980613.wml
deleted file mode 100644
index 32ac0f2738e..00000000000
--- a/swedish/security/1998/19980613.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-Chris Evans rapporterade att tidigare versioner av cxhextris har låtit
-lokala användare utnyttja gruppen "games", vilket kunde användas för
-att gömma sina aktiviteter (eller fuska i poängtabellen!).
-
-<p>Vi rekommenderar att du uppgraderar ditt cxhextris-paket.
-</define-tag>
-<define-tag description>buffertspill, åtkomst till gruppen games</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980613.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980708.wml b/swedish/security/1998/19980708.wml
deleted file mode 100644
index 4cddde507cd..00000000000
--- a/swedish/security/1998/19980708.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-Vi har fått en rapport om att file-runner-programmet öppnar filer i
-/tmp på ett osäkert sätt, vilket kan få till orsak att andra filer
-som länkas till dem skadas.
-
-<p>Vi rekommenderar att du uppgraderar ditt file-runner-paket omedelbart.
-</define-tag>
-<define-tag description>öppnar filer i /tmp på ett osäkert sätt</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980708.data'
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" mindelta="1"
diff --git a/swedish/security/1998/19980827a.wml b/swedish/security/1998/19980827a.wml
deleted file mode 100644
index e0840e0d85c..00000000000
--- a/swedish/security/1998/19980827a.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-Vi har fått en rapport om att faxsurvey-skriptet som medföljde i tidigare
-versioner av hylafax kunde exekvera valfria kommandon.
-Observera att detta paket inte innehåller någon rättelse, det
-felaktiga skriptet har bara tagits bort.
-
-<p>Vi rekommenderar att du uppgraderar ditt hylafax-doc-paket omedelbart.
-</define-tag>
-<define-tag description>faxsurvey-skript exekverar valfria kommandon</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827a.data'
-#use wml::debian::translation-check translation="eb22fddc523a7a9a4544a7c1ef144e415b8d2d73" mindelta="1"
diff --git a/swedish/security/1998/19980827b.wml b/swedish/security/1998/19980827b.wml
deleted file mode 100644
index 7148ae03a1f..00000000000
--- a/swedish/security/1998/19980827b.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-<p>Vi har fått en rapport om att en användare kan exekvera valfria kommandon
-från en .plan- eller .project-fil.
-Även om möjligheten att göra detta som förval är deaktiverad är systemet
-sårbart om systemadministratören har aktiverat detta alternativ.
-
-<p>Vi rekommenderar att du uppgraderar ditt cfingerd-paket omedelbart.
-</define-tag>
-<define-tag description>möjlighet till lokal rootkompromettering</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980827c.wml b/swedish/security/1998/19980827c.wml
deleted file mode 100644
index 8f86a959236..00000000000
--- a/swedish/security/1998/19980827c.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-Vi har fått en rapport från Paul Boehm som säger att Mutt har en
-spillbar buffert i parse.c.
-Om du sänder illasinnade brev kan du exekvera valfri kod i mutt som kör
-på mottagarens system.
-
-<p>Vi rekommenderar att du uppgraderar ditt Mutt-paket omedelbart.
-</define-tag>
-<define-tag description>illasinnade brev kan exekvera valfri kod</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827c.data'
-#use wml::debian::translation-check translation="a89bd261bce1ed1e89c6a779e28625bf4f26aa90" mindelta="1"
diff --git a/swedish/security/1998/19980827d.wml b/swedish/security/1998/19980827d.wml
deleted file mode 100644
index 9932b11e384..00000000000
--- a/swedish/security/1998/19980827d.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>
-Vi har fått en rapport om att användning av ncurses i setuid-program
-ger användaren möjlighet att öppna valfria filer.
-
-<p>Vi rekommenderar att du uppgraderar ditt ncurses3.4-dev-paket omedelbart.
-</define-tag>
-<define-tag description>ncurses-program med setuid kan öppna valfria filer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827d.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980827e.wml b/swedish/security/1998/19980827e.wml
deleted file mode 100644
index 0ecd2922445..00000000000
--- a/swedish/security/1998/19980827e.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-<p>Vi har fått rapporter från Tiago Luz Pinto om att eperl-paketet som
-medföljer 2.0 feltolkar ISINDEX-frågor, vilket kan leda till att valfri
-Perlkod exekveras av servern.
-
-<p>Vi rekommenderar att du uppgraderar ditt eperl-paket omedelbart.
-</define-tag>
-<define-tag description>feltolkar ISINDEX-frågor</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827e.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980828a.wml b/swedish/security/1998/19980828a.wml
deleted file mode 100644
index 3f1091f3d65..00000000000
--- a/swedish/security/1998/19980828a.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>
-Vi har fått rapporter om att buffertspill i lprm kan göra det möjligt
-för användare att få rootbehörighet på det lokala systemet.
-
-<p>Vi rekommenderar att du använder binärerna från hamm eller en nyare utgåva.
-</define-tag>
-<define-tag description>buffertspill ger lokal rootåtkomst</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980828b.wml b/swedish/security/1998/19980828b.wml
deleted file mode 100644
index 395e55e5ab2..00000000000
--- a/swedish/security/1998/19980828b.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag moreinfo>
-Vi har fått rapporter om en ny sorts överbelastningsattack på sista tiden, vilken
-deaktiverade diskussionsgruppssystem som kör INN.
-Någon sände ut tonvis med sendsys-meddelanden med en ogiltig "From"-adress.
-Detta kan orsaka hög last på ett diskussionsgruppssystem om det
-hanterar förfrågningarna.
-
-<p>Debian GNU/Linux är <strong>inte</strong> sårbart för detta med sin
-standardinställning,
-eftersom denna typ av förfrågningar inte loggas.
-De kommer dock att hanteras om de kommer från två välkända adresser.
-
-<p>Denna typ av kontrollmeddelanden behövs inte längre eftersom Usenet har
-växt så mycket och är väldigt tillförlitligt.
-Det kan därför inte skada att stänga av denna rapportmekanism.
-</define-tag>
-<define-tag description>fjärröverbelastningsattack om sendsysrapportmekanismen används</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828b.data'
-#use wml::debian::translation-check translation="f0ec8942dbe43e07744303cf2c915c9eba3d548e" mindelta="1"
diff --git a/swedish/security/1998/19980828c.wml b/swedish/security/1998/19980828c.wml
deleted file mode 100644
index b3731723319..00000000000
--- a/swedish/security/1998/19980828c.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-Vi har fått en rapport från Dag-Erling Coidan Smørgrav som säger att
-apache som medföljer Debian GNU/Linux 2.0 är sårbar för en överbelastningsattack,
-vilken vid repetition kan få identiska huvudrader att konsumera minne enligt
-O(n²).
-
-<p>Vi rekommenderar att du uppgraderar ditt apache-paket omedelbart.
-</define-tag>
-<define-tag description>sårbart för överbelastning</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828c.data'
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
diff --git a/swedish/security/1998/19980828d.wml b/swedish/security/1998/19980828d.wml
deleted file mode 100644
index 6dc949ab88b..00000000000
--- a/swedish/security/1998/19980828d.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag moreinfo>
-Spelet sail som finns i bsdgames-paketet har ett /tmp-kapplöpningsproblem.
-</define-tag>
-<define-tag description>/tmp-kapplöpningsproblem</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828d.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980829.wml b/swedish/security/1998/19980829.wml
deleted file mode 100644
index 0b28eb20a6c..00000000000
--- a/swedish/security/1998/19980829.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag moreinfo>
-<p>Vi har fått en rapport från SGI om att en sårbarhet har upptäckts
-i programmet seyon, vilket kan leda till en rootkompromettering.
-Alla använder som kan exekvera seyonprogrammet kan utnyttja denna sårbarhet.
-
-<p>Eftersom SGI inte tillhandahåller information om hur det kan utnyttjas
-kan vi inte rätta problemet.
-SGI tillhandahåller enbart sådan information till erkända
-säkerhetssvars-/incidents- och samordningsorganisationer, och bugtraq verkar
-inte vara en av dessa.
-SGI utvecklar inte rättelser till tredjepartsprodukter, och därför är finns
-det ingen möjlighet att få en snabb rättelse.
-
-<p>Eftersom en rootkompromettering kräver ett program som körs som root
-antar vi att detta kräver seyon med setuid-attributet.
-Seyon-paketet som medföljer Debian GNU/Linux körs <em>inte</em> med
-setuid root.
-
-<p>På grundval av detta tror vi inte att seyonpaketet som medföljer
-Debian GNU/Linux kan utnyttjas för att få rootbehörighet så länge du
-inte ändrar standardbeteendet.
-</define-tag>
-<define-tag description>rootkompromettering</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980829.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
diff --git a/swedish/security/1998/19980901.wml b/swedish/security/1998/19980901.wml
deleted file mode 100644
index 3e636c938db..00000000000
--- a/swedish/security/1998/19980901.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>
-Inlägg i ett datorsäkerhetsforum nyligen har återigen gjort gällande att
-det finns buffertspill i minicom.
-Dessa kan leda till rootattacker om programmet installeras setuid root.
-
-<p>Debian GNU/Linux 2.0 är <em>ej</em> sårbart för denna attack.
-
-<p>Programmet minicom som medföljer distributionen installeras inte
-setuid root.
-Detta behövs inte på ett Debian GNU/Linux-system.
-</define-tag>
-<define-tag description>buffertspill i minicom om suid</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980901.data'
-#use wml::debian::translation-check translation="2c7cedb8e0fb02b64c3c71add86fe5d90b281fe8" mindelta="1"
diff --git a/swedish/security/1998/19980904.wml b/swedish/security/1998/19980904.wml
deleted file mode 100644
index dca63fdfb52..00000000000
--- a/swedish/security/1998/19980904.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>
-Programmet rpc.mountd är en monteringsserver som hanterar NFS-monteringar.
-Versionen som medföljer aktuella Linuxdistributioner innehåller ett
-buffertspill.
-
-<p>Spillet kan användas som en del av en attack för att uppnå rootbehörighet
-på maskinen som agerar NFS-server.
-
-<p>Vi rekommenderar att du uppgraderar ditt netstd-paket omedelbart.
-</define-tag>
-<define-tag description>buffertspill i mountd</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980904.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980905.wml b/swedish/security/1998/19980905.wml
deleted file mode 100644
index 4cc94303394..00000000000
--- a/swedish/security/1998/19980905.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>
-Vi har fått rapporter om att nslookup- och dig-verktygen som medföljer
-vår nuvarande Linuxdistribution innehöll möjliga buffertspill.
-
-<p>Vi rekommenderar att du uppgraderar ditt bind-paket omedelbart.
-</define-tag>
-<define-tag description>möjliga buffertspill i nslookup och dig</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980905.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980909.wml b/swedish/security/1998/19980909.wml
deleted file mode 100644
index 741112a9e0c..00000000000
--- a/swedish/security/1998/19980909.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-<p>Vi har fått rapporter om att skalet bash hade ett problem med mycket långa
-sökvägar.
-Då en lång sökväg påträffades kontrollerade inte tcsh resultatet från
-getcwd() överallt, vilket kunde utnyttjas.
-
-<p>Vi rekommenderar att du uppgraderar ditt bash-paket omedelbart.
-</define-tag>
-<define-tag description>buffertspill vid mycket långa sökvägar</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980909.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19980922.wml b/swedish/security/1998/19980922.wml
deleted file mode 100644
index c111ec209ea..00000000000
--- a/swedish/security/1998/19980922.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-<p>Vi har upptäckt att skalet tcsh hade ett problem med mycket långa
-sökvägar.
-Då en lång sökväg påträffades kontrollerade inte tcsh resultatet från
-getcwd() överallt, vilket kunde utnyttjas.
-
-<p>Vi rekommenderar att du uppgraderar ditt tcsh-paket omedelbart.
-</define-tag>
-<define-tag description>buffertspill vid mycket långa sökvägar</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980922.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/1998/19981112.wml b/swedish/security/1998/19981112.wml
deleted file mode 100644
index 4ff8ef4e246..00000000000
--- a/swedish/security/1998/19981112.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-Vi har fått rapporter om att junkbuster har några buffertspillsårbarheter.
-Vi rättade dessa i version 2.0-3.2, och ingen senare version är heller sårbar.
-Rättningarna bakåtanpassades från version 2.0.2.
-
-<p>Vi rekommenderar att du uppgraderar ditt junkbuster-paket omedelbart.
-</define-tag>
-<define-tag description>buffertspill</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981112.data'
-#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" mindelta="1"
diff --git a/swedish/security/1998/19981118.wml b/swedish/security/1998/19981118.wml
deleted file mode 100644
index 9747a47db9e..00000000000
--- a/swedish/security/1998/19981118.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag moreinfo>
-Det har förekommit rapporter om att vissa Linuxdistributioner påverkas av
-en sårbarhet i samba.
-Det finns två problem:
-
-<ul>
- <li>Programmet wsmbconf (som fortfarande är ett prototypprogram och inte
- avsett för allmän utgivning) är osäkert.
- Debian distribuerar inte detta program.
- <li>Vissa distributioner använder en katalog skrivbar att använda utan
- t-biten satt.
- Vi använder /var/tmp, som inte är sårbart för detta problem.
-</ul>
-
-<p>Du behöver inte uppgradera ditt samba-paket.
-</define-tag>
-<define-tag description>osäkra temporära filer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981118.data'
-#use wml::debian::translation-check translation="a61693d1249291988800494434ea1cb39599df6f" mindelta="1"
diff --git a/swedish/security/1998/19981122.wml b/swedish/security/1998/19981122.wml
deleted file mode 100644
index 7442380c53c..00000000000
--- a/swedish/security/1998/19981122.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag moreinfo>
-Vi har fått rapporter om att zgv-paketet är sårbart för buffertspill.
-
-<p>Vi rekommenderar att du uppgraderar ditt zgv-paket omedelbart.
-</define-tag>
-<define-tag description>buffertspill</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981122.data'
-#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" mindelta="1"
diff --git a/swedish/security/1998/19981126.wml b/swedish/security/1998/19981126.wml
deleted file mode 100644
index 3b8b2ce4254..00000000000
--- a/swedish/security/1998/19981126.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag moreinfo>
-Vi har upptäckt att fsp-paketet introducerar en möjlig säkerhetsmiss.
-När fsp-paketet installeras läger det till användaren "ftp" utan att fråga
-administratören, vilket kan aktivera anonym ftp om du använder den vanliga
-ftp eller wu-ftpd som din ftp-server.
-
-<p>Om du har installerat fsp och en ftp-server, och du inte vill ha anonym
-ftp aktiverad bör du ta bort kontot "ftp".
-Detta kan göras med kommandot "<kbd>userdel ftp</kbd>".
-
-<p>Observera att om du använder proftpd som ftp-server kommer denna miss
-inte att påverka dig, eftersom den kräver att man aktiverar anonym ftp
-manuellt.
-
-<p>Vi har rättat detta i fsp 2.71-10.
-Notera att om du redan har installerat fsp kommer <strong>inte</strong>
-användaren "ftp" att
-tas bort om du uppgraderar till denna version, det måste du göra manuellt.
-</define-tag>
-<define-tag description>skapar användaren "ftp" utan att fråga</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981126.data'
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" mindelta="1"
diff --git a/swedish/security/1998/19981207.wml b/swedish/security/1998/19981207.wml
deleted file mode 100644
index 172b96d1803..00000000000
--- a/swedish/security/1998/19981207.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c" mindelta="1"
-<define-tag moreinfo>
-Vi har upptäckt att fte-paketet som kom med i slink (frozen)
-och potato (unstable) inte avsäger sig sina rootprivilegier när
-den har initierats den virtuella konsolenheten.
-Detta låter alla användare att läsa och skriva filer med rootbehörighet,
-samt exekvera samtliga program som root.
-
-<p>Ett nytt paket (version 0.46b-4.1) har sänts in för att rätta problemet.
-
-<p>Vi rekommenderar att du uppgraderar ditt fte-paket omedelbart.
-</define-tag>
-<define-tag description>avsäger sig inte rootbehörighet</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981207.data'
diff --git a/swedish/security/1998/19981210.wml b/swedish/security/1998/19981210.wml
deleted file mode 100644
index ebed79c6b40..00000000000
--- a/swedish/security/1998/19981210.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag moreinfo>
-Det har förekommit en hel del förvirring om ssh på sista tiden:
-vissa tror sig ha fått sina system hackade via ssh, trots att ingen har
-lyckats tillverka kod som utnyttjar något problem.
-För att undvika möjliga problem har vi patchat ssh för att rätta möjliga
-buffertspill.
-Vi tror att detta kommer att stoppa alla attacker som finns tillgängliga.
-Detta inkluderar även rättningarna i kerberoskoden som distribuerades.
-
-<p>Notera att denna patch inte är sårbar för de licensproblem som andra
-cirkulerade patchar har, eftersom den inte använder vsnprintf-implementationen
-från ssh 2, utan använder istället kod från sendmail (som baserades på kod
-från usenet) för system som inte har vsnprintf i sin libc.
-
-<p>Vi rekommenderar att du uppgraderar ditt ssh-paket omedelbart.
-</define-tag>
-<define-tag description>buffertspill i loggning</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981210.data'
-#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a" mindelta="1"
diff --git a/swedish/security/1998/Makefile b/swedish/security/1998/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/1998/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/1998/index.wml b/swedish/security/1998/index.wml
deleted file mode 100644
index 2c348a344f9..00000000000
--- a/swedish/security/1998/index.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-<define-tag pagetitle>Säkerhetsbulletiner från 1998</define-tag>
-#use wml::debian::template title="Säkerhetsbulletiner från 1998" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1998', 'list', '\d+\w*' ) :>
-
diff --git a/swedish/security/1999/19990104.wml b/swedish/security/1999/19990104.wml
deleted file mode 100644
index d75968fbc0b..00000000000
--- a/swedish/security/1999/19990104.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>Buffertspill i bootpd och ftp</define-tag>
-<define-tag moreinfo>
-Vi har fått rapporter om att netstd är sårbart för två buffertspill.
-Det första problemet är ett utnyttjbart buffertspill i bootp-servern,
-och det andra ett buffertspill i ftp-klienten.
-Båda dessa problem är rättade i ett nytt netstd-paket, version 3.07-2hamm.4.
-
-<p>Vi rekommenderar att du uppgraderar ditt netstd-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990104.data'
-#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0"
diff --git a/swedish/security/1999/19990117.wml b/swedish/security/1999/19990117.wml
deleted file mode 100644
index 1cbeb39fdd2..00000000000
--- a/swedish/security/1999/19990117.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Root-kompromettering i ftpwatch</define-tag>
-<define-tag moreinfo>
-<p>Vi har upptäckt att ftpwatch-paketet som medföljer Debian GNU/Linux 1.3
-och senare utgåvor har ett säkerhetsproblem som gör det enkelt för
-användare att uppnå root-behörighet.
-
-<p>Vi rekommenderar att du tar bort ftpwatch-paketet omedelbart.
-
-<p>Vi kommer att arbeta på en ny version av ftpwatch för att korrigera dessa
-problem och kommer att tillkännage detta i en ny bulletin.
-
-<p><em>En ny bulletin gavs aldrig ut.
-Det uppdaterade paketet finns tillgängligt i nyare utgåvor,
-och dess Debian-README-fil innehåller följande:</em>
-
-<pre>
-På grund av säkerhetsproblem installeras inte FTPWatch längre i roots
-crontab-fil, istället måste varje användare som önskar använda det
-lägga in det i sin egen crontab. För att få veckovis uppdateringar som
-tidigare kan följande rad användas:
-
- 47 5 * * 7 /usr/sbin/ftpwatch
-
-Detta betyder även att alla filer i ~/.ftpwatch/ måste ändras att ägas
-av användaren istället för root.
-</pre>
-
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990117.data'
-#use wml::debian::translation-check translation="73a28a0a52483b069940757e205e7fa820d9f1ca"
diff --git a/swedish/security/1999/19990210.wml b/swedish/security/1999/19990210.wml
deleted file mode 100644
index b2feffef271..00000000000
--- a/swedish/security/1999/19990210.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-<define-tag description>Buffertspill i vissa ftp-servrar</define-tag>
-<define-tag moreinfo>
-Paketen wu-ftp-academ och proftpd från Debian GNU/Linux 2.0 (hamm) är sårbara
-för ett buffertspill.
-Det är möjligt att få ett skal på maskinen, och vi rekommenderar att dessa
-paket uppgraderas omedelbart.
-
-<p>
-Utdrag från Netectrapporten i CA-1999-03:<br>
-Inträngare som kan utnyttja denna sårbarhet kan i slutändan uppnå interaktiv
-åtkomst till den anslutna ftp-servern med rootbehörighet.
-</p>
-
-<p>Om du använder Debian GNU/Linux 2.1 (slink) bör du hämta hem en ny version.
-Observera att wu-ftpd installeras i ett avstängt läge under vissa
-konfigurationer, du kan aktivera wu-ftp genom att avkommentera raden med
-/usr/sbin/ftpd i /etc/inetd.conf och köra <code>/etc/init.d/netbase
-reload</code>.
-Raden för /usr/sbin/in.ftpd ska fortsatt vara avstängd.
-
-<p>Se även
-<fileurl http://www.netect.com/advisory_0209.html>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990210.data'
diff --git a/swedish/security/1999/19990215.wml b/swedish/security/1999/19990215.wml
deleted file mode 100644
index 83f4423d4c5..00000000000
--- a/swedish/security/1999/19990215.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-<define-tag description>Säkerhetsproblem med hantering av temporärfiler.</define-tag>
-<define-tag moreinfo>Ansvarige för cfengine-paketet i Debian GNU/Linux har
-hittat ett fel i det sätt cfengine hanterar temporära filer när det kör
-städning av hemkataloger, vilket gör det känsligt för attacker mot
-symboliska länkar.
-Författaren har notifierats om problemet men har ännu inte släppt en
-rättning.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990215.data'
diff --git a/swedish/security/1999/19990215a.wml b/swedish/security/1999/19990215a.wml
deleted file mode 100644
index d32a29a02c8..00000000000
--- a/swedish/security/1999/19990215a.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-<define-tag description>Buffertspill i super.</define-tag>
-<define-tag moreinfo>Vi har fått rapporter om två buffertspill i
-super-paketet som distribueras som en del av Debian GNU/Linux.
-För det första kontrollerade inte super filen .supertab, som varje användare
-har, om det blev spill i bufferten när sökvägen dit skapades.
-För det andra fick ett annat buffertspill vanliga användare att kunna
-tillverka elaka .supertab-filer som gav super problem.
-Vi rekommenderar att du genast uppdaterar dina super-paket.
-
-<p>
-En analys av sårbarheten i super är tillgänglig i denna
-<a href="http://www.securityfocus.com/archive/1/12713">arkivsida hos
-Securityfocus</a>.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990215a.data'
diff --git a/swedish/security/1999/19990218.wml b/swedish/security/1999/19990218.wml
deleted file mode 100644
index a4ceb53fd0a..00000000000
--- a/swedish/security/1999/19990218.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag description>Möjlighet att få rootbehörighet med eterm</define-tag>
-<define-tag moreinfo>Enbart version 0.8.8 i den ej släppta Debian "potato"
-var sårbar. De tidigare versionerna 0.7 och 0.7.7 i hamm och slink är ej
-sårbara.
-<p>Eterm-versionen som nu finns i potato (eterm_0.8.8-5 eller högre) har
-korrigerats.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990218.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/swedish/security/1999/19990220.wml b/swedish/security/1999/19990220.wml
deleted file mode 100644
index 1931457c11d..00000000000
--- a/swedish/security/1999/19990220.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>Felaktig hantering av rättigheter för symboliska länkar</define-tag>
-<define-tag moreinfo>Versionen av wget i slink (2.1) och potato försöker
-felaktigt att chmod:a symboliska länkar när den anropas med -N-parametern.
-Versionen i hamm (Debian 2.0) är inte påverkad.
-
-<p>Bara wget-versionen i de ej släppta Debianversionerna är påverkade.
-Du kan installera wget_1.4.5-0.1 från Debian 2.0, eller avvakta en
-rättad wget_1.5.3, vilken kommer släppas inom kort.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990220.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/swedish/security/1999/19990220a.wml b/swedish/security/1999/19990220a.wml
deleted file mode 100644
index 3e92797067d..00000000000
--- a/swedish/security/1999/19990220a.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-<define-tag description>Buffertspill i lsof</define-tag>
-<define-tag moreinfo>När lsof är setuid-root eller setgid-kmem är det
-sårbart för ett buffertspill som kan leda till en direkt
-root-kompromettering genom möjligheten att direkt patcha
-kärnan.
-
-<p>
-Detta
-<a href="http://www.securityfocus.com/archive/1/12566/2003-04-12/2003-04-18/2">
-arkiverade inlägg</a>
-från hert.org understryker att lsof inte bör installeras setuid-root eller
-setgid.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990220a.data'
diff --git a/swedish/security/1999/19990331.wml b/swedish/security/1999/19990331.wml
deleted file mode 100644
index bec447e3366..00000000000
--- a/swedish/security/1999/19990331.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d02ac3f22e1a64f9294473524432f989b86c9166"
-<define-tag description>Symboliska länkar kan användas för att göra filer läsbara av alla användare</define-tag>
-<define-tag moreinfo>Vissa versioner av fönstersystemet X sätter
-<kbd>/tmp/.X11-unix</kbd> läsbar av alla,
-även om det är en symbolisk länk till en
-annan fil i systemet.
-Debian 2.1 (slink) påverkas <em>inte</em> av detta problem.
-
-<p>
-Det verkar som felet först rapporterades för ett NetBSD-system i
-<a href="http://packetstorm.icx.fr/9903-exploits/X11R6.txt">Packetstorm
-&ndash; sårbarheter mars 1999</a>, sidan har en referens till att även Linux
-är sårbart.
-Dessutom är SUSE:s säkerhetsbulletin för denna sårbarhet tillgänglig på
-sidan
-<a href="http://lists.insecure.org/lists/bugtraq/1999/Mar/0216.html">BugTraq-listan
-&ndash; mars 1999 (0216)</a>.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990331.data'
diff --git a/swedish/security/1999/19990331a.wml b/swedish/security/1999/19990331a.wml
deleted file mode 100644
index 3353ac4bbd7..00000000000
--- a/swedish/security/1999/19990331a.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5"
-<define-tag description>Symbolisk länk kan användas för att ändra filrättigheter</define-tag>
-<define-tag moreinfo>Vissa implementationer av xfs sätter felaktigt
-rättigheterna på <kbd>/tmp/.font-unix</kbd> även om det är en symbolisk länk till en
-annan fil.
-Debian 2.1 (slink) är <em>inte</em> sårbart för detta problem.
-
-<p>
-Sidan
-<a href="http://xforce.iss.net/static/3502.php">ISS Security &ndash;
-X-Force-bulletiner &ndash; överbelastning i xfree86 via symbolisk länk i
-xfs</a> innehåller en bra sammanfattning av xfs-sårbarheten.
-</p>
-
-<p>
-Sårbarheten kan användas för att byta behörighet på filen /etc/shadow,
-vilket visas i
-<a href="http://archives.neohapsis.com/archives/bugtraq/1999_1/1166.html">Neophasis-arkivet
-(BugTraq): &rdquo;fel i xfs&rdquo;</a>.
-<a href="http://archives.indenial.com/hypermail/bugtraq/1999/March1999/index.html#241">Se
-tråden</a>.
-
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990331a.data'
diff --git a/swedish/security/1999/19990422.wml b/swedish/security/1999/19990422.wml
deleted file mode 100644
index 57428024d4e..00000000000
--- a/swedish/security/1999/19990422.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag description>Buffertspill, diverse säkerhetsuppdateringar</define-tag>
-<define-tag moreinfo>
-<p>En ny version av procmail har släppts, vilken rättar några nya
-buffertspill som missades i version 3.13.
-
-<p>Vi rekommenderar att du uppgraderar ditt procmailpaket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990422.data'
-#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0"
diff --git a/swedish/security/1999/19990607.wml b/swedish/security/1999/19990607.wml
deleted file mode 100644
index ae2169ee22d..00000000000
--- a/swedish/security/1999/19990607.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>överbelastningsattack i 2.2-kärnor</define-tag>
-<define-tag moreinfo>Linux 2.2.x-kärnor har ett problem med att avläsa
-IP-tillval, vilket gör dem mottagliga för överbelastningsattacker
-("denial of service", att utifrån göra det omöjligt för systemet att ge
-service till sina klienter).
-Debian GNU/Linux 2.1 (slink) för Sun sparc använder en kärna ur den
-serien.
-Om du använder ett sådant system och inte själv har uppdaterat din
-kärna, rekommenderar vi att du snarast uppdaterar ditt kernel-image-paket.
-Om du har ett sun4u-system använder du kernel-image-2.2.9-sun4u, i övriga
-fall ska du använda den vanliga kernel-image-2.2.9-paketet.
-Endast Sparcarkitekturen använder en 2.2-kärna som standard i
-slinkversionen.</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990607.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/swedish/security/1999/19990607a.wml b/swedish/security/1999/19990607a.wml
deleted file mode 100644
index 160fa4a8ff4..00000000000
--- a/swedish/security/1999/19990607a.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag description>Sårbarhet i POP2-servern</define-tag>
-<define-tag moreinfo>Den version av imapserveruppsättningen som medföljer
-Debian GNU/Linux 2.1 har en sårbarhet i POP-2-servern, vilken finns
-i ipopd-paketet.
-Genom att använda denna sårbarhet är det möjligt för externa användare
-att få tag i ett skal som användaren "nobody" på servern.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990607a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/swedish/security/1999/19990612.wml b/swedish/security/1999/19990612.wml
deleted file mode 100644
index 34c2fc8b407..00000000000
--- a/swedish/security/1999/19990612.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag description>Attack mot symboliska länkar</define-tag>
-<define-tag moreinfo>Vi har fått information om att programmet zsoelim i
-man-db-paketet som medföljer Debian GNU/Linux 2.1 är sårbart för en
-attack mot symboliska länkar.
-Detta har rättats till i version 2.3.10-69FIX.1</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990612.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/swedish/security/1999/19990623.wml b/swedish/security/1999/19990623.wml
deleted file mode 100644
index 0ee5102962c..00000000000
--- a/swedish/security/1999/19990623.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="166945915f0d0fd909d442953cca024468bf0775"
-<define-tag description>dålig administratörsautenticiering</define-tag>
-<define-tag moreinfo>Vi har fått reda på att den version av mailman som
-medföljer Debian GNU/Linux 2.1 har ett problem med att verifiera
-listadministratörer.
-Problemet är att "cookie"-värdena som genereras går att förutsäga, så genom
-att använda förfalskade autenticierings-"cookies" var det möjligt att komma
-åt administrationswebbsidorna utan att känna till det korrekta lösenordet.
-Ytterligare information om detta finns på
-python.org:s mailman-utvecklarlista för juni 1999, i
-<a href="http://mail.python.org/pipermail/mailman-developers/1999-June/thread.html#5689">tråden
-&rdquo;Säkerhetshål i administratörsgränssnittet via kakor&rdquo;</a>.
-Detta problem har rättats i version 1.0rc2-5.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990623.data'
diff --git a/swedish/security/1999/19990804.wml b/swedish/security/1999/19990804.wml
deleted file mode 100644
index a0e993dbc54..00000000000
--- a/swedish/security/1999/19990804.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5"
-<define-tag description>Säkerhetsproblem rättade i ny version</define-tag>
-<define-tag moreinfo>Den version av samba som medföljer Debian GNU/Linux 2.1
-har ett par säkerhetsproblem:
-<ul>
-<li>en överbelastningsattack mot nmbd
-<li>det var möjligt att komma åt ett hål i smbd om det meddelandekommando du
-hade definierat innehöll %f- eller %M-formatkoderna.
-<li>smbmnt:s kontroll om en användare har rättigheter att montera var
-felaktigt, vilket tillät användare att montera från överallt i filsystemet
-</ul>
-
-<p>Dessa problem har fixats i version 2.0.5a-1. Vi rekommenderar att du
-uppgraderar dina sambapaket omedelbart.
-
-<p>Notera att detta är en större uppgradering, så var försiktig då vissa
-ändringar kanske måste göras i konfigurationsfilen. Konfigurationsfilen
-har även flyttats till en ny plats (<kbd>/etc/samba</kbd>).
-
-<p>Med denna uppdatering är smbfsx-paketet inte längre nödvändigt, och har
-ersatts av smbfs, vilket kan hantera både 2.0- och 2.2-kärnor
-nu.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990804.data'
diff --git a/swedish/security/1999/19990806.wml b/swedish/security/1999/19990806.wml
deleted file mode 100644
index 43a567401c0..00000000000
--- a/swedish/security/1999/19990806.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5"
-<define-tag description>Buffertspill i äldre versioner av cfingerd</define-tag>
-<define-tag moreinfo><p>
-Debians aktuella version är inte sårbar för detta problem.
-De som använder versioner av Debian före version 2.0, eller
-cfingerd-versioner före 1.3.2-9 bör uppgradera till den senaste versionen av
-cfingerd.
-
-<p>
-Den
-<a href="http://lists.insecure.org/lists/bugtraq/1999/Jul/0002.html">ursprungliga
-felrapporten</a>, som listas i &rdquo;tack&rdquo;-sektionen i BugTraq-id
-512, har ytterligare information.
-</p>
-
-<p>
-Ett e-postbrev i
-<a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/07/msg00009.html">Stuttgarts
-Bugtraq-arkiv för juli 1999</a> föreslår att andra versioner av fingerd bör
-användars istället för den patch som anges som &rdquo;lösning&rdquo; till
-BugTraq-id 512.
-
-<p><b>Uppdatering:</b>
-Ytterligare ett problem med cfingerd beskrivs i en
-<a href="19990814">senare bulletin</a>.
-
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990806.data'
diff --git a/swedish/security/1999/19990807.wml b/swedish/security/1999/19990807.wml
deleted file mode 100644
index e894a9984ea..00000000000
--- a/swedish/security/1999/19990807.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c"
-<define-tag description>Felaktiga rättigheter för xmonisdn</define-tag>
-<define-tag moreinfo>Xmonisdn är ett X-miniprogram som visar status för
-ISDN-uppkopplingar.
-Du kan konfigurera det att köra varsitt skript när den vänstra respektive den
-högra musknappen klickas i dess fönster.
-Xmonisdn installerades setuid root, så att skripten kunde göra saker såsom att
-lägga till eller ta bort nätverksinställningar.
-Trots att skripten kontrollerades att root var ägare, och att
-inte gruppen eller övriga hade skrivbehörigheter, så kördes dem via
-biblioteksfunktionen system(), vilket startar ett nytt skal för att köra dem.
-Detta betyder att skripten var åtkomliga för attacker via IFS- eller
-PATH-manipulering.
-
-<p>Rootbehörighet är nu inte nödvändigt längre, eftersom ISDN nu tillåter andra
-sätt att förhindra utringningar än att manipulera nätverksinställningarna.
-Detta kan göras genom att vem som helst kan komma åt /dev/isdnctrl0 och
-/dev/isdninfo.
-På Debiansystem är dessa som standard läs- och skrivbara för gruppen dialout, så
-om xmonisdn körs som någon i gruppen dialout kan de exekvera de nödvändiga
-isdnctrl-kommandona.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990807.data'
diff --git a/swedish/security/1999/19990814.wml b/swedish/security/1999/19990814.wml
deleted file mode 100644
index a709a7e1c90..00000000000
--- a/swedish/security/1999/19990814.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-<define-tag description>Möjlighet att få rootbehörighet i cfingerd</define-tag>
-<define-tag moreinfo>Ett allvarligt fel har rapporterats i versioner av
-cfingerd före 1.4.0.
-Det finns i samtliga versioner av cfingerd från 1.2.0 och upp till version
-1.3.2.
-Om programmet är konfigurerat på ett visst sätt tillåter det här felet alla
-lokala användare att exekvera vilket program som helst med rootprivilegier.
-<p>Du är säker om du har stängt av ALLOW_EXECUTION i din cfingerd.conf-fil i
-avdelningen "internal_config", alltså att raden innehåller raden
-"-ALLOW_EXECUTION".
-<p>Detta är det förinställda valet för paketet, så
-om du använder cfingerd.conf såsom den distribueras är du säker,
-men du bör fortfarande uppgradera.
-<p>Alla versioner av cfingerd från 1.2.0 till 1.4.0 var sårbara för detta
-problem.
-Rättningen från version 1.4.0 har lagts in i cfingerd 1.3.2-18.1 för slink,
-vilken finns att tillgå på de angivna platserna nedan.
-
-<p>
-Ytterligare information om detta fel finns i
-<a href="http://packetstorm.icx.fr/new-exploits/cfingerd.txt">PacketStorm
-&ndash; cfingerd.txt</a>.
-
-<p>Obs! De rättade paketen nedan är avsetta för Debian 2.1 (slink).
-Version 1.4.0 av cfingerd finns i Debian 2.2 (potato).
-(potato).
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990814.data'
diff --git a/swedish/security/1999/19990823.wml b/swedish/security/1999/19990823.wml
deleted file mode 100644
index 24d059d0bd4..00000000000
--- a/swedish/security/1999/19990823.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="c9b38392dbd3a776a0d1d239dcb72326da1ca94a"
-<define-tag description>Sällsynt problem med förstörda filrättigheter</define-tag>
-<define-tag moreinfo>Rsyncs författare, Andrew Tridgell, har rapporterat att
-tidigare versioner av rsync innehöll ett säkerhetsrelaterat fel.
-Om du överförde en tom katalog till en icke-existerande katalog på
-fjärrdatorn var det möjligt för filrättigheterna på fjärrvärden att
-förstöras.
-Det verkar som felet bara uppstår i sällsynta fall, och det är inte troligt
-att du har råkat ut för det, men du bör kontrollera rättigheterna på dina
-hemkataloger.
-
-<p>
-Andrew Tridgell:s brev är tillgängligt hos
-<a href="http://lwn.net/1999/0408/a/rsync.html">LWN</a> och
-<a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/04/msg00051.html">Stuttgarts Bugtraq-arkiv</a>.
-</p>
-
-<p>
-Här är några utdrag ur Andrews brev till Bugtraq:
-
-<p>
-... släppte rsync 2.3.1 för att rätta [säkerhetshålet].
-
-<p>
-En användare kan utnyttja detta hål med avsikt för att förhöja privilegier
-(dvs. detta är inte ett &rdquo;aktivt&rdquo; säkerhetshål) men en
-systemadministratör kan ... oavsiktligen kompromettera sitt systems
-säkerhet.
-
-<p>
-Rättelsen är att återställa behörigheten på din hemkatalog till rätt värde
-och uppgradera till rsync 2.3.1.
-Felet är på mottagarsidan av rsync, så det är rätt säkert att fortsätta
-använda äldre anonyma rsync-servrar så länge du uppgraderar din klient.
-
-<p>
-Detta fel har funnits i samtliga versioner av rsync.
-Jag ber om ursäkt för eventuella olägenheter.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823.data'
diff --git a/swedish/security/1999/19990823a.wml b/swedish/security/1999/19990823a.wml
deleted file mode 100644
index c47300e9fc1..00000000000
--- a/swedish/security/1999/19990823a.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>Buffertspill</define-tag>
-<define-tag moreinfo>Vi har fått en rapport om att tidigare versioner av
-libtermcap innehåller ett buffertspill som går att utnyttja.
-Debian själv är inte sårbara för detta fel, eftersom termcap övergavs till
-förmån för terminfo för en lång tid sedan, men om du har kompilerat egna
-program som använder termcap, eller har installerat tredjepartsprogram som
-beror på libtermcap och kör som root, så är de sårbara.
-
-<p>
-Se
-<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=43141">Debianfelrapport
-43141</a> för ytterligare information.
-
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823a.data'
diff --git a/swedish/security/1999/19990823b.wml b/swedish/security/1999/19990823b.wml
deleted file mode 100644
index 3e499e77fdd..00000000000
--- a/swedish/security/1999/19990823b.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag description>Problem med skapande av filer i /tmp</define-tag>
-<define-tag moreinfo>Tidigare versioner av smtp-refuser hade en
-okontrollerad loggfunktion i /tmp/log, vilket tillät att valfri filer ägda
-av root kunde raderas av alla användare med skrivbehörighet i
-/tmp.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/swedish/security/1999/19990823c.wml b/swedish/security/1999/19990823c.wml
deleted file mode 100644
index cb2bbca4977..00000000000
--- a/swedish/security/1999/19990823c.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag description>Problem med skapande av filer i /tmp</define-tag>
-<define-tag moreinfo>Alla tidigare versioner av trn använde ett hårdkodat
-filnamn under /tmp för temporär lagring, något som kunde utnyttjas av
-en symbolisk länk för att utan användarens vetskap skriva över filer
-användaren har tillgång till.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823c.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
diff --git a/swedish/security/1999/19990830.wml b/swedish/security/1999/19990830.wml
deleted file mode 100644
index 44b2b7767fb..00000000000
--- a/swedish/security/1999/19990830.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag description>Möjlighet att få rootbehörighet i cron</define-tag>
-<define-tag moreinfo>Cron sänder e-post som root utan att kolla vilka
-parametrar som skickas till sendmail på kommandoraden, vilket kan ge
-tillgång till rootbehörighet.
-Vi rekommenderar er att omedelbart uppgradera cron.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990830.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
diff --git a/swedish/security/1999/19990907.wml b/swedish/security/1999/19990907.wml
deleted file mode 100644
index 92ca2f50035..00000000000
--- a/swedish/security/1999/19990907.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>Buffertspill i inews från INN-paketet</define-tag>
-<define-tag moreinfo>Vi har fått en rapport om ett buffertspill i
-inewsprogrammet som medföljer newsservern INN.
-Programmet används av lokala klienter för att sända artiklar till servern.
-För att kunna kontakta newsservern genom en "Unix domain socket" måste det
-köras med gruppbehörigheten "news".
-Genom att utnyttja detta fel kan lokala användare få privilegier motsvarande
-denna grupp.
-Efter det har de möjlighet att ändra konfigurationen för INN-servern och
-förstöra newsdatabaser och -filer.
-Vi rekommenderar att ni uppgraderar inews-inn-paketet
-omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990907.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/swedish/security/1999/19990924.wml b/swedish/security/1999/19990924.wml
deleted file mode 100644
index 9bd26f8d532..00000000000
--- a/swedish/security/1999/19990924.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb"
-<define-tag description>Buffertspill i amd</define-tag>
-<define-tag moreinfo>Versionen av amd som medföljde Debian GNU/Linux 2.1
-är sårbar för en attack utifrån.
-Genom att skicka långa katalognamn till amds loggningskod kunde ett
-buffertspill uppstå, något som kunde utnyttjas.
-Detta fel har rättats i version 23.0slink1.
-<p>Obs!
-Denna notis har <a href="19991018a">uppdaterats,</a>
-vänligen se den senaste rapporten för detaljer angående hur du rättar detta
-problem.
-
-<p>
-<em>Uppdatering:</em> Denna rättelse orsakade ett fel som rättats i version
-upl102-23.slink2.
-Se den <a href="19991018a">uppdaterade bulletinen för amd</a> för
-information om att rätta detta problem.
-
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990924.data'
diff --git a/swedish/security/1999/19991018.wml b/swedish/security/1999/19991018.wml
deleted file mode 100644
index 9991873ba48..00000000000
--- a/swedish/security/1999/19991018.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>Felaktig hantering av katalognamn i mirror</define-tag>
-<define-tag moreinfo>Vi har fått rapporter om att den version av mirror
-som medföljer Debian GNU/Linux 2.1 kan vara sårbar för en attack utifrån.
-När du speglar en fjärrserver kunde dess illvillige ägare använda
-filnamnskonstruktioner på formen &quot;..&quot;, vilket skulle kunna få
-spegeln att börja arbeta en katalognivå ovanför spegelns målkatalog,
-och därmed ovetandes skriva över lokal data.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991018.data'
-#use wml::debian::translation-check translation="14ab6ac0d7b707530cf1dd241af96e704c2a2f19"
diff --git a/swedish/security/1999/19991018a.wml b/swedish/security/1999/19991018a.wml
deleted file mode 100644
index 7abbf628578..00000000000
--- a/swedish/security/1999/19991018a.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb"
-<define-tag description>Buffertspill i amd &ndash; uppdatering</define-tag>
-<define-tag moreinfo>Versionen av amd som medföljde Debian GNU/Linux 2.1
-är sårbar för en attack utifrån.
-Genom att sända ett långt katalognamn till amd:s loggningskod kunde man
-spilla en buffert, vilket kunde utnyttjas.
-Den sårbarheten rättades i version 23.0slink1 i
-<a href="19990924">säkerhetsbulletinen från den 24 september 1999</a>.
-Tyvärr innehöll den rättelsen ett fel som har rättats i versionen
-upl102-23.slink2.
-Använd informationen nedan för att hämta rättade paket.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991018a.data'
diff --git a/swedish/security/1999/19991027.wml b/swedish/security/1999/19991027.wml
deleted file mode 100644
index ee111475449..00000000000
--- a/swedish/security/1999/19991027.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>olika säkerhetsproblem i nis</define-tag>
-<define-tag moreinfo>nis-paketet som medföljde Debian GNU/Linux 2.1 har några problem:
-<ul>
-<li>ypserv tillåter alla maskiner i NIS-domänen att lägga till nya tabeller
-<li>rpc.yppasswd har ett buffertspill i sin MD5-kod
-<li>rpc.yppasswd tillåter användare att ändra posterna för GECOS och
- kommandoskal för andra användare
-</ul>
-Detta har rättats i version 3.5-2.
-Vi rekommenderar att du uppgraderar ditt nis-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991027.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/swedish/security/1999/19991030.wml b/swedish/security/1999/19991030.wml
deleted file mode 100644
index 758a59c9ec0..00000000000
--- a/swedish/security/1999/19991030.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
-<define-tag description>användare kan se filer de inte borde kunna</define-tag>
-<define-tag moreinfo>Versionen av lpr som medföljde Debian GNU/Linux
-2.1 lider av några problem:
-<ul>
-<li>det finns en kapplöpningseffekt i lpr som kan utnyttjas av användare
- för att skriva ut filer de normalt inte kan läsa.
-<li>lpd kontrollerade inte rättigheterna på köfilerna.
- Som ett resultat av att använda -s-flaggan kunde det luras till att
- skriva ut filer som användaren annars inte kan läsa.
-</ul>
-<p><b>Uppdatering:</b>
-Ytterligare sårbarheter har upptäckts i lpr.
-Se <a href="../2000/20000109">https://www.debian.org/security/2000/20000109</a>
-för ytterligare information.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991030.data'
diff --git a/swedish/security/1999/19991111.wml b/swedish/security/1999/19991111.wml
deleted file mode 100644
index a6c25e23cf7..00000000000
--- a/swedish/security/1999/19991111.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>buffertspill i nfs-servern</define-tag>
-<define-tag moreinfo>Versionen av nfs-server som medföljde Debian GNU/Linux
-2.1 har ett buffertspill i funktionen fh_buildpath().
-Funktionen antog att den totala längden på en sökväg aldrig överstiger
-(PATH_MAX_NAME_MAX).
-Med en katalog som exporterats för både läsning och skrivning var det
-möjligt att skapa sökvägar längre än så och orsaka ett buffertspill.
-
-<p>Detta har åtgärdats i version 2.2beta37-1slink.1, och vi rekommenderar
-att du uppgraderar ditt nfs-server-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991111.data'
-#use wml::debian::translation-check translation="ccfac441ce2e390723f47b0effba9aecbafef9c0"
diff --git a/swedish/security/1999/19991111a.wml b/swedish/security/1999/19991111a.wml
deleted file mode 100644
index 6f6299fd1df..00000000000
--- a/swedish/security/1999/19991111a.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>buffertspill i proftpd</define-tag>
-<define-tag moreinfo>Versionen av proftp som medföljde Debian GNU/Linux 2.1
-har flera buffertspillproblem som kan utnyttjas för attacker utifrån.
-En kort lista över problemen:
-<ul>
-<li>användarindata användes i snprintf() utan tillräckliga kontroller
-<li>det fanns spill i log_xfer()-rutinen
-<li>du kunde spilla bufferten genom att använda långa sökvägar
-</ul>
-
-<p>Notera att denna lista inte täcker alla problem.
-
-<p>Förutom säkerhetsrättningarna har även några år 2000-problem åtgärdats.
-
-<p>
-Se
-<a href="http://lists.suse.com/archive/suse-security/1999-Sep/0052.html">säkerhetsbulletinen
-från SUSE</a> och
-<a href="http://lists.insecure.org/lists/bugtraq/1999/Sep/0337.html">BugTraq-listan</a>
-för ytterligare information.
-</p>
-
-<p>Vi har gjort ett nytt paket med version 1.2.0pre9-4 vilket åtgärdar dessa
-problem, och vi rekommenderar att du uppgraderar ditt proftpd-paket
-omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991111a.data'
diff --git a/swedish/security/1999/19991116.wml b/swedish/security/1999/19991116.wml
deleted file mode 100644
index 7f45aa0151e..00000000000
--- a/swedish/security/1999/19991116.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag description>Överbelastningsattack i bind</define-tag>
-<define-tag moreinfo>Version av bind i Debian GNU/Linux 2.1 är sårbar
-för överbelastningsattacker, något som beskrivs i
-CERT-utlåtande CA-99.14.
-Notera att bind i Debian GNU/Linux 2.1 (bind 8.2.1) <em>inte</em> är sårbar
-för möjligheten att få rootbehörighet via NXT-poster, en sårbarhet som
-använder en funktion som lades till i version 8.2.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991116.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/swedish/security/1999/19991202.wml b/swedish/security/1999/19991202.wml
deleted file mode 100644
index ba09079d337..00000000000
--- a/swedish/security/1999/19991202.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>problem med återställning av symboliska länkar</define-tag>
-<define-tag moreinfo>Versionen av dump som medföljde Debian GNU/Linux 2.1
-har ett problem med att återställa symboliska länkar.
-
-<p>Detta har åtgärdats i version 0.4b9-0slink1. Vi rekommenderar att du
-uppgraderar ditt dump-paket omedelbart.
-
-<p>Den här versionen "Använder lchown istället för chown, vilket åtgärdar
-ett möjligt säkerhetsproblem när symboliska länkar återställer (illvilliga
-användare kan använda detta för att medvetet förstöra ägarskapet på viktiga
-systemfiler)".</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991202.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/swedish/security/1999/19991207.wml b/swedish/security/1999/19991207.wml
deleted file mode 100644
index ec239cac056..00000000000
--- a/swedish/security/1999/19991207.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-<define-tag description>överbelastningsattack i Sendmail</define-tag>
-<define-tag moreinfo>Versionen av sendmail som medföljde Debian GNU/Linux
-2.1 har ett mindre problem i koden för regenerering av aliasdatabasen.
-Sendmail tillät vem som helst att köra sendmail med flaggan -bi för att
-(om)initiera aliasdatabasen, och sedan avbryta sendmail, vilket lämnade en
-trasig aliasdatabas i systemet.
-
-<p>Detta har fixats genom att bara tillåta root och betrodda användare att
-regenerera aliasdatabasen.
-
-<p>Vi rekommenderar att du uppgraderar ditt sendmailpaket till den nya
-versionen.
-
-<p>
-Se
-<a href="http://lists.insecure.org/lists/bugtraq/1999/Nov/0313.html">BugTraq-listan</a>
-för ytterligare information.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991207.data'
diff --git a/swedish/security/1999/19991209.wml b/swedish/security/1999/19991209.wml
deleted file mode 100644
index b5a96260920..00000000000
--- a/swedish/security/1999/19991209.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>htdig sårbart för attack utifrån</define-tag>
-<define-tag moreinfo>
-Versionen av htdig som medföljde Debian GNU/Linux 2.1 har ett problem vid
-anrop av externa program för att hantera icke-HTML-dokument: det anropar det
-externa programmet med dokumentet som argument, men kontrollerar inte om det
-innehåller specialtecken från skalet.
-Detta kan utnyttjas genom att skapa filer med filnamn som innehåller
-skalets specialtecken för att köra godtyckliga kommandon på maskinen som kör
-htdig.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991209.data'
-#use wml::debian::translation-check translation="c394caa4b9c9f6be4fa0cea52ab6f41a1554d4f4"
diff --git a/swedish/security/1999/19991215.wml b/swedish/security/1999/19991215.wml
deleted file mode 100644
index af66edf1717..00000000000
--- a/swedish/security/1999/19991215.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-<define-tag description>buffertspill i qpopper</define-tag>
-<define-tag moreinfo> Ett buffertspill har rapporterats i
-betaversionen av Qualcomms qpopper version 3. Denna version av
-qpopper medföljer inte Debian, och den version som finns i Debian
-GNU/Linux 2.1 (qpopper 2.3-4) är <em>ej</em> sårbar för spillet.
-
-<p>
-Sårbarheten orsakas av avsaknad kontroll av buffertgränser på indata när
-vsprintf och sprintf används.
-För detaljer, se
-<a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/12/msg00009.html">Stuttgarts
-BugTraq-arkiv</a> eller
-<a href="http://www.securityfocus.com/archive/1/36847/1999-11-27/1999-12-03/2">SecurityFocus-arkivet</a>.
-Bägge länkarna gäller samma e-postbrev från Qpopper Support och Qualcomm och
-innehåller den ursprungliga felrapporten från Mixter.
-
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991215.data'
diff --git a/swedish/security/1999/19991215a.wml b/swedish/security/1999/19991215a.wml
deleted file mode 100644
index f9736057cae..00000000000
--- a/swedish/security/1999/19991215a.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-<define-tag description>fjärrattack i ssh</define-tag>
-<define-tag moreinfo>Information från Core-SDI indikerar att en kombination
-av programfel i ssh och rsaref2-biblioteket kan attackeras så att
-fjärråtkomst till en maskin som kör det sårbara programmet kan erhållas.
-Versionen av ssh i Debian är <em>ej</em> länkad mot rsaref2, och är
-<em>ej</em> sårbar såsom den skeppats från oss.
-Observera att om du kompilerar en lokal kopia av ssh mot rsaref2-biblioteket
-så kan din lokala kopia vara sårbar.
-Se
-<a href="http://www1.corest.com/common/showdoc.php?idx=130&amp;idxseccion=10&amp;CORE=17f28e005bf48e41503333f6d8aa3d15">CoreLabsbulletin CORE-1201999</a>
-för vidare information.
-
-<p>All programvara som använder rsaref2-biblioteket kan vara sårbar.
-
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991215a.data'
diff --git a/swedish/security/1999/Makefile b/swedish/security/1999/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/1999/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/1999/index.wml b/swedish/security/1999/index.wml
deleted file mode 100644
index a97c228b402..00000000000
--- a/swedish/security/1999/index.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-<define-tag pagetitle>Säkerhetsbulletiner från 1999</define-tag>
-#use wml::debian::template title="Säkerhetsbulletiner från 1999" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1999', 'list', '\d+\w*' ) :>
-
diff --git a/swedish/security/2000/20000108.wml b/swedish/security/2000/20000108.wml
deleted file mode 100644
index 1d13d50eaae..00000000000
--- a/swedish/security/2000/20000108.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9f9bab42f6a09073500f73d102130ca5dfbf503b" mindelta="1"
-<define-tag description>inkorrekt filborttagning i startskript</define-tag>
-<define-tag moreinfo>Versionen av nvi som medföljde Debian GNU/Linux 2.1 har
-ett fel i det medsända /etc/init.d/nviboot-skriptet:
-det hanterade inte filnamn med inbäddade mellanslag korrekt.
-Detta gjorde det möjligt att ta bort filer i rotkatalogen genom att skapa
-poster i /var/tmp/vi.recover.
-
-<p>
-Detta har rättats i version 1.79-9.1. Vi rekommenderar att du uppgraderar
-ditt nvi-paket omedelbart.
-
-<p>
-Om du använder en skräddarsydd version av nviboot, se till att din version
-inte har samma problem.
-Om du uppgraderar kommer dpkg att ge dig möjligheten att ersätta den med en
-säker version om så behövs.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000108.data'
diff --git a/swedish/security/2000/20000109.wml b/swedish/security/2000/20000109.wml
deleted file mode 100644
index c25dc594a52..00000000000
--- a/swedish/security/2000/20000109.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" mindelta="1"
-<define-tag description>åtkomstproblem och möjlighet att få rootbehörighet</define-tag>
-<define-tag moreinfo>Versionen av lpr som medföljde Debian GNU/Linux 2.1,
-såväl som den uppdaterade versionen i 2.1r4 har två säkerhetsproblem:
-
-<ul>
-<li>klientens värdnamn kontrollerades inte korrekt, så om någon har
-möjlighet att kontrollera DNS-posten för sin IP-adress kan han lura lpr till
-att tillåta åtkomst.
-<li>det var möjligt att ange extra parametrar till sendmail, vilket kunde
-användas för att ange en alternativ konfigurationsfil.
-Detta kan användas för att få rootbehörighet.
-</ul>
-
-Båda dessa problem har rättats i 0.48-0.slink1.
-Vi rekommenderar att du uppgraderar ditt lpr-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000109.data'
diff --git a/swedish/security/2000/20000201.wml b/swedish/security/2000/20000201.wml
deleted file mode 100644
index 8ecd4b6fa7e..00000000000
--- a/swedish/security/2000/20000201.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>attack mot symboliska länkar i apcd</define-tag>
-<define-tag moreinfo>Apcd-paketet som medföljde Debian GNU/Linux 2.1 är
-sårbart för en attack mot symboliska länkar.
-Om apcd-processen får signalen SIGUSR1 skriver den ut sin status i filen
-/tmp/upsstat, men filen öppnas inte på ett säkert sätt, vilket gör den till
-ett bra mål för attack med symbolisk länk.
-
-<p>Detta har rättats i version 0.6a.nr-4slink1.
-Vi rekommenderar att du uppgraderar ditt apcd-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000201.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000217.wml b/swedish/security/2000/20000217.wml
deleted file mode 100644
index bc20ae07916..00000000000
--- a/swedish/security/2000/20000217.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>attack mot symboliska länkar i make</define-tag>
-<define-tag moreinfo>Make-paketet som medföljde Debian GNU/Linux 2.1 är
-sårbart för en "race condition" (två samtidiga program försöker göra samma
-sak) som kan utnyttjas för en attack mot symboliska länkar.
-Make använder mktemp för att skapa temporära filer i /tmp -- ett känt
-potentiellt säkerhetshål, vilket även dokumenteras på mktemps manualsida.
-
-Detta har rättats i version 3.77-5slink.
-Vi rekommenderar att du uppgraderar ditt make-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000217.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000227.wml b/swedish/security/2000/20000227.wml
deleted file mode 100644
index 8d9caa530da..00000000000
--- a/swedish/security/2000/20000227.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>filer kan läsas utifrån med webbserverns användar-id</define-tag>
-<define-tag moreinfo>Versionen av htdig som medföljde Debian GNU/Linux 2.1
-(alias slink) är sårbar för en attack utifrån.
-Sårbarheten låg i htsearch-skriptet, och tillät användare utifrån att läsa
-valfri fil på webbservern som är läsbar från det användar-id webbservern
-körs under.
-Detta har rättats i version 3.1.5-0.1.
-Vi rekommenderar att du uppgraderar ditt htdig-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000227.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000229.wml b/swedish/security/2000/20000229.wml
deleted file mode 100644
index 43de4da1053..00000000000
--- a/swedish/security/2000/20000229.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>fjärråtkomst i nmh</define-tag>
-<define-tag moreinfo>Versionen av nmh som medföljde Debian GNU/Linux 2.1
-(slink) kontrollerade inte inkommande brev på ett korrekt sätt.
-Med specialskrivna MIME-styrkoder kunde detta utnyttjas för att lura mhshow
-så att det exekverade valfria skalkommandon.
-Detta har rättats i version 0.27-0.28-pre8-4.
-Vi rekommenderar att du uppgraderar ditt nmh-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000229.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000309.wml b/swedish/security/2000/20000309.wml
deleted file mode 100644
index 668da48ab74..00000000000
--- a/swedish/security/2000/20000309.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>möjligt lokalt säkerhetshål i mtr</define-tag>
-<define-tag moreinfo>Versionen av mtr som medföljde Debian GNU/Linux 2.1
-(slink) lämnade inte från sig sin rootbehörighet på ett korrekt sätt.
-Trots att det inte finns några kända sätt att utnyttja detta är det tänkbart
-att en svaghet i gtk eller ncurses skulle kunna användas för att utnyttja
-detta.
-Detta har rättats i version 0.28-1, och vi rekommenderar att du uppgraderar
-ditt mtr-paket.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000309.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000328.wml b/swedish/security/2000/20000328.wml
deleted file mode 100644
index 090468b4616..00000000000
--- a/swedish/security/2000/20000328.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag description>rapporterat säkerhetshål i dump</define-tag>
-<define-tag moreinfo>Det har inrapporteras att dump med
-setuid-flaggan satt är sårbar på grund av buffertspill, vilket kan ge
-tillgång till rootbehörighet. dump-binären i Debians dump-paket har
-<strong>inte</strong> setuid-flaggan satt och är <strong>inte</strong>
-sårbar för denna attack.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000328.data'
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" mindelta="1"
diff --git a/swedish/security/2000/20000605.wml b/swedish/security/2000/20000605.wml
deleted file mode 100644
index 5a9fb8e4f86..00000000000
--- a/swedish/security/2000/20000605.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>åtkomst till mail-gruppen i mailx</define-tag>
-<define-tag moreinfo>Versionen av mailx som medföljde Debian GNU/Linux 2.1
-(slink), så väl som versionerna i den frusna (frozen, potato) och instabila
-(unstable, woody) utgåvan är sårbar för lokalt buffertspill vid
-sändning av meddelanden.
-Detta kan utnyttjas för att få ett skal som körs med gruppen "mail".
-
-Detta har rättats i version 8.1.1-10.1, och vi rekommenderar att du
-uppgraderar ditt mailx-paket omgående.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000605.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000605a.wml b/swedish/security/2000/20000605a.wml
deleted file mode 100644
index cec164f24e2..00000000000
--- a/swedish/security/2000/20000605a.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>möjlighet att få rootbehörighet i splitvt</define-tag>
-<define-tag moreinfo>Versionen av splitvt som medföljde Debian GNU/Linux 2.1
-(slink), så väl som versionerna i den frusna (frozen, potato) och instabila
-(unstable, woody) utgåvan är sårbar för ett lokalt buffertspill.
-Detta kan utnyttjas för att få ett skal som körs som root.
-Detta har rättats i version 1.6.3-7.0slink1 (för slink) och
-1.6.3-7.1 (för potato), och vi
-rekommenderar att du uppgraderar ditt splitvt-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000605a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000612.wml b/swedish/security/2000/20000612.wml
deleted file mode 100644
index 2a369b5ca8f..00000000000
--- a/swedish/security/2000/20000612.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>fel i hantering av kapatibiliteter tillåter rootbehörighet</define-tag>
-<define-tag moreinfo>Ett problem med hanteringen av POSIX-kapatibiliteterna
-i Linuxkärnan, vilket kan leda till att obehöriga får rootåtkomst via
-setuid-applikationer har rapporterats från flera håll.
-Detta fel berör <em>inte</em> version 2.0 eller tidigare av kärnan - de
-2.0-kärnan som som standard medföljer Debian 2.1 (slink) är <em>inte</em>
-sårbara.
-Om du kör en kärna med versionsnummer 2.1.*, 2.2.* eller 2.3.*, bör du
-uppgradera omedelbart.
-
-<p>Källkodspaketet för kärnan som just nu finns i potato,
-kernel-source-2.2.15-3, samt dess binärer, såsom kernel-image-2.2.15-2
-(eller senare versioner), har en patch inlagd som förhindrar detta problem.
-Om du föredrar att hämta källkoden från en ftp.kernel.org-kärna framför att
-använda Debians paket bör du hämta version 2.2.16 eller senare.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000612.data'
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" mindelta="1"
diff --git a/swedish/security/2000/20000619.wml b/swedish/security/2000/20000619.wml
deleted file mode 100644
index c3ce04daf45..00000000000
--- a/swedish/security/2000/20000619.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>fel i åtkomstkontrollmetoder</define-tag>
-<define-tag moreinfo>Vissa versioner av xinetd har ett fel i sin
-åtkomstkontroll.
-Om du använder ett värdnamn för att komma åt en service (localhost i stället
-för 127.0.0.1) tillåter xinetd alla uppkopplingar från värdar vars
-bakåtuppslagning inte fungerar.
-
-<p>Versionen av xinetd i Debian 2.1 (slink) stöder inte
-åtkomstkontrollmetoden och är <em>inte</em> sårbart för detta problem.
-(De som testar Debian 2.2 - potato - bör uppgradera till åtminstone version
-2.1.8.8.p3-1.)</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000619.data'
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" mindelta="1"
diff --git a/swedish/security/2000/20000623.wml b/swedish/security/2000/20000623.wml
deleted file mode 100644
index 7dd79c02b55..00000000000
--- a/swedish/security/2000/20000623.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>attack utifrån i wu-ftpd</define-tag>
-<define-tag moreinfo>Versionen av wu-ftp som medföljde Debian GNU/Linux 2.1
-(slink), så väl som versionerna i den frusna (frozen, potato) och instabila
-(unstable, woody) utgåvan är sårbar för en möjlighet att få
-rootbehörighet utifrån.
-Standardinställningarna i alla Debiansystem stänger av möjligheten för att
-utnyttja felet vid anonyma inloggningar, medan lokala användare fortfarande
-kan komma åt det.
-
-<p>Detta har rättats i version 2.4.2.16-13.1 (för slink) och 2.6.0-5.1 (för
-potato och woody), och vi rekommenderar att du
-uppgraderar ditt wu-ftpd-academ- (för slink) eller wu-ftpd-paket (för potato
-och woody) omgående.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000623.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000628.wml b/swedish/security/2000/20000628.wml
deleted file mode 100644
index 0d86a5ad79e..00000000000
--- a/swedish/security/2000/20000628.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>root-attack utifrån i dhcp-client</define-tag>
-<define-tag moreinfo>Versionerna av ISCs DHCP-klient i Debian 2.1 (slink)
-och Debian 2.2 (potato) är sårbara för en root-attack.
-OpenBSD-gruppen rapporterar att klienten exekverar opassande kommandon
-inbäddade i svaren som sänds från dhcp-servern.
-Detta betyder att en dhcp-server med ont uppsåt kan exekvera kommandon på
-klienten med rootbehörigheter.
-
-<p>Observera: Denna rapport har ersatts med en nyare.
-Se rapporten från den <a href=20000728>28 juli 2000</a> för ytterligare
-detaljer.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000628.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
diff --git a/swedish/security/2000/20000702.wml b/swedish/security/2000/20000702.wml
deleted file mode 100644
index e615b08e96a..00000000000
--- a/swedish/security/2000/20000702.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>Canna-paketet som medföljer Debian GNU/Linux 2.1
-kan attackeras utifrån och ge åtkomst.
-Detta kan göras genom att spilla över bufferten genom att sända
-SR_INIT-kommandot med ett väldigt långt användar- eller gruppnamn.
-
-<p>Detta har rättats i version 3.5b2-24slink1, och vi rekommenderar att du
-uppgraderar ditt canna-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000702.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000719.wml b/swedish/security/2000/20000719.wml
deleted file mode 100644
index 0b488886559..00000000000
--- a/swedish/security/2000/20000719.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>buffertspill i ftpd</define-tag>
-<define-tag moreinfo>Ftpd som fanns i netstd-paketet i
-Debian GNU/Linux 2.1 (slink) är
-sårbar för det vitt omdiskuterade "setproctitle"-felet.
-Ftpd i den ännu inte släppta Debian GNU/Linux 2.2 (potato) är också sårbart.
-
-<p>Problemet har rättats i netstd 3.07-7slink.4 för
-Debian GNU/Linux 2.1 (slink) och i ftpd 0.11-8potato.1 för
-Debian GNU/Linux 2.2 (potato).
-Vi rekommenderar att du uppgraderar ftpd omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000719.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000719a.wml b/swedish/security/2000/20000719a.wml
deleted file mode 100644
index c6043f0dc22..00000000000
--- a/swedish/security/2000/20000719a.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>möjlighet att utifrån få rootbehörighet</define-tag>
-<define-tag moreinfo>Versionen av nfs-common som fanns i den ännu inte
-släppta Debian GNU/Linux 2.2 (potato), så väl som i den instabila versionen
-(woody) är sårbara för en möjlighet att utifrån få rootbehörighet.
-Faktiska exempel på att denna attack används finns inte, men själva
-sårbarheten har verifierats.
-Debian 2.1 (slink) inkluderade inte rpc.statd och är <em>inte</em> sårbart
-för denna attack.
-
-<p>Detta har rättats i version 0.1.9.1-1 av nfs-common-paketet.
-Vi rekommenderar att du uppgraderar nfs-common omedelbart om du kör Debian
-2.2.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000719a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000719b.wml b/swedish/security/2000/20000719b.wml
deleted file mode 100644
index 138d057c1b5..00000000000
--- a/swedish/security/2000/20000719b.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>obehörigiga kan utifrån exekvera kod</define-tag>
-<define-tag moreinfo>Versionerna av cvsweb som medföljde Debian GNU/Linux
-2.1 (slink), så väl som i de frusna (potato) och instabila (woody)
-versionerna är sårbara för en attack som utifrån gör det möjligt att få
-skalåtkomst.
-En angripare med skrivåtkomst till cvs-filerna kan exekvera vilken kod som
-helst på servern som www-data-användaren.
-
-<p>Sårbarheten har rättats i version 109 av cvsweb för den nuvarande stabila
-versionen (Debian GNU/Linux 2.1), i version 1.79-3potato1 för den frusna
-utgåvan och i version 1.86-1 i den instabila versionen.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000719b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000727.wml b/swedish/security/2000/20000727.wml
deleted file mode 100644
index c8f62ddc322..00000000000
--- a/swedish/security/2000/20000727.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="552686a10b02cd905edda8597ad6abd9243d30a2" mindelta="1"
-<define-tag description>lokalt säkerhetshål</define-tag>
-<define-tag moreinfo>Versionen av userv som distribuerades med Debian
-GNU/Linux 2.1 (slink) hade ett problem med fd-växlingsalgoritmen, i vilken
-den ibland kunde göra en referens utanför fältgränsen.
-Detta kan ha gjort det möjligt för lokala användare att missbruka detta för
-att utföra icke-auktoriserade åtgärder, eller ta kontroll över
-service-användar-id:n.
-
-<p>Detta har rättats i version 1.0.1.0slink för Debian GNU/Linux 2.1,
-och version 1.0.1.1potato för Debian GNU/Linux 2.2.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000727.data'
diff --git a/swedish/security/2000/20000728.wml b/swedish/security/2000/20000728.wml
deleted file mode 100644
index 10cebdea119..00000000000
--- a/swedish/security/2000/20000728.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>root-attack utifrån i dhcp-client</define-tag>
-<define-tag moreinfo>Versionerna av ISCs DHCP-klient i
-Debian GNU/Linux 2.1 (slink) och Debian GNU/Linux 2.2 (potato)
-är sårbara för en root-attack.
-OpenBSD-gruppen rapporterar att klienten exekverar opassande kommandon
-inbäddade i svaren som sänds från dhcp-servern.
-Detta betyder att en dhcp-server med ont uppsåt kan exekvera kommandon på
-klienten med rootbehörigheter.
-En tidigare Debiansäkehrhetsrapport rättade till felet i paketversionerna
-2.0b1pl6-0.3 och 2.0-3potato1, men sedan dess har ISC släppt en nyare
-version av patchen.
-Du bör uppgradera till den senaste versionen även om du uppgraderade efter
-den senaste säkerhetsrapporten.
-
-<p>Den rapporterade sårbarheten har rättats i paketet dhcp-client-beta
-2.0b1pl6-0.4 för den nu stabila versionen (Debian GNU/Linux 2.1)
-och dhcp-client 2.0-3potato2 för den frusna versionen (Debian GNU/Linux 2.2)
-Dhcp server- och reläagenter byggs från samma källkod som klienten, men
-ingen av dem är sårbara för detta problem och behöver inte uppgraderas.
-Vi rekommenderar att du uppgraderar
-dhcp-client-beta och dhcp-client omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000728.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
diff --git a/swedish/security/2000/20000810.wml b/swedish/security/2000/20000810.wml
deleted file mode 100644
index 09b259123fc..00000000000
--- a/swedish/security/2000/20000810.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>lokalt säkerhetshål</define-tag>
-<define-tag moreinfo>Mailx är ett ofta använt program för att sända e-post.
-Tyvärr har den version av mailx som medföljer Debian GNU/Linux 2.1 (slink)
-och Debian GNU/Linux 2.2 (potato) några funktioner som,
-om användaren kan lura ett
-privilegierat program att sända e-post med /usr/bin/mail, gör det möjligt
-att exekvera systemkommandon.
-
-<p>Detta har rättats i version 8.1.1-10.1.1slink.2 (för Debian GNU/Linux 2.1)
-och version 8.1.1-10.1.3 (för Debian GNU/Linux 2.2)
-genom att inte längre göra det möjligt
-att ställa in alla konfigureringstillval via
-omgivningsvariabler.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000810.data'
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" mindelta="1"
diff --git a/swedish/security/2000/20000812.wml b/swedish/security/2000/20000812.wml
deleted file mode 100644
index 1cbfbb5b68b..00000000000
--- a/swedish/security/2000/20000812.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" mindelta="1"
-<define-tag description>ej auktoriserad utökning av privilegier</define-tag>
-<define-tag moreinfo>I versioner av Zope tidigare än 2.2beta1 var det
-möjligt för användare med behörighet att redigera DTML att få ej
-auktoriserad åtkomst till extraroller under ett anrop.
-
-<p>Observera: Denna rapport har ersatts med
-<a href="20000821">en nyare</a>.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000812.data'
diff --git a/swedish/security/2000/20000816.wml b/swedish/security/2000/20000816.wml
deleted file mode 100644
index 7a35a2bdf31..00000000000
--- a/swedish/security/2000/20000816.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>möjlig kompromettering av shadow-fil</define-tag>
-<define-tag moreinfo>Det finns ett formateringssträngsfel i alla versioner
-av xlockmore/xlockmore-gl.
-Debian GNU/Linux 2.1 (slink) installerar som standard xlock med
-setgid-biten satt, och
-detta kan utnyttjas för att få tillgång till shadowfilen (skugglösenorden).
-Vi rekommenderar att du uppgraderar omedelbart.
-
-<p>xlockmore installeras normalt om ett oprivilegierat program på
-Debian GNU/Linux 2.2 (potato) och är inte sårbart i den konfigurationen.
-xlockmore kan vara setuid/setgid av historiska orsaker, eller efter en
-uppgradering från en tidigare version av Debian GNU/Linux; se README.Debian i
-/usr/doc/xlockmore eller /usr/doc/xlockmore-gl för information om
-xlock-privilegier och hur du deaktiverar dem.
-Om din lokala miljö kräver att xlock är setgid, eller om du är osäker, bör
-du uppgradera till ett rättat paket omedelbart.
-
-<p>Rättade paket finns tillgängliga som xlockmore/xlockmore-gl 4.12-5 för
-Debian GNU/Linux 2.1 (slink) och xlockmore/xlockmore-gl 4.15-9 för
-Debian GNU/Linux 2.2 (potato).</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000816.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000821.wml b/swedish/security/2000/20000821.wml
deleted file mode 100644
index e65b1fdcd89..00000000000
--- a/swedish/security/2000/20000821.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>ej auktoriserad utökning av privilegier</define-tag>
-<define-tag moreinfo>I versioner av Zope tidigare än 2.2beta1 var det
-möjligt för användare med behörighet att redigera DTML att få ej
-auktoriserad åtkomst till extraroller under ett anrop.
-En tidigare Debiansäkehrhetsrapport rättade till felet i paketversion
-2.1.6-5.1, men det paketet avhjälpte inte till fullo problemet och har
-ersatts med denna rapport.
-Ytterligare information finns på
-<a href=http://www.zope.org/Products/Zope/Hotfix_2000-08-17/security_alert>http://www.zope.org/Products/Zope/Hotfix_2000-08-17/security_alert</a>.
-
-<p>Debian GNU/Linux 2.1 (slink) inkluderade inte zope,
-och är <em>inte</em> sårbar.
-Debian GNU/Linux 2.2 (potato) inkluderar zope, och <em>är</em> sårbar för
-detta problem.
-Ett rättat paket för Debian GNU/Linux 2.2 (potato) finns i
-zope 2.1.6-5.2.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000821.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000830.wml b/swedish/security/2000/20000830.wml
deleted file mode 100644
index 81c6a812999..00000000000
--- a/swedish/security/2000/20000830.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463" mindelta="1"
-<define-tag description>Fortfarande sårbar för buffertspillattacker utifrån</define-tag>
-<define-tag moreinfo>Den uppdaterade version av ntop (1.2a7-10) som släpptes
-den 5 augusti har visat sig vara osäker: Den var fortfarande sårbar för
-buffertspill.
-Med den tekniken var det möjligt att utföra valfri kod som den användare som
-körde ntop i webbläge.
-
-<P>För att slutgiltigt rätta dessa problem har ett uppdaterat paket släppts
-som helt deaktiverar webbläget.
-Versionen för denna rättelse är 1.2a7-11.</P>
-<P>Vi rekommenderar att du uppgraderar eller tar bort ditt ntop-paket
-omedelbart.</P>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000830.data'
diff --git a/swedish/security/2000/20000830a.wml b/swedish/security/2000/20000830a.wml
deleted file mode 100644
index 9c740f3d87a..00000000000
--- a/swedish/security/2000/20000830a.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>Sårbarhet i kommandoexekvering via webbadresser</define-tag>
-<define-tag moreinfo>Versionen av X-Chat som medföljer Debian GNU/Linux 2.2
-har en sårbarhet i koden som hanterar webbadresser: Då en användare klickar
-på en webbadress start X-Chat netscape för att visa adressen, dock
-kontrollerar det inte om webbadressen innehåller något av skalets
-metatecken, något som kan utnyttjas för att lura xchat att exekvera valfria
-kommandon.
-
-<P>Detta har rättats i version 1.4.3-0.1, och vi rekommenderar att du
-uppgraderar dina xchat-paket omedelbart.</P>
-
-<P>Uppdatering: De powerpc-paket som omnämndes i den första utgåvan av denna
-säkerhetsrapport var länkade emot en version av libgtk som inte är
-tillgänglig i Debian GNU/Linux 2.2.
-Berörda paket har omkompilerats med korrekt version.</P>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000830a.data'
diff --git a/swedish/security/2000/20000901.wml b/swedish/security/2000/20000901.wml
deleted file mode 100644
index 7f9bf08671b..00000000000
--- a/swedish/security/2000/20000901.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-<define-tag description>sårbart för attack utifrån</define-tag>
-<define-tag moreinfo>Nuvarande paket för Netscape Communicator/Navigator
-innehåller följande sårbarheter:
-<ol>
-<li>Överskrivning av "heap" via JPEG-kommentar i Netscape Communicator
- <ul>
- <li>exekverar valfri kod i JPEG-bildens kommentarsfält
- <li>Netscape Communicator/Navigator version 4.0 t&nbsp;o&nbsp;m 4.73 är sårbara
- </ul>
-<li>Avlyssning av uttag (socket) i flera företags virtuella Javamaskiner
-<li>Avlyssning via webbadresser i Netscape Communicator
- <ul>
- <li>post 2 och 3 är tillsammans kända som "Brown Orifice"
- <li>de kan utnyttjas för att exponera innehållet på din dator för vem som
- helst på Internet, med möjlighet att läsa alla filer synliga för den
- användare som kör webbläsaren
- <li>Netscape Communicator/Navigator version 4.0 t&nbsp;o&nbsp;m 4.74 är sårbara
- </ul>
-</ol>
-
-Vi rekommenderar att användare som kör Netscape Communicator/Navigator
-uppgraderar till version 4.75.
-Nya paket finns tillgängliga i källform och för Intel ia32-maskiner som kör
-Debian 2.2 (potato).
-Notera att de nya paketen inte automatiskt tar bort dina existerande paket
-för Communicator/Navigator - du bör manuellt ta bort eventuella äldre
-installerade versioner av Communicator/Navigator.
-
-<p>Det finns flera sätt att ta bort netscape-paketen.
-Ett snabbt sätt att göra det på är att köra
-"apt-get remove netscape-base-473" (ersätt 473 med 406, 407, 408, 45, 451,
-46, 461, 47 eller 472 om nödvändigt).
-Om du inte har apt-get kan du köra
-"dpkg --remove communicator-smotif-473 communicator-base-473
-netscape-java-473 navigator-smotif-473 navigator-base-473"
-(återigen ersätter du versionsnumret med det du har installerat).
-Du kan även ta bort paketen med dselect.
-
-<p>Om du har
-"deb http://security.debian.org/ potato/updates main contrib non-free"
-i din /etc/apt.sources.list kan du ge kommandot
-"apt-get update ; apt-get install communicator" för att installera det
-kompletta Communicator-paketet (inklusive e-post och
-diskussionsgruppsklient) eller
-"apt-get update ; apt-get install navigator" för enbart webbläsaren.
-En typisk manuell installation inbegriper
-communicator-smotif-475, communicator-base-475, netscape-base-475,
-netscape-base-4 och netscape-java-475.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000901.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000902.wml b/swedish/security/2000/20000902.wml
deleted file mode 100644
index e7dcc2496b7..00000000000
--- a/swedish/security/2000/20000902.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" mindelta="1"
-<define-tag description>lokal möjlighet att få rootbehörighet</define-tag>
-<define-tag moreinfo>
-Nyligen har två problem upptäckts i glibc-sviten vilka kan användas för att
-lura "setuid"-program att köra valfri kod.
-
-<p>Det första problemet är det sätt på vilket ld.so hanterar miljövariabler:
-För att tillhandahålla en säker miljö för "setuid"-program tas vissa
-miljövariabler som kan inverka på hur programmet körs bort, såsom LD_PRELOAD
-och LD_LIBRARY_PATH.
-Tyvärr fanns det ett fel i ld.so som gjorde så att de inte togs bort under
-vissa omständigheter, något som skulle påverka "setuid"-program som
-exekverar andra binärer utan att släppa från sig privilegier eller själva
-rensa i miljön.
-
-<p>Det andra problemet är "lokal"-hanteringen i glibc.
-Glibc söker efter vissa tecken, såsom "/", i miljövariablerna LANG och LC_*
-för att se om någon försöker lura programmet att läsa valfria filer.
-Tyvärr fanns det vissa logiska fel i dessa kontroller, vilka skulle kunna
-användas för att göra så att "setuid"-program använder valfria filer för
-lokalinställningar, något som kan utnyttjas för att lura det att exekvera
-valfri kod.
-
-<p>Dessa problem har rättats i version 2.0.7.19981211-6.3 för
-Debian GNU/Linux 2.1 (slink) och 2.1.3-13 för Debian GNU/Linux 2.2 (potato).
-Vi rekommenderar att du uppgraderar dina glibc-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000902.data'
diff --git a/swedish/security/2000/20000902a.wml b/swedish/security/2000/20000902a.wml
deleted file mode 100644
index 26a5cc3f60c..00000000000
--- a/swedish/security/2000/20000902a.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>lokalt säkerhetshål</define-tag>
-<define-tag moreinfo>Ett fel med en formateringssträng upptäcktes nyligen i
-screen.
-Denna kan utnyttjas för att öka privilegier om screen är installerat
-"setuid".
-Debian GNU/Linux 2.1 (slink) medsände screen "setuid", och sårbarheten
-kan utnyttjas
-för att få rootbehörighet.
-I Debian GNU/Linux 2.2 (potato) är inte screen "setuid",
-och kan inte utnyttjas på
-detta sätt för att få rootbehörighet, men däremot är screen "setgid" till
-utmp i Debian 2.2, och vi rekommenderar att du uppgraderar.
-
-<p>En rättad version av screen finns i version 3.7.4-9.1 för Debian
-GNU/Linux 2.1 (slink) och i version 3.9.5-9 för Debian GNU/Linux 2.2
-(potato).
-
-<p>Observera: för slink släpper vi bara binärpaket för i386 just nu.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000902a.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
diff --git a/swedish/security/2000/20000910.wml b/swedish/security/2000/20000910.wml
deleted file mode 100644
index 43928ad8e2b..00000000000
--- a/swedish/security/2000/20000910.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>rootkompromettering</define-tag>
-<define-tag moreinfo>Imp som medföljer Debian GNU/Linux 2.2 led av en
-otillräcklig kontroll av data från användaren:
-Imps webbpostgränssnitt kontrollerade inte att $from-adressen, som
-innehåller sändarens e-postadress, inte innehöll några av skalets
-metatecken, något som gör det möjligt att köra valfria kommandon på servern
-som kör imp.
-
-<p>För att rätta detta har horde (paketet som används av imp) modifierats
-för att "tvätta" $from, och imp har patchas för att förbättra kontrollerna
-av användardata.
-De uppdaterade versionerna är horde 1.2.1-0 och imp 2.2.1-0, och vi
-rekommenderar å det bestämdaste att du uppgraderar dina båda paket
-omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000910.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000910a.wml b/swedish/security/2000/20000910a.wml
deleted file mode 100644
index ef0069acfc6..00000000000
--- a/swedish/security/2000/20000910a.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>lokalt säkerhetshål</define-tag>
-<define-tag moreinfo>Den version av xpdf som medföljer Debian GNU/Linux 2.2
-lider av två problem:
-<ol>
-<li>Temporära filer skapades inte på ett säkert sätt, vilket gjorde xpdf
- sårbart för attacker mot symboliska länkar.
-<li>När webbadresser i dokument hanterades kontrollerades det inte om de
- innehåller något av skalets metatecken innan webbläsaren anropas,
- något som gör det möjligt att skapa dokument som får xpdf att anropa
- valfria kommandon när användaren visar en webbadress.
-</ol>
-
-Dessa båda problem har rättats i version 0.90-7, och vi rekommenderar att du
-uppgraderar ditt xpdf-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000910a.data'
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" mindelta="1"
diff --git a/swedish/security/2000/20000911.wml b/swedish/security/2000/20000911.wml
deleted file mode 100644
index 8c6de9b0607..00000000000
--- a/swedish/security/2000/20000911.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>möjlighet att få rootbehörighet utifrån</define-tag>
-<define-tag moreinfo>Libpam-smb innehåller ett buffertspillproblem som kan
-användas för att exekvera valfria kommandon med rootbehörighet.
-Libpam-smb medföljde inte Debian 2.1 (slink), men däremot Debian 2.2
-(potato).
-
-<p>En rättad version av libpam-smb finns i version 1.1.6-1 för Debian 2.2
-(potato).
-Vi rekommenderar att du uppgraderar ditt libpam-smb-paket
-omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000911.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20000919.wml b/swedish/security/2000/20000919.wml
deleted file mode 100644
index 294656c5e82..00000000000
--- a/swedish/security/2000/20000919.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>möjlighet att få rootbehörighet</define-tag>
-<define-tag moreinfo>Flera sårbarheter har rapporteras i syslogd och klogd.
-Ett lokalt hål som kan ge rootbehörighet är möjligt, och attacker utifrån
-kan vara möjliga i vissa fall (även om vi i dagsläget inte känner till några
-fjärrattacker).
-
-<p>Rättade paket är tillgängliga som version 1.3-31.slink1 för Debian 2.1
-(slink) och version 1.3-33.1 för Debian 2.2 (potato).
-Vi rekommenderar att du uppgraderar ditt sysklogd-paket
-omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000919.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001008.wml b/swedish/security/2000/20001008.wml
deleted file mode 100644
index a53c2f1d91f..00000000000
--- a/swedish/security/2000/20001008.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>kapplöpningsproblem</define-tag>
-<define-tag moreinfo>
-Linux-Mandrake gav nyligen ut en säkerhetskungörelse
-(<em>MDKSA-2000:051</em>) angående ett kapplöpningsproblem i esound.
-Debian är <strong>ej</strong> berörda av detta fel, det är specifikt till
-stödet för "Unix domain socket", vilket deaktiverades i stable (2.2/potato)
-och unstable (woody) den 2000-02-16.
-Därför är varken den nu stabila eller instabila Debiandistribitionen sårbart
-för detta problem.
-Debian 2.1 (alias "slink") är också <strong>ej</strong> sårbart för
-problemet, då versionen av esound i Debian 2.1 är 0.2.6, vilken är tidigare
-än den felaktiga "Unix domain socket"-relaterade programkoden.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001008.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001009.wml b/swedish/security/2000/20001009.wml
deleted file mode 100644
index 9f76e95d6c7..00000000000
--- a/swedish/security/2000/20001009.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>exponerar innehåll i lokala filer</define-tag>
-<define-tag moreinfo>
-I versioner av boa före 0.94.8.3 är det möjligt att komma åt filer utanför
-serverns dokumentrot genom att använda adressförfrågningar på en speciell
-form.
-
-<p>Detta problem har korrigerats i version 0.94.8.3-1 vilken sändes in till
-Debian instabila version den 2000-10-03.
-Rättade paket är även tillgängliga i proposed-updates och kommer att
-inkluderas i nästa underutgåva av Debian 2.2 (potato).
-
-<p>Debian GNU/Linux 2.1 (slink) innehåller Boa version 0.93.15.
-Denna version stöds inte längre, utan vi rekommenderar att alla
-slinkanvändare uppgraderar till potato, eller kompilerar om den aktuella
-version av Boa-paketen för sina slinksystem.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001009.data'
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" mindelta="1"
diff --git a/swedish/security/2000/20001013.wml b/swedish/security/2000/20001013.wml
deleted file mode 100644
index d0bf6069e1a..00000000000
--- a/swedish/security/2000/20001013.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>lokal möjlighet att uppnå rootbehörighet</define-tag>
-<define-tag moreinfo>
-I version av traceroute-paketet före 1.4a5-3 är det möjligt för en lokal
-användare att uppnå rootbehörighet genom att utnyttja ett tolkningsfel bland
-kommandoradsflaggorna.
-
-<p>Detta problem har rättats i version 1.4a5-3, vilket lades in i Debians
-instabila utgåva den 24 augusti 2000.
-Rättade paket finns nu även tillgängliga i proposed-updates och kommer
-inkluderas i nästa utgåva av Debian 2.2 (potato).
-
-<p>Debian GNU/Linux 2.1 (slink) innehåller en tidigare version av traceroute
-som inte berörs av detta problem.
-
-<p>Traceroute-nanog-paketet berörs ej av detta problem.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001013.data'
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" mindelta="1"
diff --git a/swedish/security/2000/20001013a.wml b/swedish/security/2000/20001013a.wml
deleted file mode 100644
index dcac96db8b3..00000000000
--- a/swedish/security/2000/20001013a.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379" mindelta="1"
-<define-tag description>fjärråtkomst</define-tag>
-<define-tag moreinfo>
-Versionen av curl som distribuerades med Debian GNU/Linux 2.2 innehöll ett
-fel i felloggningskoden: När det skapade ett felmeddelande kontrollerade det
-inte storleken på den buffert som allokerats för att lagra meddelandet.
-Detta kunde utnyttjas av fjärrvärden genom att returnera ett ogiltigt svar
-på en fråga från curl, vilket överskred felbuffertens storlek och lurade
-curl att exekvera valfri kod.
-
-<p>Debian kommer med två versioner av curl: Det normala curl-paketet och
-curl-ssl med aktiverad kryptografi.
-Felet har rättats i curl version 6.0-1.1 och curl-ssl version 6.0-1.2.
-
-<p>Den första utgåvan av denna varning listade ett felaktigt kompilerat
-paket för i386; detta har ersatts med version 6.0-1.1.1.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001013a.data'
diff --git a/swedish/security/2000/20001014.wml b/swedish/security/2000/20001014.wml
deleted file mode 100644
index 36196622a9c..00000000000
--- a/swedish/security/2000/20001014.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>lokalt säkerhetshål</define-tag>
-<define-tag moreinfo>
-Versionen av nis som distribuerades med Debian GNU/Linux 2.1 och 2.2
-innehåller ett ypbind-paket med ett säkerhetsproblem.
-
-<p>ypbind används för att efterfråga information från en nis-server, vilken
-sedan används av den lokala maskinen.
-Loggningskoden i ypbind var sårbar för en printf-formatattack som kunde
-utnyttjas genom att sända en särskilt komponerad förfrågan till ypbind.
-På detta sätt kunde ypbind utnyttjas för att utföra valfri kod som root.
-
-<p>Detta har rättats i version 3.5-2.1 för Debian GNU/Linux 2.1 och version
-3.8-0.1 för Debian GNU/Linux 2.2.
-
-<p>För tillfället tillverkas inte säkerhetsrättelser för slink längre för
-arkitekturerna alpha och sparc.
-Stöd för i386 och m68k kommer att fortsätta månaden ut.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001014.data'
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" mindelta="1"
diff --git a/swedish/security/2000/20001014a.wml b/swedish/security/2000/20001014a.wml
deleted file mode 100644
index 1673a20d0d5..00000000000
--- a/swedish/security/2000/20001014a.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>möjlig fjärrkomprommetering</define-tag>
-<define-tag moreinfo>
-I versioner av PHP 4-paketen tidigare än version 3.0.17 finns det flera
-formatsträngsfel som kan göra det möjligt för speciellt skrivna
-förfrågningar att exekvera kod som den användare som kör PHP-skripten på
-webbservern, speciellt om felloggning har aktiverats.
-
-<p>Detta problem har rättats i version 3.0.17-0potato2 och 3.0.17-0potato3
-för Debian 2.2 (potato) och 3.0.17-1 för Debian unstable (woody).
-Detta är en felrättande utgåva, och vi rekommenderar alla användare av php3
-att uppgradera till den.
-
-<p>Debian GNU/Linux 2.1 (slink) innehåller php3 version 3.0.5,
-vilken antas påverkas av detta
-problem.
-Ingen säkerhetsrättelse för slink är tillgänglig för tillfället;
-Slinkanvändare som har php3-användare rekommenderas antingen att uppgradera
-till potato eller att kompilera om potato-php3-paketen från källkoden (se
-adresserna nedan).
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001014a.data'
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06" mindelta="1"
diff --git a/swedish/security/2000/20001014b.wml b/swedish/security/2000/20001014b.wml
deleted file mode 100644
index e95437fffd2..00000000000
--- a/swedish/security/2000/20001014b.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>möjlig fjärrkomprommetering</define-tag>
-<define-tag moreinfo>
-I versioner av PHP 4-paketen tidigare än version 4.0.3 finns det flera
-formatsträngsfel som kan göra det möjligt för speciellt skrivna
-förfrågningar att exekvera kod som den användare som kör PHP-skripten på
-webbservern.
-
-<p>Detta problem har rättats i version 4.0.3-0potato1 för Debian 2.2
-(potato) och 4.0.3-1 för Debian unstable (woody).
-Detta är en felrättande utgåva, och vi rekommenderar alla användare av php4
-att uppgradera till den; potatoanvändare bör notera att detta är en
-uppgradering från 4.0b3, men inga inkompatibiliteter är att vänta.
-
-<p>Observera: Debian 2.1 (slink) innehåller inte några php4-paket, och
-berörs därför inte.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001014b.data'
-#use wml::debian::translation-check translation="f2f900d7593295d8cc57f50a2eb3cb892840a57c" mindelta="1"
diff --git a/swedish/security/2000/20001111.wml b/swedish/security/2000/20001111.wml
deleted file mode 100644
index 91fcfc95448..00000000000
--- a/swedish/security/2000/20001111.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>inkorrekt signaturverifiering</define-tag>
-<define-tag moreinfo>
-Versionen av gnupg som medföljde Debian GNU/Linux 2.2 innehöll ett logikfel
-i koden som kontrollerar giltiga signaturer, vilket kunde leda till falska
-positiva resultat:
-Jim Snall upptäckte att om indata innehöll flera signerade sektioner var
-returvärdet från gnupg endast giltigt för det sista stycket, så andra
-felaktigt signerade delar upptäcktes inte.
-
-<p>Detta har rättats i version 1.0.4-1, och vi rekommenderar att du
-uppgraderar ditt gnupg-paket till den versionen.
-Notera att denna version av gnupg innehåller RSA-kod direkt istället för att
-vara beroende av paketet gpg-rsa.
-Detta betyder att kommandot <code>"load-extension rsa"</code> i
-<code>~/.gnupg/options</code> inte längre behövs och måste tas bort:
-gnupg fungerar inte korrekt om det försöker läsa in en utökning som inte
-existerar.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001111.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001111a.wml b/swedish/security/2000/20001111a.wml
deleted file mode 100644
index 3458b02a42a..00000000000
--- a/swedish/security/2000/20001111a.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>lokalt säkerhetshål</define-tag>
-<define-tag moreinfo>
-Proton rapporterade på bugtraq att tcsh inte hanterar "här-dokument"
-korrekt.
-Versionen av tcsh som medföljde Debian GNU/Linux 2.2r0 led också av detta
-problem.
-
-<p>När "här-dokument" (med &lt;&lt;-syntaxen) används använder tcsh en
-temporärfil för att lagra data.
-Tyvärr skapas inte temporärfilen på ett säkert sätt, och vanliga attacker
-mot symboliska länkar kan användas för att göra så att tcsh skriver över
-valfria filer.
-
-<p>Detta har rättats i version 6.09.00-10, och vi rekommenderar att du
-uppgraderar ditt tcsh-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001111a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001112.wml b/swedish/security/2000/20001112.wml
deleted file mode 100644
index 35b6d68224b..00000000000
--- a/swedish/security/2000/20001112.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="9fd7099ca63b6a5a4e732a92c9744bd1504bad0a" mindelta="1"
-<define-tag description>överbelastningsattack utifrån</define-tag>
-<define-tag moreinfo>
-Versionen av BIND som medföljde Debian GNU/Linux 2.2 är sårbar för
-överbelastningsattack <span lang=en>(denial of service)</span> utifrån, vilket
-kan göra att namnservern kraschar efter att ha läst från en oinitierad
-pekare.
-Detta problem har lösts i underhållsuppgraderingen 8.2.2P7 av BIND, och i
-version 8.2.2p7-1 av paketet, både för den stabila och instabila utgåvan.
-
-<p>
-Vi rekommenderar att alla användare av BIND uppgraderar omedelbart.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001112.data'
diff --git a/swedish/security/2000/20001118.wml b/swedish/security/2000/20001118.wml
deleted file mode 100644
index 241f112294e..00000000000
--- a/swedish/security/2000/20001118.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>möjlig fjärrattack</define-tag>
-<define-tag moreinfo>"Adv.fwd"-säkerhetsbulletinen från OpenBSD, vilket rapporterar
-om ett problem med openssh som Jacob Langseth &lt;jwl@pobox.com&gt; fann:
-när anslutningen upprättas kan fjärr-ssh-servern tvinga ssh-klienten att aktivera
-agent- och X11-vidaresändning.
-
-<p>Detta har rättats i version 1.2.3-9.1 och vi rekommenderar att du uppgraderar
-ditt openssh-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001118.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001118a.wml b/swedish/security/2000/20001118a.wml
deleted file mode 100644
index 3af1cf38dcc..00000000000
--- a/swedish/security/2000/20001118a.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>lokal utökning av privilegier</define-tag>
-<define-tag moreinfo>Versionen av Vixie Cron som medföljer Debian GNU/Linux 2.2
-är sårbar för en lokal attack vilken upptäcktes av Michal Zalweski.
-Flera problem, bland andra osäkra behörigheter på temporära filer och
-kapplöpningsproblem vid borttagning av dem, gjorde det möjligt att attackera med
-överbelastningsattack (förhindra redigering av crontab) eller utökning av privilegier
-(då en annan användare redigerade sin crontab).
-
-<p>Som en temporär lösning förhindrar
-&quot;chmod go-rx /var/spool/cron/crontabs&quot;
-det enda kända sättet att utnyttja problemet; men det löser inte problemet.
-Vi rekommenderar uppgradering till version 3.0pl1-57.1 för Debian 2.2 eller
-3.0pl1-61 för Debian unstable.
-
-<p>Dessutom är det i de nya cronpaketen ej längre möjligt att ange speciella
-filer (enheter, namngivna rör, osv.) vid namn till crontab.
-Observera att detta egentligen inte är en säkerhetsrättelse, utan en
-rimlighetskontroll.
-
-<p>Observera: Debian 2.1 är sårbart för denna attack.
-Vi rekommenderar uppgradering till Debian 2.2 (potato).
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001118a.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
diff --git a/swedish/security/2000/20001119.wml b/swedish/security/2000/20001119.wml
deleted file mode 100644
index 1e4218511e4..00000000000
--- a/swedish/security/2000/20001119.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>fjärrmissbruk av skrivare</define-tag>
-<define-tag moreinfo>Mandrake släppte nyligen en säkerhetsnotis mot CUPS,
-vilken tog upp två problem:
-
-<ol>
-<li>CUPS sänder "broadcast"-paket, vilket kan hålla uppringda linjer
- uppkopplade, och i allmänhet irritera nätverksadministratörer.
-<li>CUPS har ett rätt så vagt problem som får till effekt att
- "alla på Internet kan komma åt dina skrivare".
-</ol>
-
-<p>Det första problemet finns varken i Debian potato (2.2) eller woody
-(unstable), då våra cupsyspaket skeppas med bläddringen avstängd som förval.
-
-<p>Det andra problemet har med CUPS konfiguration att göra.
-CUPS har åtkomstkontroll liknande Apaches, och är som förval konfigurerad
-likt Apache.
-Detta är inte speciellt lämpligt i fallet låta folk ansluta till skrivare.
-Administrativa uppgifter är fortfarande inte tillåtna, men Internetanvändare
-skulle (exempelvis) kunna ta slut på papper i din skrivare.
-Debian potato och woody är sårbart för det senaste problemet med sin
-förvalda inställning.
-
-<p>Rättelsen är helt enkel att konfigurera åtkomstkontrollen så att den
-reflekterar dina verkliga önskemål, vilket görs i /etc/cups/cupsd.conf.
-Detta kan göras med de aktuella paketen (i både potato och woody).
-
-<p>Detta har rättats i version 1.0.4-8 (eller 1.1.4-2 för unstable) och vi
-rekommenderar att du uppgraderar ditt cupsyspaket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001119.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
diff --git a/swedish/security/2000/20001120.wml b/swedish/security/2000/20001120.wml
deleted file mode 100644
index 4ac59354914..00000000000
--- a/swedish/security/2000/20001120.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>lokalt säkerhetshål</define-tag>
-<define-tag moreinfo>Sebastian Krahmer hittade ett problem i modprobeverktyget
-som kunde utnyttjas av lokala användare för att köra valfria program som root om
-maskinen kör en kärna där kmod är aktiverat.
-
-<p>Kärnfunktionen kmod låter kärnan att dynamiskt läsa in kärnmoduler om
-funktionalitet krävs, och som inte finns i den kärna som körs för tillfället.
-Den gör så genom att anropa modprobe-kommandot med den efterfrågade modulen som
-parameter.
-Denna parameter kan påverkas av användarna, till exempel genom att öppna en för
-tillfället icke-existerande fil på ett devfs-filsystem, eller genom att försöka
-komma åt ett icke-existerande nätverksgränssnitt.
-Eftersom modprobe varken korrekt undertryckte skalets metatecken när externa
-kommandon kördes eller kontrollerade om det sista argumentet var en flagga
-istället för ett modulnamn, kan användare få det att köra valfria kommandon.
-
-<p>Detta har rättats i version 2.3.11-12 och vi rekommenderar att du uppgraderar
-ditt modutils-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001120.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001120a.wml b/swedish/security/2000/20001120a.wml
deleted file mode 100644
index d4d8806bf6c..00000000000
--- a/swedish/security/2000/20001120a.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag description>fjärröverbelastningsattack</define-tag>
-<define-tag moreinfo>Under intern källkodsöversikt av FreeBSD upptäcktes flera
-buffertspill som kunde tillåta en angripare att få tcpdump att krascha genom
-att sända speciellt skrivna paket till ett nätverk som övervakas av tcpdump.
-Detta har rättats i version 3.4a6-4.2.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001120a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001121.wml b/swedish/security/2000/20001121.wml
deleted file mode 100644
index 4d6d7f0e7a9..00000000000
--- a/swedish/security/2000/20001121.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>lokal utökning av privilegier</define-tag>
-<define-tag moreinfo>
-Versionen av textskärmbiblioteket ncurses som medföljde Debian GNU/Linux 2.2
-är sårbart för flera buffertspill i tolkningen av terminfodatabasfilerna.
-Detta problem upptäcktes av Jouko Pynnönen
-&lt;jouko@solutions.fi&gt;.
-Problemen kan endast utnyttjas i "setuid"-flaggade binärer länkade mot
-ncurses, och som använder just dessa funktioner, bland andra xmcd-versioner
-före 2.5pl1-7.1.
-
-<p>Problemet har rättats i ncurses 5.0-6.0potato1 för Debian GNU/Linux 2.2,
-och i ncurses 5.0-8 för Debian unstable.
-</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001121.data'
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
diff --git a/swedish/security/2000/20001121a.wml b/swedish/security/2000/20001121a.wml
deleted file mode 100644
index b1c56a424ed..00000000000
--- a/swedish/security/2000/20001121a.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>opålitliga privilegierade binärer</define-tag>
-<define-tag moreinfo>
-Debian GNU/Linux' xmcd-paket har historiskt sett installerat två hjälpprogram
-för att komma åt cddb-databaser och SCSI-cdromdrivrutiner med
-"setuid"-flaggan satt.
-Mer nyligen har paketen gett administratören möjligheten att ta bort dessa
-"setuid"-flaggor, men gjorde så på fel sätt.
-
-<p>Ett buffertspill i ncurses, som länkades in i "cda"-binären, gjorde det
-möjligt för en rootkomprommetering.
-Rättade ncursespaket har släppts, såväl som rättade xmcd-paket som inte
-installerar denna binär med "setuid"-flaggan.
-
-<p>Problemet är rättat i xmcd 2.5pl1-7.1, och vi rekommenderar alla
-användare som har xmcd installerat att uppgradera till denna utgåva.
-Du kan behöva lägga xmcd-användare till "audio"- och "cdrom"-grupperna för
-att de skall kunna fortsätta använda xmcd.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001121a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001122.wml b/swedish/security/2000/20001122.wml
deleted file mode 100644
index 2052fc306e1..00000000000
--- a/swedish/security/2000/20001122.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag description>attack med symboliska länkar</define-tag>
-<define-tag moreinfo>När joe (<span lang=en>Joe's Own Editor</span>) dör på
-grund av en signal istället för en normal avslutning sparar den en lista över de
-filer som redigeras till en fil vid namn "DEADJOE" i den aktuella katalogen.
-Tyvärr gjordes inte detta på ett säkert sätt, vilket gjorde joe sårbart för en
-attack med symboliska länkar.
-Detta har rättats i version 2.8-15.1.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001122a.wml b/swedish/security/2000/20001122a.wml
deleted file mode 100644
index f4d128f24bb..00000000000
--- a/swedish/security/2000/20001122a.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>hacksware rapporterade ett buffertspill i
-AFS-pakettolkningskoden i ethereal.
-Gerald Combs upptäckte sedan fler spill även i netbios- och
-ntp-avkodningslogiken.
-En angripare kan utnyttja dessa spill genom att sända speciellt skrivna
-paket till ett nätverk som övervakas med ethereal.
-Detta har rättats i version 0.8.0-2potato och vi rekommenderar att du
-uppgraderar ditt ethereal-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001122b.wml b/swedish/security/2000/20001122b.wml
deleted file mode 100644
index f5843eccc18..00000000000
--- a/swedish/security/2000/20001122b.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>lokal rootkomprometering</define-tag>
-<define-tag moreinfo>
-Guido Bakker rapporterade en lokal sårbarhet som kan resultera i att lokala
-användare får rootbehörighet på en värd som kör
-koules.sndsrv.linux, genom att använda ett buffertspill.
-
-<p>Debian skeppar inte kouls, eller delar av det, med setuid-flaggan sätt,
-och är därför inte sårbart för detta problem.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001122c.wml b/swedish/security/2000/20001122c.wml
deleted file mode 100644
index 2858c222522..00000000000
--- a/swedish/security/2000/20001122c.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>lokalt buffertspill</define-tag>
-<define-tag moreinfo>
-Sebastian Krahmer rapporterade ett problem i modutils:
-i en idealisk värld borde modprobe lita på att kärnan enbart skickar giltiga
-parametrar till modproblem, men vi har funnit åtminstone en lokal
-rootkomprommetering på grund av att högnivåkärnkod skickar overifierade
-parametrar direkt från användaren till modprobe.
-Därför litar modprobe inte längre på indata från kärnan, utan går över i ett
-säkrat läge.
-
-<p>Detta problem har rättats i version 2.3.11-13.1 och vi rekommenderar att
-du uppgraderar ditt modutilspaket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122c.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001123.wml b/swedish/security/2000/20001123.wml
deleted file mode 100644
index 6a20a745477..00000000000
--- a/swedish/security/2000/20001123.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>attack mot symboliska länkar</define-tag>
-<define-tag moreinfo>
-Ghostscript använder temporära filer, men metoden det använde för att skapa
-de filerna var inte säker:
-mktemp användes för att skapa ett namn för en temporärfil, men filen
-öppnades inte säkert.
-Ytterligare ett problem var att under byggningen sattes
-LD_RUN_PATH-variabeln till en tom sträng, vilket medförde att den dynamiska
-länkaren letade efter delade bibliotek i den aktuella katalogen.
-
-<p>Båda dessa problem har rättats i version 5.10-10.1.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001123.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001125.wml b/swedish/security/2000/20001125.wml
deleted file mode 100644
index c58a646ae26..00000000000
--- a/swedish/security/2000/20001125.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>lokal överbelastningsattack</define-tag>
-<define-tag moreinfo>Maurycy Prodeus hittade ett problem i cons.saver, en
-skärmsläckare för konsolen som medföljer mc-paketet.
-cons.saver kontrollerar inte om det startades med en giltig standard ut,
-vilket tillsammans med ett fel i dess kontroll för att se om dess argument
-är en tty (det glömde stänga filbeskrivningen efter att ha öppnat den
-troliga ttyn) gör att den skriver ett NUL-tecken till filen som anges som
-parameter.
-Detta har rättats i version 4.5.42-11.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001125.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001129.wml b/swedish/security/2000/20001129.wml
deleted file mode 100644
index ba73b810068..00000000000
--- a/swedish/security/2000/20001129.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag description>attack mot symboliska länkar</define-tag>
-<define-tag moreinfo>Alan Cox upptäckte att GNU ed (ett klassiskt radbaserat
-textbehandlingsverktyg) skapade temporära filer osäkert.
-Detta har rättats i version 0.2-18.1.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001129.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001130.wml b/swedish/security/2000/20001130.wml
deleted file mode 100644
index 9785a72baa9..00000000000
--- a/swedish/security/2000/20001130.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1f3f4dde7f86f41fbc06311876c99a371732d2f7" mindelta="1"
-<define-tag description>attack mot symboliska länkar</define-tag>
-<define-tag moreinfo>Colin Phipps upptäckte en intressant problem med
-attacker mot symboliska länkar i fsh (ett verktyg för att snabbt köra
-fjärrkommandon över rsh/ssh/lsh).
-När fshd startar skapar det en katalog i /tmp där dess uttag (sockets)
-lagras.
-Det försöker göra så på ett säkert sätt genom att kontrollera att det kan
-byta ägare på katalogen om den redan existerar för att se om den ägs av
-användaren som anropar programmet.
-Dock ä det möjligt för en angripare att gå runt denna kontroll genom att
-lägga in en symbolisk länk till en fil som ägs av användaren som kör fshd,
-och ersätta den med en katalog strax innan fshd skapar uttaget.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001130.data'
diff --git a/swedish/security/2000/20001201.wml b/swedish/security/2000/20001201.wml
deleted file mode 100644
index 361ec617b47..00000000000
--- a/swedish/security/2000/20001201.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86" mindelta="1"
-<define-tag description>attack mot symboliska länkar</define-tag>
-<define-tag moreinfo>Säkerhetsrättelsen för joe som släpptes 2000-11-22
-innehöll ett problem: den skapade DEADJOE-filen säkert, men skrev inte något
-till den.
-Detta har rättats i version 2.8-15.2.
-
-<p>
-Det här är innehållet i föregående säkerhetsbulletin:
-</p>
-<blockquote>
-<p>
-När joe (<span lang=en>Joe's Own Editor</span>) dör på
- grund av en signal istället för en normal avslutning sparar den en
- lista över de filer som redigeras till en fil vid namn "DEADJOE" i
- den aktuella katalogen.
- Tyvärr gjordes inte detta på ett säkert sätt, vilket gjorde joe
- sårbart för en attack med symboliska länkar.
-</p>
-</blockquote></define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001201.data'
diff --git a/swedish/security/2000/20001217.wml b/swedish/security/2000/20001217.wml
deleted file mode 100644
index 660b4939160..00000000000
--- a/swedish/security/2000/20001217.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>attack mot symboliska länkar</define-tag>
-<define-tag moreinfo>Problemet som tidigare rapporterades för joe har
-hittats i andra textbehandlare.
-När nano (en fri klon av pico) dör utan förvarning försöker den skriva ett
-varningsmeddelande till en ny fil med ett förutsägbart namn (namnet på filen
-som redigeras med ".save" tillagt på slutet).
-Tyvärr skapades inte den filen på ett säkert sätt, vilket gjorde nano
-sårbart mot en attack mot symboliska länkar.
-
-<p>Detta har rättats i version 0.9.23-1 (förutom för powerpc, som har
-version 0.9.23-1.1).</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001217.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001217a.wml b/swedish/security/2000/20001217a.wml
deleted file mode 100644
index f72161bb35d..00000000000
--- a/swedish/security/2000/20001217a.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>lokalt säkerhetshål</define-tag>
-<define-tag moreinfo>Michel Kaempf rapporterade på bugtraq om ett
-säkerhetsproblem i slocate (en säker version av locate, ett verktyg för att
-snabbt finna filer i ett filsystem), vilket ursprungligen hittades av
-zorgon.
-Han upptäckte att det fanns ett fel i databasläsningskoden vilket gjorde att
-det skrev över en intern struktur vid vissa indata.
-Han visade sedan att detta kunde utnyttjas för att lura slocate att exekvera
-valfri kod genom att peka den mot en speciellt skriven databas.
-
-<p>Detta har rättats i version 2.4-2potato1, och vi rekommenderar att du
-uppgraderar ditt slocatepaket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001217a.data'
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" mindelta="1"
diff --git a/swedish/security/2000/20001219.wml b/swedish/security/2000/20001219.wml
deleted file mode 100644
index caaa41a5ebe..00000000000
--- a/swedish/security/2000/20001219.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>Förra veckan släpptes en säkerhetsbulletin för Zope
-vilket indikerade att Erik Enge hade hittat ett problem med det sätt Zope
-beräknar roller.
-I vissa situationer kontrollerade Zope fel mapphierarki, vilket kunde ge
-tillgång till lokala roller när den inte borde det.
-Med andra ord: användare med privilegier i en mapp kunde uppnå privilegier i
-en annan mapp.
-
-<p>Detta har rättats i version 2.1.6-5.3 genom att inkludera "hotfix" från
-2000-12-15, och vi rekommenderar att du uppgraderar ditt zope-paket
-omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001219.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2000/20001220.wml b/swedish/security/2000/20001220.wml
deleted file mode 100644
index 51cb3237ab5..00000000000
--- a/swedish/security/2000/20001220.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>otillräckligt skydd</define-tag>
-<define-tag moreinfo>Ytterligare en flitig vecka för Zopegruppen:
-I måndags släpptes ytterligare en säkerhetsbulletin, vilket avslöjade ett
-potentiellt problem som hittats av Peter Kelley.
-Detta problem involverar inkorrekt skydd av datauppdatering för bild- och
-filobjekt:
-alla användare med privilegier för att redigera DTML kunde uppdatera fil-
-och bildobjekt direkt.
-
-<p>Detta har rättats i version 2.1.6-5.4 genom att inkludera "hotfix" från
-2000-12-19, och vi rekommenderar att du uppgraderar ditt zope-paket
-omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001220.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/swedish/security/2000/20001225.wml b/swedish/security/2000/20001225.wml
deleted file mode 100644
index 4f64c280137..00000000000
--- a/swedish/security/2000/20001225.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="df28f21fc346ef2d1a5875b16227b49457585f1f" mindelta="1"
-<define-tag description>osäkra temporärfiler</define-tag>
-<define-tag moreinfo>Matt Kraai rapporterade ett problem med det sätt dialog
-skapar låsfiler: Det skapade dem inte på ett säkert sätt, vilket gjorde dem
-sårbara för attacker via symboliska länkar.
-
-<p>Detta har rättats i version 0.9a-20000118-3bis.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001225.data'
diff --git a/swedish/security/2000/20001225a.wml b/swedish/security/2000/20001225a.wml
deleted file mode 100644
index 7478f5395ba..00000000000
--- a/swedish/security/2000/20001225a.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="9935cd8456950748eabb78a1723066b91eff94c3" mindelta="1"
-<define-tag description>osäker filhantering, formatsträngsfel</define-tag>
-<define-tag moreinfo>Lez upptäckte ett formatsträngsproblem i stunnel (ett
-verktyg för att skapa universella SSL-tunnlar för andra nätverksservrar).
-Brian Hatch svarade med att tala om att han redan förberedde en ny utgåva med
-flera säkerhetsrättelser:
-
-<ol>
-<li>RPNG (pseudoslumpmässigt genererad) fick inte ett korrekt slumptalsfrö.
-Detta påverkade endast programmet när det kördes på ett operativsystem utan
-en säker slumptalsgenerator (såsom Linux).
-<li>Pid-filer skapades inte säkert, vilket gjorde stunnel sårbart för en
-attack via symboliska länkar.
-<li>Det fanns ett osäkert anrop till syslog() vilket kunde utnyttjas om
-användaren lyckades med att lägga in text i den loggade texten.
-Åtminstone ett sätt att utnyttja detta med fejkade identd-svar demonstrerades
-av Lez.
-</ol>
-
-<p>Dessa problem har rättats i version 3.10-0potato1.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001225a.data'
diff --git a/swedish/security/2000/20001225b.wml b/swedish/security/2000/20001225b.wml
deleted file mode 100644
index fa5bb3ca28b..00000000000
--- a/swedish/security/2000/20001225b.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="638ee10e8a5b6508526f43628582776c6888d874" mindelta="1"
-<define-tag description>fuska med separata signaturer, kringgående av förtroendeväven</define-tag>
-<define-tag moreinfo>Två fel har nyligen upptäckts i GnuPG:
-
-<ol>
-<li>Falska positiva resultat när separata signaturer verifieras
-<p>Det finns ett problem i det sätt gpg kontrollerar separata signaturer
-(<q lang=en>detached signatures</q>), vilket kan leda till falska positiva
-resultat.
-Separata signaturer kan verifieras med en kommandorad på denna form:
-<code>gpg --verify separat.sig &lt; minadata</code>
-
-<p>Om någon ersatte separat.sig med en signerad text (dvs. inte en separat
-signatur) och sedan modifierade minadata skulle gpg fortfarande rapportera att
-signaturen verifierats korrekt.
-
-<p>För att rätta detta har sättet --verify-flaggan arbetar på ändrats:
-Den behöver nu två flaggor när separata signaturer verifieras: Både filen med
-den separata signaturen och filen med det data som skall verifieras.
-Notera att detta gör den inkompatibel med äldre versioner!
-
-<li>Hemliga nyckler importeras tyst
-
-<p>Florian Weimer upptäckte att gpg importerar hemliga nycklar från
-nyckelservrar.
-Eftersom gpg anser att öppna nycklar som motsvarar kända hemliga nycklar att
-vara ovedersägligen betrodda kan en angripare använda detta för att gå
-runt pålitlighetsnätverket (<q lang=en>web of trust</q>).
-
-<p>För att rätta detta har en ny flagga lagts till för att tala om för gpg
-att den har tillåtelse att importera hemliga nycklar: --allow-key-import.
-</ol></define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001225b.data'
diff --git a/swedish/security/2000/Makefile b/swedish/security/2000/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2000/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2000/index.wml b/swedish/security/2000/index.wml
deleted file mode 100644
index fbed4da4fcd..00000000000
--- a/swedish/security/2000/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Säkerhetsbulletiner från 2000</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2000', '', '\d+\w*' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att
-prenumerera på vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även <a
-href="https://lists.debian.org/debian-security-announce-00/">bläddra i
-listans arkiv.</a>
diff --git a/swedish/security/2001/Makefile b/swedish/security/2001/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2001/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2001/dsa-011.wml b/swedish/security/2001/dsa-011.wml
deleted file mode 100644
index ff48a7e1ffe..00000000000
--- a/swedish/security/2001/dsa-011.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag description>osäker hantering av temporärfiler</define-tag>
-<define-tag moreinfo>Immunix rapporterar att mgetty inte skapar temporärfiler
-på ett säkert sätt, vilket kan leda till en attack mot symboliska länkar.
-Detta har rättats i mgetty 1.1.21-3potato1.
-
-<p>Vi rekommenderar att du uppgraderar ditt mgetty-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-011.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-012.wml b/swedish/security/2001/dsa-012.wml
deleted file mode 100644
index 4754a556771..00000000000
--- a/swedish/security/2001/dsa-012.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag description>fjärrbuffertspill</define-tag>
-<define-tag moreinfo>PkC har rapporterat att det finns ett buffertspill
-i sprintf() i micq version 0.4.6 och tidigare, vilket gör det möjligt för en
-angripare utifrån att sniffa paket till ICQ-servern för att exekvera valfri
-kod på offersystemet.
-
-<p>Vi rekommenderar att du uppgraderar ditt micq-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-012.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-013.wml b/swedish/security/2001/dsa-013.wml
deleted file mode 100644
index 691c40005ed..00000000000
--- a/swedish/security/2001/dsa-013.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag description>fjärrbuffertspill</define-tag>
-<define-tag moreinfo>Nicolas Gregoire har rapporterat ett buffertspill i
-mysql-servern som leder till en fjärråtkomst.
-En angripare kan få mysqld-behörighet (och därmed få tillgång till hela
-databasen).
-
-<p>Vi rekommenderar att du uppgraderar ditt mysql-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-013.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-014.wml b/swedish/security/2001/dsa-014.wml
deleted file mode 100644
index 1216a85f0ce..00000000000
--- a/swedish/security/2001/dsa-014.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag description>buffertspill, formatsträngsfel</define-tag>
-<define-tag moreinfo>Det har nyligen rapporterats att splitvt är sårbart för
-flera buffertspillattacker och en formatsträngsattack.
-En angripare kunde få tillgång till root-användar-id:t.
-
-<p>Vi rekommenderar att du uppgraderar ditt splitvt-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-014.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-015.wml b/swedish/security/2001/dsa-015.wml
deleted file mode 100644
index 3d71b4ed026..00000000000
--- a/swedish/security/2001/dsa-015.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>trasigt utvecklarskript</define-tag>
-<define-tag moreinfo>Versioner av sash-paketet före 3.4-4 klonade inte
-/etc/shadow korrekt, vilket gjorde att det blev läsbart för alla användare.
-
-<p>Detta paket finns bara i stable, så om du använder unstable kommer du inte
-att se någon rättelse om du inte använder resurserna nedan för rätt
-konfiguration.
-
-<p>Vi rekommenderar att du uppgraderar ditt sash-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-015.data'
-#use wml::debian::translation-check translation="e06047902e8e0f43aa4ad3690c93bde4063dff5c" mindelta="1"
diff --git a/swedish/security/2001/dsa-016.wml b/swedish/security/2001/dsa-016.wml
deleted file mode 100644
index edd94df2d7f..00000000000
--- a/swedish/security/2001/dsa-016.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag description>skapande av temporärfil, formatsträng</define-tag>
-<define-tag moreinfo>Säkerhetsfolk på WireX har noterat ett fel vid skapande
-av temporärfil, och WU-FTPD-utvecklargruppen har hittat ett möjligt
-formatsträngsfel i wu-ftpd.
-Båda kan utnyttjas externt, även om några sådana ännu inte existerar.
-
-<p>Vi rekommenderar att du uppgraderar ditt wu-ftpd-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-016.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-017.wml b/swedish/security/2001/dsa-017.wml
deleted file mode 100644
index e618b4f483f..00000000000
--- a/swedish/security/2001/dsa-017.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>Med äldre versioner av jazip kunde en användare uppnå
-root-behörighet för medlemmar i floppy-gruppen på den lokala maskinen.
-Gränssnittet kör inte som root längre och detta problem har förhindrats.
-Programmet trunkerar även DISPLAY till 256 tecken om det är större, vilket
-stänger buffertspillproblemet (i xforms).
-
-<p>Vi rekommenderar att du uppgraderar ditt jazip-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-017.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-018.wml b/swedish/security/2001/dsa-018.wml
deleted file mode 100644
index e7589458178..00000000000
--- a/swedish/security/2001/dsa-018.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag description>fjärrattack mot "nobody"</define-tag>
-<define-tag moreinfo>PkC har hittat en "heap"-spill i tinyproxy som kunde
-attackeras utifrån.
-En angripare kunde få ett skal utifrån med användar-id:t nobody.
-
-<p>Vi rekommenderar att du uppgraderar ditt tinyproxy-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-018.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-019.wml b/swedish/security/2001/dsa-019.wml
deleted file mode 100644
index bc3259a921c..00000000000
--- a/swedish/security/2001/dsa-019.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>osäker hantering av temporära filer</define-tag>
-<define-tag moreinfo>WireX hittade en möjlig kapplöpningseffekt för temporära
-filer i det sätt squid använder för att sända e-postmeddelanden till
-administratören om att uppdatera programmet.
-Detta kunde leda till att valfria filer kunde skrivas över.
-Koden skulle dock endast exekveras då en spjutspetsversion av squid användes,
-på en server vars tid sätts tillbaka ett par månader och squid kraschar (läs:
-svårt att utnyttjas).
-Denna version innehåller även ytterligare felrättelser från uppströms vad
-gäller punkter i värdnamn och inkorrekt HTML-citering.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-019.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
diff --git a/swedish/security/2001/dsa-020.wml b/swedish/security/2001/dsa-020.wml
deleted file mode 100644
index fc935fa6136..00000000000
--- a/swedish/security/2001/dsa-020.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>fjärröverbelastningsattack och läckage av information</define-tag>
-<define-tag moreinfo>Folket på Zend har hittat en sårbarhet i PHP4
-(den ursprungliga säkerhetsbulletinen talar om version 4.0.4, men felen finns även
-i 4.0.3).
-Det är möjligt att ange PHP-direktiv på en per-katalog-basis, vilket leder till
-att en fjärrangripare som skriver en HTTP-förfrågan som skulle få nästa
-sida att sändas med fel värden för dessa direktiv.
-Dessutom, även om PHP är installerat så kan det aktiveras och deaktiveras
-på per-katalog-basis eller per-virtuell värd-basis med direktiven "engine=on"
-eller "engine=off".
-Denna inställning kan läcka till andra virtuella värdar på samma maskin,
-vilket får till effekt att PHP deaktiveras för de värdarna, varpå PHP-källkoden
-sänds till klienten istället för att exekveras på servern.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-020.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-021.wml b/swedish/security/2001/dsa-021.wml
deleted file mode 100644
index b3f809f0d08..00000000000
--- a/swedish/security/2001/dsa-021.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>fel med osäkra temporärfiler, felaktig mod_rewrite</define-tag>
-<define-tag moreinfo>WireX har hittat några förekomster av osäker öppning av
-temporära filer i htdigest och htpasswd.
-Inget av programmen installeras som setuid eller setgid, och därför bör
-problemen som orsakas av detta vara minimala.
-Apachegruppen har släppt ytterligare en säkerhetsrättelse som rättar en
-sårbarhet i mod_rewrite vilken kunde få till resultat att en angripare
-utifrån kunde nå valfria filer på webbservern.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-021.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-022.wml b/swedish/security/2001/dsa-022.wml
deleted file mode 100644
index b4f5f8a9d49..00000000000
--- a/swedish/security/2001/dsa-022.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>lokala osäkra skapande av temporära filer</define-tag>
-<define-tag moreinfo>Tidigare versioner av exmh-programmet använde /tmp för
-att lagra temporära filer.
-Inga kontroller gjordes för att försäkra att ingen hade lagt in en symbolisk
-länk med samma namn i /tmp under tiden, och därför var programmet sårbart för
-attack via symboliska länkar.
-Detta kunde leda till att en lokal användare med ont uppsåt kunde skriva över
-valfria filer som ägdes av användaren som körde exmh.
-Uppströmsutvecklarna har rapporterat och rättat detta.
-Exmh-programmet använder nu /tmp/användar-id när varken TMPDIR eller
-EXMHTMPDIR är satt.
-
-<p>Vi rekommenderar att du uppgraderar dina exmh-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-022.data'
-#use wml::debian::translation-check translation="4f9f6862b19e7b0c7a9d8cfd16ecd8186131ff19" mindelta="1"
diff --git a/swedish/security/2001/dsa-023.wml b/swedish/security/2001/dsa-023.wml
deleted file mode 100644
index 58b67876474..00000000000
--- a/swedish/security/2001/dsa-023.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>lokala sårbarheter i temporära filer</define-tag>
-<define-tag moreinfo>
-<ul>
-<li>
- Folk på WireX har hittat flera potentiella osäkra användningar av temporära
- filer i program som följer med INN2.
- Några av dem leder bara till attacker mot symboliska länkar om den temporära
- katalogen sattes till /tmp eller /var/tmp, vilket är fallet för många
- installationer, åtminstone i Debianpaket.
- En angripare kunde skriva över valfria filer som ägdes av
- diskussionsgruppssystemets administratör, alltså news.news.
-
-<li>
- Michal Zalewski hittade ett utnyttjbart buffertspill vad gäller
- "cancel"-meddelande och deras verifiering.
- Detta fel dök bara upp om "verifycancels" aktiverades i inn.conf, vilket
- inte är förval, och avråds av uppströmsförfattaren.
-
-<li>
- Andi Kleen hittade ett fel i INN2 som gör att innd kraschar på
- två-byte-huvuden.
- Det är möjligt att detta endast kan utnyttjas via uucp.
-</ul>
-
-Vi rekommenderar att du uppgraderar dina inn2-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-023.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-024.wml b/swedish/security/2001/dsa-024.wml
deleted file mode 100644
index bdd81232047..00000000000
--- a/swedish/security/2001/dsa-024.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>osäker lokal hantering av crontab</define-tag>
-<define-tag moreinfo>FreeBSD-gruppen hittade ett fel i det sätt nya cron-tabeller
-hanterades, vilket ledde till att personer med ont uppsåt kunde visa valfria
-crontab-filer på det lokala systemet.
-Detta påverkar bara giltiga crontab-filer, så det kan inte användas för att få
-tillgång till /etc/shadow eller liknande.
-Crontab-filer är inte speciellt säkra ändå, eftersom det finns andra sätt de
-kan läckas på, varken lösenord eller liknande känslig data bör finnas i dem.
-Vi rekommenderar att du uppgraderar dina cron-paket.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-024.data'
-#use wml::debian::translation-check translation="98c7ecaade34b007f309964ad4de8638677324d3" mindelta="1"
diff --git a/swedish/security/2001/dsa-025.wml b/swedish/security/2001/dsa-025.wml
deleted file mode 100644
index 022451d34f5..00000000000
--- a/swedish/security/2001/dsa-025.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag description>Saknat stöd för PAM</define-tag>
-<define-tag moreinfo>En tidigare säkerhetsinsändning av OpenSSH saknade stöd
-för PAM, vilket ledde till att vissa inte kunde logga in på sina servrar.
-Detta var <em>endast</em> ett problem på <em>sparc</em>-arkitekturen.
-Vi rekommenderar att du uppgraderar dina ssh-paket på sparc.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-025.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-026.wml b/swedish/security/2001/dsa-026.wml
deleted file mode 100644
index 47e367a9b00..00000000000
--- a/swedish/security/2001/dsa-026.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>buffertspill och informationsläckage</define-tag>
-<define-tag moreinfo>BIND 8 led av flera buffertspill.
-Det är möjligt att konstruera en inverterad förfrågan som gör det möjligt
-att läsa stacken utifrån, vilket exponerar miljövariabler.
-CERT har lämnat information om dessa problem.
-En ny uppströmsversion rättar detta problem.
-På grund av BINDs komplexitet har vi valt att göra ett undantag från vår
-regel genom att släppa in den nya uppströmskällkoden i vår stabila version.
-Vi rekommenderar att du uppgraderar dina bindpaket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-026.data'
-#use wml::debian::translation-check translation="9917551b09d08e494c219ae1855cb06e9ada1ae2" mindelta="1"
diff --git a/swedish/security/2001/dsa-027.wml b/swedish/security/2001/dsa-027.wml
deleted file mode 100644
index 6a5fa54194a..00000000000
--- a/swedish/security/2001/dsa-027.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>
-<ol>
-<li>Tidigare versioner av OpenSSH än 2.3.0 är sårbara för en minnesöverskrivning
-utifrån vilken till slut kan leda till en root-kompromettering.
-<li>CORE-SDI har beskrivit ett problem vad gäller utväxlingen av RSA-nycklar
-och en Bleichenbacherattack som ger tillgång till sessionsnyckeln från en
-ssh-session.
-</ol>
-Båda dessa problem har korrigerats i vårt ssh-paket version 1.2.3-9.2.
-Vi rekommenderar att du uppgraderar ditt openssh-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-027.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-028.wml b/swedish/security/2001/dsa-028.wml
deleted file mode 100644
index 3163734d696..00000000000
--- a/swedish/security/2001/dsa-028.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>sårbar formatsträng</define-tag>
-<define-tag moreinfo>Styx har rapporterat att programmet "man" av misstag
-sänder tvivelaktiga strängar (dvs. innehållandes formateringstecken) genom
-rutiner som inte menade att använda dem som formatsträngar.
-Eftersom detta kunde leda till ett segmenteringsfel och behörigheten inte
-avsades kunde detta leda till en kompromettering av "man"-användaren.
-
-<p>Vi rekommenderar att du uppgraderar ditt man-db-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-028.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-029.wml b/swedish/security/2001/dsa-029.wml
deleted file mode 100644
index 821ce9457b5..00000000000
--- a/swedish/security/2001/dsa-029.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>fjärröverbelastningsattack och potentiellt buffertspill</define-tag>
-<define-tag moreinfo>Följande problem har rapporterats för versionen av
-proftpd i Debian 2.2 (potato):
-
-<ol>
-<li>Det finns en minnesläcka i SIZE-kommandot vilket kan leda till en
-överbelastningsattack (<span lang=en>denial of service</span>), vilket rapporterats
-av Wojciech Purczynski.
-Det är bara ett problem om proftpd inte kan skriva till sin
-"scoreboard"-fil; proftpd:s standardinställningar i Debian är inte sårbara.
-
-<li>En liknande minnesläcka gäller USER-kommandot, vilket också rapporterats
-av Wojciech Purczynski.
-Versionen av proftpd i Debian 2.2 är mottaglig för denna sårbarhet; en
-angripare kan få proftpd-serverprocessen att krascha genom att få slut på
-tillgängligt minne.
-
-<li>Det fanns några formatsträngssårbarheter som rapporterades av Przemyslaw
-Frasunek.
-Inga kända sätt att utnyttja dem finns, men de har rättats för säkerhets
-skull.
-</ol>
-
-<p>
-Alla de tre ovan nämnda sårbarheterna har korrigerats i
-proftpd-1.2.0pre10-2potato1.
-Vi rekommenderar att du uppgraderar dit proftpd-paket
-omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-029.data'
-#use wml::debian::translation-check translation="c371429c7a2c0e812d09977961ce80d0838cc8ef" mindelta="1"
diff --git a/swedish/security/2001/dsa-030.wml b/swedish/security/2001/dsa-030.wml
deleted file mode 100644
index 56c941e715c..00000000000
--- a/swedish/security/2001/dsa-030.wml
+++ /dev/null
@@ -1,105 +0,0 @@
-#use wml::debian::translation-check translation="1e50ac3d41b5e280b3bfeec438669c049126f9d6" mindelta="1"
-<define-tag description>buffertspill, osäker temporärfilshantering, överbelastningsattack</define-tag>
-<define-tag moreinfo>Chris Evans, Joseph S. Myers, Michal Zalewski, Alan Cox,
-med flera har upptäckte ett antal problem i flera delar av
-exempelimplementationen av X Window System (vilken XFree86 bygger på).
-Trots att det inte är känt att någon i verkligheten skulle ha utnyttjat
-något av dessa problem är det ändå rekommenderat att du uppgraderar dina
-XFree86-paket omedelbart.
-
-<p>
-Denna bulletin gäller endast för XFree86 3.3.6, eftersom det är den version som
-släpptes med Debian GNU/Linux 2.2 ("potato"); Debianpaket av XFree86 4.0 har
-inte släppts som en del av en Debianutgåva.
-
-<p>
-Det är många personer som är ansvariga för att ha rättat dessa problem,
-bland andra Aaron Campbell, Paulo Cesar Pereira de Andrade, Keith Packard, David
-Dawes, Matthieu Herrb, Trevor Johnson, Colin Phipps och Branden Robinson.
-
-<ul>
-<li>
- X-servern är sårbar för en överbelastningsattack under förhandling av
- XC-SECURITY-protokollet.
-
-<li>
- X-klienter baserade på Xlib (vilket är de allra flesta) är sårbara för
- potentiella buffertspill i funktionerna _XReply() och _XAsyncReply() om de
- ansluter till en X-server som är kodad för att med avsikt lägga felaktiga
- data i sina X-protokollsvar.
- OBS: Denna attack är bara effektiv mot X-klienter som kör med förhöjd
- behörighet (setuid- eller setgid-program), och ger bara potentiell tillgång
- till de förhöjda behörigheterna.
- Till exempel så är den mest vanliga X-klienten med setuid xterm.
- På många Unixsystem är xterm setuid root; i Debian 2.2 är xterm bara setgid
- utmp, vilket betyder att ett effektivt utnyttjande av detta problem är
- begränsat till att förstöra lastlog-, utmp- och wtmp-filerna -- och ger
- <strong>ej</strong> allmän rootbehörighet.
- Notera även att angriparen måste ha tillräckliga privilegier för att
- starta en X-klient och framgångsrikt ansluta mot X-servern.
-
-<li>Det finns ett buffertspill (ej stackbaserat) i xdm:s XDMCP-kod.
-
-<li>Det finns ett en-bytesspill i Xtrans.c
-
-<li>Xtranssock.c är även sårbart för buffertspillproblem.
-
-<li>Det finns ett buffertspill i flaggan -xkbmap till X-servern.
-
-<li>
- MultiSrc-elementet i grafikelementbibliotektet Athena hanterar temporära
- filer på ett osäkert sätt.
-
-<li>
- Imake-programmet hanterar temporära filer på ett osäkert sätt när det
- exekverar install-regler.
-
-<li>ICE-biblioteket är sårbart för buffertspillsattacker.
-
-<li>Xauth-programmet hanterar temporära filer osäkert.
-
-<li>XauLock()-funktionen i Xau-biblioteket hanterar temporära filer osäkert.
-
-<li>Gccmakedep- och makedepend-programmen hanterar temporära filer osäkert.
-</ul>
-
-<p>
-Alla problemen ovan löses av denna säkerhetsuppdatering.
-
-<p>
-Det finns flera andra XFree86-säkerhetsproblem som ofta diskuteras i samband
-med ovanstående, för vilka ett uppdaterat Debian 2.2-system
-<strong>INTE</strong> är sårbart:
-
-<ul>
-<li>
- Det finns fyra olika problem i Xlib:s XOpenDisplay()-funktion i vilket en
- illasinnat kodad X-server kunde orsaka en överbelastningsattack eller ett
- buffertspill.
- Som tidigare är denna attack endast effektiv mot X-klienter som körs med
- förhöjd behörighet, och angriparen måste redan ha tillräcklig behörighet
- för att starta en sådan X-klient och sedan framgångsrikt ansluta till
- X-servern.
- Debian 2.2 och 2.2r1 är bara sårbara för ett av dessa problem, eftersom vi
- applicerade patchar mot XFree86 3.3.6 för att rätta de tre andra.
- Ytterligare en patch som applicerades i Debian 2.2r2 rättade den fjärde.
-
-<li>
- AsciiSrc-elementet i grafikelementbiblioteket Athena hanterar temporära
- filer på ett osäkert sätt.
- Debian 2.2r2 är inte sårbart för detta eftersom vi applicerade en patch för
- att rätta det.
-
-<li>
- Imake-programmet använder mktemp() istället för mkstemp().
- Detta problem finns inte i XFree86 3.3.6, och därför påverkas ingen utgåva av
- Debian 2.2.
-</ul>
-
-<p>
-Dessa problem har rättats i version 3.3.6-11potato32 och vi rekommenderar
-att du uppgraderar dina X-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-030.data'
diff --git a/swedish/security/2001/dsa-031.wml b/swedish/security/2001/dsa-031.wml
deleted file mode 100644
index 62cb93bc0c7..00000000000
--- a/swedish/security/2001/dsa-031.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>Todd Miller tillkännagav en ny version av sudo som rättar
-ett buffertspill som potentiellt kunde användas för att få rootprivilegier på
-det lokala systemet.
-Rättelsen från sudo 1.6.3p6 är tillgänglig i sudo 1.6.2p2-1potato1
-för Debian 2.2 (potato). </define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-031.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
diff --git a/swedish/security/2001/dsa-032.wml b/swedish/security/2001/dsa-032.wml
deleted file mode 100644
index 6a8c8717ba5..00000000000
--- a/swedish/security/2001/dsa-032.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>proftpd kör med fel användar-id, felaktig radering av filer</define-tag>
-<define-tag moreinfo>Följande problem har rapporterats i versionen av proftpd
-i Debian 2.2 (potato):
-
-<ol>
-<li>Det finns ett konfigureringsfel i postinst-skriptet när användaren svarar
-"ja" på frågan om anonym åtkomst skall aktiveras.
-Postinst-skriptet lämnar felaktigt kvar konfigurationsflagga
-"kör som uid/gid root" i /etc/proftpd.conf, och lägger till flaggan
-"kör som uid/gid nobody" som inte får någon effekt.
-
-<li>Det finns ett fel som dyker upp om /var är en symbolisk länk och proftpd
-startas om.
-När proftpd stoppas tas den symboliska länken /var bort, och när det
-startas om skapas en fil med namnet /var.
-</ol>
-
-Ovanstående problem har rättats i proftpd-1.2.0pre10-2.0potato1.
-Vi rekommenderar att du uppgraderar ditt proftpd-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-032.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-033.wml b/swedish/security/2001/dsa-033.wml
deleted file mode 100644
index 89f016487dd..00000000000
--- a/swedish/security/2001/dsa-033.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>Analogs författare, Stephen Turner, har hittat ett
-buffertspill i alla versioner av analog förutom version 4.16.
-En illvillig användare kunde använda ALIAS-kommandot för att skapa mycket
-långa strängar som inte kontrollerades med avseende på längd och gränser.
-Detta fel är speciellt farlig om formulärgränssnittet (vilket låter okända
-användare köra program via CGI-skript) har installerats.
-Det verkar inte finnas någon känd attack.
-
-<p>Felrättelsen har anpassats till versionen av analog i Debian 2.2.
-Version 4.01-1potato1 är rättad.
-
-<p>Vi rekommenderar att du uppgraderar ditt analog-paket
-omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-033.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-034.wml b/swedish/security/2001/dsa-034.wml
deleted file mode 100644
index e06eccbc5b7..00000000000
--- a/swedish/security/2001/dsa-034.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>fjärr-rootattack</define-tag>
-<define-tag moreinfo>Fumitoshi Ukai och Denis Barbier har hittat flera möjliga
-buffertspill i den version av ePerl som kommer med alla våra utgåvor.
-
-<p>När eperl installeras setuid root kan den växla till användar- och grupp-id
-för skriptets ägare.
-Trots att Debian inte skeppar programmet setuid root är detta en användbar
-funktion som många användare aktiverat lokalt.
-När programmet används som /usr/lib/cgi-bin/nph-eperl kan felet även leda
-till utifrån tillgängliga sårbarheter.
-
-<p>Version 2.2.14-0.7potato2 rättar detta; vi rekommenderar att du uppgraderar
-ditt eperl-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-034.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-035.wml b/swedish/security/2001/dsa-035.wml
deleted file mode 100644
index b603bd5b69c..00000000000
--- a/swedish/security/2001/dsa-035.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag description>fjärröverbelastningsattack</define-tag>
-<define-tag moreinfo>Det har rapporteras att det är möjligt att utifrån få
-man2html att konsumera allt tillgängligt minne.
-Detta har rättats av Nicolás Lichtmaier med hjälp av Stephan Kulow.
-
-<P>Vi rekommenderar att du uppgraderar ditt man2html-paket
-omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-035.data'
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
diff --git a/swedish/security/2001/dsa-036.wml b/swedish/security/2001/dsa-036.wml
deleted file mode 100644
index a6fe99b3d91..00000000000
--- a/swedish/security/2001/dsa-036.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag description>godtycklig programexekvering</define-tag>
-<define-tag moreinfo>Det har rapporterats att en lokal användare kunde få
-en annan användares Midnight Commander att exekvera ett godtyckligt program
-med den användar-id hos den som kör Midnight Commander.
-Detta beteende har rättats av Andew V. Samoilov.
-
-<p>Vi rekommenderar att du uppgraderar ditt mc-paket.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-036.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-037.wml b/swedish/security/2001/dsa-037.wml
deleted file mode 100644
index b33c9b86068..00000000000
--- a/swedish/security/2001/dsa-037.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>osäker hantering av temporära filer</define-tag>
-<define-tag moreinfo>Det har rapproterats att AsciiSrc- och
-MultiSrc-grafikelementen i Athena-grafikelementsbiblioteket hanterade
-temporärfiler osäkert.
-Joey Hess har anpassat felrättelsen från XFree86 till dessa
-Xaw-ersättningsbibliotek.
-Rättelserna är tillgängliga i
-nextaw 0.5.1-34potato1, xaw3d 1.3-6.9potato1 och xaw95
-1.1-4.6potato1.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-037.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-038.wml b/swedish/security/2001/dsa-038.wml
deleted file mode 100644
index 6b8198340b3..00000000000
--- a/swedish/security/2001/dsa-038.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag description>osäkra temporärfiler</define-tag>
-<define-tag moreinfo>Tidigare versioner av sgml-tools skapade temporära filer
-direkt i /tmp på ett osäkert sätt.
-Version 1.0.9-15 och senare skapar först en underkatalog och skapar temporära
-filer i den katalogen.
-Detta har rättats i sgml-tools 1.0.9-15</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-038.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-039.wml b/swedish/security/2001/dsa-039.wml
deleted file mode 100644
index c13b06236c6..00000000000
--- a/swedish/security/2001/dsa-039.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975" mindelta="1"
-<define-tag description>lokal filöverskrivning</define-tag>
-<define-tag moreinfo>Versionen av GNU libc som medföljer Debian GNU/Linux 2.2
-hade två säkerhetsproblem:
-
-<ul>
-<li>Det var möjligt att använda LD_PRELOAD för att ladda bibliotek som
-listades i /etc/ld.so.cache, även för suid-program.
-Detta kunde användas för att skapa (och skriva över) filer som användaren
-inte skulle tillåtas.
-
-<li>Genom att använda LD_PROFILE skrev suid-program data till en fil i
-/var/tmp, något som inte gjordes på ett säkert sätt.
-Återigen kunde detta användas för att skapa (och skriva över) filer som
-användaren inte skulle tillåtas.
-</ul>
-
-Båda problemen har rättats i version 2.1.3-17, och vi rekommenderar att
-du uppgraderar dina glibc-paket omedelbart.
-
-<p>Notera att sideffekten av denna uppgradering är att ldd inte längre fungerar
-på suid-program, såvida du inte är inloggad som root.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-039.data'
diff --git a/swedish/security/2001/dsa-040.wml b/swedish/security/2001/dsa-040.wml
deleted file mode 100644
index 3354000e637..00000000000
--- a/swedish/security/2001/dsa-040.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>Bill Nottingham rapporterade ett problem i
-radbrytningsfunktionerna i diskussionsgruppsläsaren slrn.
-Ett långt brevhuvud skulle kunde spilla bufferten, vilket skulle leda till
-att godtycklig kod i meddelandet exekverades.
-
-<p>Standardkonfigurationen aktiverar inte radbrytning, men den kan lätt
-aktiveras antingen genom att ändra konfigurationen, eller genom att trycka
-W när ett inlägg visas.
-
-<p>Detta har rättats i version 0.9.6.2-9potato1, och vi rekommenderar att du
-uppgraderar ditt slrn-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-040.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
diff --git a/swedish/security/2001/dsa-041.wml b/swedish/security/2001/dsa-041.wml
deleted file mode 100644
index 59099cea967..00000000000
--- a/swedish/security/2001/dsa-041.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>lokal attack</define-tag>
-<define-tag moreinfo>Christer Öberg på Wkit Security AB hittade ett problem
-i joe <span lang=en>(Joe's Own Editor)</span>.
-Joe letar efter konfigurationsfiler på tre platser:
-Den aktuella katalogen, användarens hemkatalog ($HOME) och i /etc/joe.
-Eftersom konfigurationsfilen kan ange kommandon som joe skall köra
-(till exempel för stavningskontroll) kan det vara farligt att läsa den från
-den aktuella katalogen:
-En angripare kan lämna en .joerc i en skrivbar katalog, vilket sedan skulle
-läsas när en intet ont anande användare startar joe i den katalogen.
-
-<p>Detta har rättats i version 2.8-15.3, och vi rekommenderar att du uppgraderar
-ditt joe-paket omedelbart.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-041.data'
diff --git a/swedish/security/2001/dsa-042.wml b/swedish/security/2001/dsa-042.wml
deleted file mode 100644
index fc3dfdc3777..00000000000
--- a/swedish/security/2001/dsa-042.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975" mindelta="1"
-<define-tag description>buffertspill, svag säkerhet</define-tag>
-<define-tag moreinfo>Klaus Frank har hittat en sårbarhet i det sätt gnuserv
-hanterar fjärranslutningar.
-Gnuserv är en fjärrkontrollsfunktion för Emacs vilken är tillgänglig som ett
-fristående program och inkluderas i XEmacs21.
-Gnuserv har en buffert för vilken otillräckliga gränskontroller utfördes.
-Tyvärr påverkade denna buffert åtkomstkontroller för gnuserv via ett
-MIT-MAGIC-COOKIE-baserat system.
-Det är möjligt att spilla bufferten med kakan och därmed störa kakjämförelsen.
-
-<p>Gnuserv baserades på emacsserver, vilket är en del av GNU Emacs.
-Den skrevs om helt och hållet, och inte mycket är kvar från när det var en
-del av GNU Emacs.
-Därför verkar versionerna av emacsserver i Emacs19 och Emacs20 inte vara
-sårbara för detta problem, de tillhandahåller inte ens en
-MIT-MAGIC-COOKIE-baserad mekanism.
-
-<p>Detta kunde leda till att en fjärranvändare kunde ge kommandon med
-identiteten hos den person som körde gnuserv.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-042.data'
diff --git a/swedish/security/2001/dsa-043.wml b/swedish/security/2001/dsa-043.wml
deleted file mode 100644
index dd58019418a..00000000000
--- a/swedish/security/2001/dsa-043.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>fjärråtkomst</define-tag>
-<define-tag moreinfo>Denna bulletin täcker flera sårbarheter i Zope vilka har
-rättats.
-
-<dl>
-<dt lang=en>Hotfix 08_09_2000 "Zope security alert and hotfix product"
-<dd>
- Detta problem inbegriper det faktum att GetRoles-metoden för användarobjekt
- i den förvalda UserFolder-implementationen returnerar en Pythontyp som är
- <span lang=en>"mutable"</span>.
- På grund av att detta objekt fortfarande är associerat med det persistenta
- User-objektet, kan användare med rätt att redigera DTML-filer ge sig själv
- ytterligare roller under ett anrop genom att mutera rolllistan som en
- del av hanteringen av anropet.
-
-<dt lang=en>Hotfix 2000-10-02 "ZPublisher security update"
-<dd>
- Det är ibland möjligt att nå objekt skyddade av en roll som en användare
- har i någon kontext (enbart via URL), men inte i kontexten för det objekt
- som hämtas.
-
-<dt lang=en>Hotfix 2000-10-11 "ObjectManager subscripting"
-<dd>
- Problemet inbegriper det faktum att den subskript-notation som kan användas
- för att nå åtkomstposter i ObjectManagers (mappar) inte korrekt begränsar
- värden till bara själva underposterna.
- Detta gjorde det möjligt att nå namn som skulle vara privata från DTML
- (objekt med namn som börjar med understreck, "_").
- Detta kunde göra så att DTML-författare kunde se privata
- implementationsdatastrukturer och ibland anropa metoder de inte borde nå
- från DTML.
-
-<dt lang=en>Hotfix 2001-02-23 "Class attribute access"
-<dd>
- Problemet är relaterat till ZClasses i det att en användare med
- "genom-webben"-skriptmöjligheter på en Zopewebbplats kan visa och tilldela
- klassattribut till ZClasses, och möjligen låta dem göra olämpliga ändringar
- till en ZClass-instanser.
- <br>
- En andra del rättar problem i ObjectManager-, PropertyManager- och
- PropertySheet-klasserna relaterat till
- <span class=en>"mutability"</span>-egenskapen av returvärden från metoder,
- vilket kunde ses som ett säkerhetsproblem.
-</dl>
-
-Dessa rättelser inkluderas i zope 2.1.6-7 i Debian 2.2 (potato).
-Vi rekommenderar att du uppgraderar ditt zopepaket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-043.data'
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" mindelta="1"
diff --git a/swedish/security/2001/dsa-044.wml b/swedish/security/2001/dsa-044.wml
deleted file mode 100644
index eb0c81549c6..00000000000
--- a/swedish/security/2001/dsa-044.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>Programmet "mail" (ett enkelt verktyg för att läsa och
-sända e-post) som medföljde Debian GNU/Linux 2.2 har ett buffertspill i
-koden som tolkar indata.
-Eftersom mail-programmet installeras med setgid till gruppen mail som standard
-gjorde detta det möjligt för lokala användare att få tillgång till denna
-grupp.
-
-<p>Eftersom "mail" aldrig skrevs för att vara säkert skulle en korrekt
-rättelse betyda en större omskrivning.
-I stället för att göra detta har vi valt att inte längre installera programmet
-setgid.
-Detta betyder att det inte längre kan låsa din brevlåda korrekt på system där
-du måste vara i gruppen mail för att skriva till inkorgen, men att det
-fortfarande kommer fungera för att sända e-post.
-
-<p>Detta har rättats i mailx version 8.1.1-10.1.5.
-Om du har suidmanager installerat kan du även göra detta manuellt med
-följande kommando:
-<code>suidregister /usr/bin/mail root root 0755</code>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-044.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-045.wml b/swedish/security/2001/dsa-045.wml
deleted file mode 100644
index 1dcc06fa218..00000000000
--- a/swedish/security/2001/dsa-045.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>fjärr-rootattack</define-tag>
-<define-tag moreinfo>Przemyslaw Frasunek &lt;venglin@FREEBSD.LUBLIN.PL&gt;
-rapporterade att ntp-servrar, såsom den som medföljer Debian GNU/Linux, är
-sårbara för buffertspill som kan användas för att utifrån få
-root-behörighet.
-En tidigare säkerhetsbulletin (DS-045-1) täckte detta problem delvis, men
-introducerade en möjlig överbelastningsattack.
-Detta har rättats för Debian 2.2 (potato) i
-ntp version 4.0.99g-2potato2.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-045.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-046.wml b/swedish/security/2001/dsa-046.wml
deleted file mode 100644
index a08ee7d8aeb..00000000000
--- a/swedish/security/2001/dsa-046.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>
-Colin Phipps upptäckte att exuberant-ctags-paketen som medföljde Debian
-GNU/Linux 2.2 skapar temporära filer på ett osäkert sätt.
-Detta har rättats i version 1:3.2.4-0.1 av Debianpaketet, och i
-uppströmsversion 3.5.
-
-<p>Observera: DSA-046-1 inkluderade ett felaktigt kompilerat sparcpaket,
-vilket rättades i den andra utgåvan.
-</define-tag>
-<define-tag description>osäkra temporära filer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-046.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-047.wml b/swedish/security/2001/dsa-047.wml
deleted file mode 100644
index b5ec5629789..00000000000
--- a/swedish/security/2001/dsa-047.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-<define-tag moreinfo>
-Kärnorna som används i Debian GNU/Linux 2.2 har upptäckts ha flera
-säkerhetsproblem.
-Detta är en lista av problem baserad på versionsfakta för 2.2.19 som
-hittades på
-<a href="http://www.linux.org.uk/">http://www.linux.org.uk/</a>:
-
-<ul>
-<li>Binfmt_misc använde användarsidor direkt
-<li>CPIA-drivrutinen innehöll ett 1-offsetfel i buffertkoden vilket gjorde
- det möjligt för användare att skriva i kärnans minne
-<li>CPUID- och MSR-drivrutinerna hade ett problem i modulurladdningskoden
- vilket kunde få ett system att krascha om de var satta att automatiskt
- laddas in och ut (notera att Debian inte automatiskt laddar ur
- kärnmoduler)
-<li>Det fanns en möjlig hängning i klassificeringskoden
-<li>Systemanropen getsockopt och setsockopt hanterade inte teckenbitar
- korrekt, vilket gjorde lokala överbelastnings- och andra attacker möjliga
-<li>Systemanropet sysctl hanterade inte teckenbitar korrekt, vilket gjorde
- det möjligt för en användare att skriva i kärnans minne
-<li>Kapplöpningseffekter i ptrace/exec kunde ge en lokal användare extra
- privilegier
-<li>Möjligt missbruk av gränsfall i sockfilter-koden
-<li>SYSV-delat minne-kod kunde skriva över nyligen frigjort minne vilket
- eventuellt kunde orsaka problem
-<li>Paketlängdskontrollerna i maskeringskoden var lite vaga
- (troligen inte utnyttjbart)
-<li>Vissa x86-assemblerbuggar gjorde att fel antal byte kopierades
-<li>En lokal användare kunde låsa kärnan (<span lang=en>deadlock</span>)
- på grund av fel i UDP-portsallokeringen.
-</ul>
-
-<p>Alla dessa problem har rättats i 2.2.19-kärnan, och det rekommenderas
-starkt att du uppgraderar maskiner till denna kärna.
-
-<p>Notera att uppgraderingar av kärnan inte görs automatiskt.
-Du måste explicit säga åt pakethanteringssystemet att installera rätt kärna
-för ditt system.
-
-</define-tag>
-<define-tag description>flera säkerhetsproblem</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-047.data'
-#use wml::debian::translation-check translation="d889a8268860815cc622a3680b5db5e63af61185" mindelta="1"
diff --git a/swedish/security/2001/dsa-048.wml b/swedish/security/2001/dsa-048.wml
deleted file mode 100644
index 5dbd9169a6e..00000000000
--- a/swedish/security/2001/dsa-048.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag moreinfo>
-Marcus Meissner upptäckte att samba inte skapade temporära filer säkert på
-två ställen:
-
-<ul>
-<li>När en användare utifrån kontrollerade skrivarkön skapade samba en
- temporär fil i vilken ködata skulle skrivas.
- Detta gjordes med ett förutsägbart filnamn, och på ett osäkert sätt,
- vilket gjorde det möjligt för en lokal angripare att lura samba att
- skriva över valfria filer.
-<li>smbclient:s "more"- och "mput"-kommandon skapade också temporära filer
- i /tmp på ett osäkert sätt.
-</ul>
-
-<p>Båda dessa problem har rättats i version 2.0.7-3.2, och vi rekommenderar
-att du uppgraderar ditt sambapaket omedelbart.
-(Detta problem är även rättat i Samba 2.2-koden)
-
-<p>Observera: DSA-048-1 inkluderade ett felaktigt kompilerat sparcpaket,
-vilket rättades i den andra utgåvan.
-
-<p>Tredje upplagan av denna bulletin skrevs då Marc Jacobsen från HP
-upptäckte att säkerhetsrättelserna i samba 2.0.8 inte helt rättade problemet
-med attacker mot symboliska länkar i /tmp.
-Sambagruppen släppte version 2.0.9 för att rätta detta, och dessa rättelser
-har lagts till version 2.0.7-3.3 av Debians sambapaket.
-</define-tag>
-<define-tag description>attack mot symboliska länkar</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-048.data'
-#use wml::debian::translation-check translation="cda6c5b3b9c40c2e777b713615d3e45ab49ffe78" mindelta="1"
diff --git a/swedish/security/2001/dsa-049.wml b/swedish/security/2001/dsa-049.wml
deleted file mode 100644
index e0a7aab6ce7..00000000000
--- a/swedish/security/2001/dsa-049.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag moreinfo>
-Megyer Laszlo rapporterade på Bugtraq att cfingerd-servern som medföljer
-Debian GNU/Linux 2.2 inte var försiktig med sin loggningskod.
-Genom att kombinera detta med ett 1-offsetfel i koden som kopierade
-användarnamnet från ett ident-svar kunde cfingerd utnyttjas av en
-utomstående användare.
-Eftersom cfingerd inte släpper sina rootprivilegier förrän efter det har
-tagit reda på vilken användare det gäller kan en angripare nå
-root-behörighet.
-
-<p>Detta har rättats i version 1.4.1-1.1, och vi rekommenderar att du
-uppgraderar ditt cfingerd-paket omedelbart.
-
-<p>Observera: denna bulletin postades av misstag tidigare som DS-048-1.
-</define-tag>
-<define-tag description>printf-formatattack utifrån</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-049.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad" mindelta="1"
diff --git a/swedish/security/2001/dsa-050.wml b/swedish/security/2001/dsa-050.wml
deleted file mode 100644
index c73295f91c9..00000000000
--- a/swedish/security/2001/dsa-050.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>felaktig avsägning av privilegier, trasig temporärfil</define-tag>
-<define-tag moreinfo>
-Colin Phipps och Daniel Kobras hittade och rättade flera allvarliga fel i
-saft-servern "sendfiled", vilken gjorde att den avsade sig privilegier på
-fel sätt.
-Genom att utnyttja detta kunde en lokal användare lätt få den att exekvera
-valfri kod med root-privilegier.
-
-<p>Vi rekommenderar att du uppgraderar dina sendfile-paket omedelbart.
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-050.data"
-#use wml::debian::translation-check translation="26745afd4737c05a2cf0189948cbd8c30bf32a8a" mindelta="1"
diff --git a/swedish/security/2001/dsa-051.wml b/swedish/security/2001/dsa-051.wml
deleted file mode 100644
index 1a31eb637be..00000000000
--- a/swedish/security/2001/dsa-051.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>oväntad javascript-exekvering</define-tag>
-<define-tag moreinfo>
-Florian Wesch har upptäckt ett problem (rapporterat till bugtraq) med
-sättet Netscape hanterar kommentarer i GIF-filer.
-Webbläsaren Netscape skriver inte om GIF-kommentarer på bildinformationssidan,
-vilket lät javascript exekvera "about:"-protokollet, och därmed exempelvis
-sända in historiken (about:global) till webbservern, och då läcka information.
-Detta problem har rättats i Netscape 4.77.
-
-<p>Eftersom vi inte har fått källkod för dessa paket är de inte en del
-av Debian GNU/Linux-distributionen, men de paketeras som ".deb"-filer för
-att underlätta installationen.
-
-<p>Vi rekommenderar att du uppgraderar dina Netscapepaket omedelbart
-och tar bort äldre versioner.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-051.data"
-#use wml::debian::translation-check translation="94e73c6eaceec0a531b9e86ea690d48f604bb02b" mindelta="1"
diff --git a/swedish/security/2001/dsa-052.wml b/swedish/security/2001/dsa-052.wml
deleted file mode 100644
index 7f1ab74f5bb..00000000000
--- a/swedish/security/2001/dsa-052.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>felaktig avsägning av privilegier</define-tag>
-<define-tag moreinfo>
-Daniel Kobras har upptäckt och rättat problem i sendfiled vilka gjorde
-att serverprocessen inte avsade sig privilegier som väntat när
-notifieringsbrev sändes.
-Genom att utnyttja detta kunde en lokal användare lätt få det att exekvera
-godtycklig god med rootbehörighet.
-
-<p>Vi rekommenderar att du uppgraderar ditt sendfile-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-052.data"
-#use wml::debian::translation-check translation="71fb0da6aba283067a58286292fd34f79c72dcd9" mindelta="1"
diff --git a/swedish/security/2001/dsa-053.wml b/swedish/security/2001/dsa-053.wml
deleted file mode 100644
index b489e7bcf53..00000000000
--- a/swedish/security/2001/dsa-053.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-Paketet nedit (Nirvana editor) som finns i non-free-sektionen som släpptes
-tillsammans med Debian GNU/Linux 2.2/potato hade ett fel i sin utskriftskod:
-när text skrevs ut skapades en temporär fil med texten som skulle skrivas
-ut, och denna skickades vidare till utskriftssystemet.
-Den temporära filen skapades inte på ett säkert sätt, vilket kunde
-utnyttjas av en angripare för att få nedit att skriva över godtyckliga
-filer.
-
-<p>Detta har rättats i version 5.02-7.1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-053.data"
-#use wml::debian::translation-check translation="d0092040813e0aabae31c034dccdd0b0704afd21" mindelta="1"
diff --git a/swedish/security/2001/dsa-054.wml b/swedish/security/2001/dsa-054.wml
deleted file mode 100644
index b1206749eeb..00000000000
--- a/swedish/security/2001/dsa-054.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>lokal rootattack</define-tag>
-<define-tag moreinfo>
-En säkerhetsrättelse nyligen (hösten 2000) i cron introducerade ett fel i
-hur privilegier återlämnades när textredigeringsprogrammet anropades.
-Detta fel upptäcktes av Sebastian Krahmer från SuSE.
-En illvillig användare kunde lätt få rootbehörighet.
-
-<p>Detta har rättats i version 3.0pl1-57.3 (eller 3.0pl1-67 för unstable).
-Inga sätt att utnyttja detta är kända, men vi rekommenderar att du uppgraderar
-dina cron-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-054.data"
-#use wml::debian::translation-check translation="896b1833f01aaa47068fa1842d74da3d4646e541" mindelta="1"
diff --git a/swedish/security/2001/dsa-055.wml b/swedish/security/2001/dsa-055.wml
deleted file mode 100644
index 7ed62574b96..00000000000
--- a/swedish/security/2001/dsa-055.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>oauktoriserad fjärråtkomst</define-tag>
-<define-tag moreinfo>
-En ny "<span lang=en>hotfix</span>" från Zope släpptes, vilken rättar ett
-problem i ZClasses.
-README för 2001-05-01-"<span lang=en>hotfix</span>":en beskriver problemet
-som att "alla användare kan besöka en ZClass-deklaration och ändra
-ZClass-behörighetsmappningen för metoder och andra objekt som definierats
-inuti ZClass:en, vilket möjligen skulle kunna ge oauktoriserad åtkomst inuti
-Zope-instansen".
-
-<p>Denna "<span lang=en>hotfix</span>" har lagts in i version 2.1.6-10,
-och vi rekommenderar starkt att du uppgraderar ditt zope-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-055.data"
-#use wml::debian::translation-check translation="d1306e634845b9ed277edeb78cd1cc1a37335513" mindelta="1"
diff --git a/swedish/security/2001/dsa-056.wml b/swedish/security/2001/dsa-056.wml
deleted file mode 100644
index 4feff52fa6e..00000000000
--- a/swedish/security/2001/dsa-056.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="1f087b48a943d8c7022e35e59d30369e20ce6c75" mindelta="1"
-<define-tag description>lokal filöverskrivning</define-tag>
-<define-tag moreinfo>
-Ethan Bensom hittade ett fel i man-db-paketen som medföljde Debian
-GNU/Linux 2.2. Man-db inkluderar ett mandb-verktyg som byggde ett index
-över manualsidorna som installerats på systemet.
-När flaggorna -u eller -c gavs på kommandoraden för att säga åt det att
-databasen skulle skrivas till en alternativ plats släppte det inte från
-sig privilegier korrekt innan en temporär fil skapades.
-Detta gjorde det möjligt för en angripare att via en vanlig attack
-med symboliska länkar lura mandb till att skriva över godtyckliga filer
-som är skrivbara av användar-id:t man, vilket inkluderar man- och
-mandb-binärerna.
-
-<p>Detta har rättats i version 2.3.16-3, och vi rekommenderar att du
-uppgraderar ditt man-db-paket omedelbart.
-Om du använder suidmanager kan du även använda det programmet för att
-säkerställa att man och mandb inte installeras med setuid-flaggan, vilket
-skyddar dig mot detta problem.
-Detta kan göras med följande kommandon:
-
-<pre>
- suidregister /usr/lib/man-db/man root root 0755
- suidregister /usr/lib/man-db/mandb root root 0755
-</pre>
-
-<p>Även om du använder suidmanager rekommenderar vi naturligtvis starkt
-att du uppgraderar.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-056.data"
diff --git a/swedish/security/2001/dsa-057.wml b/swedish/security/2001/dsa-057.wml
deleted file mode 100644
index 261576364f6..00000000000
--- a/swedish/security/2001/dsa-057.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>printf-formatattack</define-tag>
-<define-tag moreinfo>
-Gftp-paketet som medföljde Debian GNU/Linux 2.2 hade ett problem sin
-loggningskod: det loggade data som tagits emot från nätverket, men
-det skyddade sig inte mot printf-formatattacker.
-En angripare kan använda det genom att låta en ftp-server ge
-speciella svar som utnyttjar detta.
-
-<p>Detta har rättats i version 2.0.6a-3.1, och vi rekommenderar att du
-uppgraderar ditt gftp-paket.
-
-<p>Observera: denna bulletin postades av misstag som DSA-055-1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-057.data"
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" mindelta="1"
diff --git a/swedish/security/2001/dsa-058.wml b/swedish/security/2001/dsa-058.wml
deleted file mode 100644
index e3393f3fbce..00000000000
--- a/swedish/security/2001/dsa-058.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>lokal printf-formatattack</define-tag>
-<define-tag moreinfo>
-Megyer Laszlo hittade ett formatfel i exims e-postöverföringsagent.
-Koden som kontrollerar syntaxen på brevhuvudet i ett e-postbrev loggar ett
-fel utan att skydda sig mot printf-formatattacker.
-Den kan endast utnyttjas lokalt med flaggan <kbd>-bS</kbd>
-(i "batch-SMTP"-läge).
-
-<p>Detta problem har rättats i version 3.12-10.1.
-Eftersom koden som förval inte är aktiverad är en standardinstallation inte
-sårbar, men vi rekommenderar fortfarande att du uppgraderar ditt exim-paket.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-058.data"
-#use wml::debian::translation-check translation="e17774880210f44e0f35f3d149197f63f96d463e"
diff --git a/swedish/security/2001/dsa-059.wml b/swedish/security/2001/dsa-059.wml
deleted file mode 100644
index c263b1f74dc..00000000000
--- a/swedish/security/2001/dsa-059.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>attack mot symboliska länkar</define-tag>
-<define-tag moreinfo>
-Luki R. rapporterade ett fel i man-db:
-Det hanterade inte nästlade anrop till <code>drop_effective_privs()</code>
-och <code>regain_effective_privs()</code> korrekt, vilket kunde få det att
-återta privilegier
-för tidigt.
-Detta kunde utnyttjas för att få man att skapa filer som användaren man.
-
-<p>Detta har rättats i version 2.3.16-4, och vi rekommenderar att du
-uppgraderar ditt man-db-paket omedelbar.
-Om du använder suidmanager kan du även använda det för att försäkra dig om att
-man inte är installerad suid, vilket skyddar dig från detta problem.
-Detta kan göras med följande kommandon:
-
-<pre>
- suidregister /usr/lib/man-db/man root root 0755
- suidregister /usr/lib/man-db/mandb root root 0755
-</pre>
-
-<p>Naturligtvis rekommenderar vi fortfarande starkt en uppgradering även
-om du använder suidmanager.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-059.data"
-#use wml::debian::translation-check translation="5a6dc5697e152d3853f90b188a6fc83ea3adf235" mindelta="1"
diff --git a/swedish/security/2001/dsa-060.wml b/swedish/security/2001/dsa-060.wml
deleted file mode 100644
index 1f47e726731..00000000000
--- a/swedish/security/2001/dsa-060.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-Wolfram Kleff hittade ett problem i fetchmail:
-Programmet kunde krascha i hanteringen av e-postmeddelanden med extremt långa
-brevhuvuden.
-Problemet var ett buffertspel i brevhuvudstolkningen vilket kunde utnyttjas.
-
-<p>Detta har rättats i version 5.3.3-1.2, och vi rekommenderar att du
-uppgraderar ditt fetchmailpaket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-060.data"
-#use wml::debian::translation-check translation="8e425863ccd6f0497d14d178d29ceddf830cb93b" mindelta="1"
diff --git a/swedish/security/2001/dsa-061.wml b/swedish/security/2001/dsa-061.wml
deleted file mode 100644
index 46132423cfe..00000000000
--- a/swedish/security/2001/dsa-061.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>printf-formatattack</define-tag>
-<define-tag moreinfo>
-Versionen av GnuPG (GNU Privacy Guard, en OpenPGP-implementation)
-som medföljer Debian GNU/Linux 2.2 är sårbart för två problem:
-
-<ol>
-<li>fish stiqz rapporterade på bugtraq att det fanns ett printf-formatproblem
-i funktionen do_get(): Den skrev en prompt som innehöll filnamnet den
-dekrypterade utan att testa mot möjliga printf-formatattacker.
-Detta kunde utnyttjas genom att lura någon att dekryptera en fil med ett
-specialskrivet filnamn.
-
-<li>Det andra felet ligger i importen av hemliga nycklar:
-När gnupg importerade en hemlig nyckel blev den associerade öppna nyckeln
-fullt betrodd, vilket ändrade ditt betroendenätverk
-(<span lang=en>"web of trust"</span>) utan att fråga om bekräftelse.
-För att rätta detta behöver du nu en speciell flagga för att importera en
-hemlig nyckel.
-</ol>
-
-<p>Båda problemen har rättats i version 1.0.6-0potato1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-061.data"
-#use wml::debian::translation-check translation="0157ea5d3a211b732fb02be8d748ecc3f9558242" mindelta="1"
diff --git a/swedish/security/2001/dsa-062.wml b/swedish/security/2001/dsa-062.wml
deleted file mode 100644
index c8931d6f81d..00000000000
--- a/swedish/security/2001/dsa-062.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-Samuel Dralet rapporterade att version 2.6.2 av rxvt (en VT102-terminalemulator
-för X) har ett buffertspill i <code>tt_printf()</code>-funktionen.
-En lokal användare kunde utnyttja detta till att få rxvt att skriva en speciell
-sträng med denna funktion, t.ex genom att använda kommandoradsflaggorna
-<kbd>-T</kbd> eller <kbd>-name</kbd>, och den strängen skulle då orsaka
-ett stackspill och innehålla kod som rxvt exekverar.
-
-<p>Eftersom rxvt är installerad sgid utmp kunde en angripare använda detta
-för att få utmp-behörighet och därmed kunna modifiera utmp-filen.
-
-<p>Detta har rättats i version 2.6.2-2.1, och vi rekommenderar att du
-uppgraderar ditt rxvt-paket.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-062.data"
diff --git a/swedish/security/2001/dsa-063.wml b/swedish/security/2001/dsa-063.wml
deleted file mode 100644
index dac12a7ba4e..00000000000
--- a/swedish/security/2001/dsa-063.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>byt förvald umask</define-tag>
-<define-tag moreinfo>
-Zen-parse rapporterade på bugtraq att det finns ett möjligt buffertspill
-i loggningskoden i xinetd.
-Denna kunde utlösas genom att använda en fejkad identd som returnerar
-speciella svar när xinetd sänder en ident-förfrågan.
-
-<p>Ytterligare ett problem är att xinetd sätter sin umask till 0, vilket
-får till följd att program som startas av xinetd och som inte är försiktiga
-med filbehörigheter kommer att skapa filer skrivbara av alla.
-
-<p>Båda problemen har rättats i version 2.1.8.8.p3-1.1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-063.data"
-#use wml::debian::translation-check translation="2e9648e703321331fd0056e32d12313488c80be6" mindelta="1"
diff --git a/swedish/security/2001/dsa-064.wml b/swedish/security/2001/dsa-064.wml
deleted file mode 100644
index 8a8ee27d2ad..00000000000
--- a/swedish/security/2001/dsa-064.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-SecureNet Service rapporterade att w3m (en konsolbaserad webbläsare) har ett
-buffertspill i koden för tolkning av MIME-huvuden.
-DEtta kunde utnyttjas av en angripare genom att låta webbservern användaren
-besöker sända speciellt skrivna MIME-huvuden.
-
-<p>Detta har rättats i version 0.1.10+0.1.11pre+kokb23-4 och vi rekommenderar
-att du uppgraderar ditt w3m-paket.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-064.data"
-#use wml::debian::translation-check translation="47dab89886b1a634b9c1913fa847ab2affa7022a" mindelta="1"
diff --git a/swedish/security/2001/dsa-065.wml b/swedish/security/2001/dsa-065.wml
deleted file mode 100644
index 79bf135033f..00000000000
--- a/swedish/security/2001/dsa-065.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" mindelta="1"
-<define-tag description>fjärrfilutökning/-skapande</define-tag>
-<define-tag moreinfo>
-Michal Zalewski upptäckte att Samba inte korrekt kontrollerar NetBIOS-namn
-från fjärrmaskiner.
-
-<p>I sig självt är detta inte ett problem, förutom om Samba är inställd att
-skriva loggfiler till en fil som innehåller NetBIOS-namnet på fjärrsidan genom
-att använda "%m"-makrot i kommandot "log file".
-I så fall kan en angripare använda ett NetBIOS-namn på formen "../tmp/evil".
-Om loggfilen sattes till "/var/log/samba/%s" skulle Samba skriva till filen
-/var/tmp/evil.
-
-<p>Eftersom NetBIOS-namnet är begränsat till 15 tecken och kommandot
-"log file" kan ha ett filnamnstillägg är möjligheterna med detta begränsade.
-Dock, om angriparen även kan skapa symboliska länkar på sambaservern kunde
-Samba luras att lägga till godtycklig data till filer på det filsystem
-Samba kan skriva till.
-
-<p>Den i Debian GNU/Linux paketerade versionen av Samba har en säker
-konfiguration och är inte sårbar.
-
-<p>Som en temporär rättelse för system som är sårbara kan alla förekomster
-av "%m"-makrot i smb.conf ersättas med "%l", följt av en omstart av Samba.
-
-<p>Detta har rättats i version 2.0.7-3.4, och vi rekommenderar att du
-uppgraderar ditt sambapaket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-065.data"
diff --git a/swedish/security/2001/dsa-066.wml b/swedish/security/2001/dsa-066.wml
deleted file mode 100644
index 027bad4ab93..00000000000
--- a/swedish/security/2001/dsa-066.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>
-Steven van Acker rapporterade på bugtraq att versionen av cfingerd (en
-konfigurerbar fingerserver) som medföljde Debian GNU/Linux 2.2 var sårbar
-för två problem:
-
-<ol>
-<li>Koden som läser konfigurationsfilerna (filer i vilka $-kommandon
- expanderas) kopierade sin indata till en buffert utan att testa på
- buffertspill.
- När ALLOW_LINE_PARSING-funktionen är aktiverad används den koden även
- för att läsa användarfiler, så lokala användare kunde utnyttja detta.
-
-<li>Det fanns även ett printf-anrop i samma rutin som inte skyddades mot
- printf-formatattacker.
-</ol>
-
-<p>Eftersom ALLOW_LINE_PARSING som är aktiverat i standardversionen av
-/etc/cfingerd.conf kunde lokala användare utnyttja detta för att få rootåtkomst.
-
-<p>Detta har rättats i version 1.4.1-1.2 och vi rekommenderar att du uppgraderar
-ditt cfingerd-paket omedelbart.
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-066.data"
-#use wml::debian::translation-check translation="d7dd6ef96881030b054613d7765772b369333946" mindelta="1"
diff --git a/swedish/security/2001/dsa-067.wml b/swedish/security/2001/dsa-067.wml
deleted file mode 100644
index ec8cd71356f..00000000000
--- a/swedish/security/2001/dsa-067.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>
-
-Vi har fått rapporter att paketet "apache" som medföljer Debians
-"stabila" utgåva är sårbar för problemet med "onaturligt långa
-snedstreckssökvägskataloglistningar" som beskrivs på
-<a href="http://www.securityfocus.com/vdb/bottom.html?vid=2503">
-SecurityFocus</a>.
-
-<p>Denna sårbarhet tillkännagavs på bugtraq av Dan Harkless.
-
-<p>Citat från SecurityFocus för denna sårbarhet:
-
-<p>Quoting the SecurityFocus entry for this vulnerability:
-
-<blockquote>
-<p>Ett problem i paketet kunde tillåta katalogindexering och upptäckande
-av sökvägar.
-I en standardinställning aktiverar Apache mod_dir, mod_autoindex och
-mod_negotiation.
-Dock kan speciellt skrivna förfrågningar innehållande långa sökvägsnamn med
-onaturligt många snedstreck till Apachservern få dessa moduler att uppföra
-sig fel, vilket gör det möjligt att komma från felsidan och få en listning
-över kataloginnehållet.
-
-<p>Denna sårbarhet gör det möjligt för en illvillig fjärranvändare att
-igångsätta en informationsinsamlingsattack, vilket möjligen skulle kunna
-kompromettera systemet.
-Dessutom påverkar denna sårbarhet alla versioner av Apache före 1.3.19.
-</blockquote>
-
-<p>Detta problem har rättats i apache-ssl 1.3.9-13.3 och
-apache 1.3.9-14.
-Vi rekommenderar att du uppgraderar dina paket omedelbart.
-</p>
-
-<p>Varning: MD5Sum-värdena för .dsc och .diff.gz stämmer inte eftersom de
-kopierades från den stabila utgåvan i efterhand, innehållet i .diff.gz är
-dock detsamma, kontrollerat.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-067.data"
-#use wml::debian::translation-check translation="4e24061190d31f80509d49a1aaf22333a7c0f957" mindelta="1"
diff --git a/swedish/security/2001/dsa-068.wml b/swedish/security/2001/dsa-068.wml
deleted file mode 100644
index 2f673b7097d..00000000000
--- a/swedish/security/2001/dsa-068.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>fjärröverbelastningsattack</define-tag>
-<define-tag moreinfo>
-CERTs bulletin visar på ett antal
-sårbarheter i diverse LDAP-implementationer, baserade på resultaten
-för PROTOS LDAPv3-testsvit.
-Dessa tester hittade ett problem i OpenLDAP, en fri LDAP-implementation
-som medföljer Debian GNU/Linux 2.2.
-
-<p>Problemet är att <code>slapd</code> inte hanterade paket vilka hade
-BER-fält med ogiltig längd, och kraschade när sådana togs emot.
-En angripare kunde använda detta för att utföra en överbelastningsattack
-utifrån.
-
-<p>Detta problem har rättats i version 1.2.12-1, och vi rekommenderar
-att du uppgraderar ditt <code>slapd</code>-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-068.data"
-#use wml::debian::translation-check translation="7661580dae5bf4b72bf4fe924e85cb3c41b89153" mindelta="1"
diff --git a/swedish/security/2001/dsa-069.wml b/swedish/security/2001/dsa-069.wml
deleted file mode 100644
index d82debe5f07..00000000000
--- a/swedish/security/2001/dsa-069.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-Den version av <code>xloadimage</code> (en bildvisare för X) som medföljde
-Debian GNU/Linux 2.2 har ett buffertspill i koden som hanterar bilder i
-FACES-formatet.
-Detta kunde utnyttjas av en angripare genom att lura någon att visa
-speciellt handskrivna bilder med <code>xloadimage</code>, vilket gjorde
-det möjligt att exekvera godtycklig kod.
-
-<p>Detta problem rättades i version 4.1-5potato1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-069.data"
diff --git a/swedish/security/2001/dsa-070.wml b/swedish/security/2001/dsa-070.wml
deleted file mode 100644
index d5c4f83f58c..00000000000
--- a/swedish/security/2001/dsa-070.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>
-Netkit-telnet-servern som fanns i <code>telnetd</code>-paketet version
-0.16-4potato1,
-vilken medföljde den "stabila" utgåvan av Debian GNU/Linux
-(2.2 potato),
-är sårbar för ett spill i sin utdatahantering vilket kan utnyttjas.
-
-<p>
-Det ursprungliga felet hittades av &lt;scut@nb.in-berlin.de&gt;, och
-tillkännagavs på bugtraq den 2001-07-18.
-Vid den tidpunkten antogs versioner av netkit-telnet efter 0.14 inte vara
-sårbara.
-
-<p>
-Den 2001-08-10 sände zen-parse en bulletin baserad på samma problem för alla
-netkit-telnet-versioner under 0.17.
-
-<p>
-Ytterligare detaljer finns på
-<a href="http://online.securityfocus.com/archive/1/203000">http://online.securityfocus.com/archive/1/203000</a>.
-Eftersom Debian använder "telnetd"-användaren för att köra
-<code>in.telnetd</code> kan detta inte utnyttjas för att uppnå
-rootbehörighet på ett Debiansystem,
-dock kan användaren "telnetd" kan komprometteras.
-
-<p>Vi rekommenderar å det bestämdaste att du uppgraderar ditt
-<code>telnetd</code>-paket till de versioner som anges nedan.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-070.data"
-#use wml::debian::translation-check translation="798bc9dfd53e93584118f925df3aee1d8c991645" mindelta="1"
diff --git a/swedish/security/2001/dsa-071.wml b/swedish/security/2001/dsa-071.wml
deleted file mode 100644
index e0037d10520..00000000000
--- a/swedish/security/2001/dsa-071.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>minnesförstörande</define-tag>
-<define-tag moreinfo>
-Salvatore Sanfilippo hittade två utifrån utnyttjbara problem i
-<code>fetchmail</code> under en säkerhetsöversikt.
-Indata kontrolleras inte på ett säkert sätt i varken IMAP- eller
-POP3-koden trots att dessa värden används för att lagra tal i ett fält.
-Eftersom inga gränskontroller utförs kan detta användas av en angripare
-för att skriva godtycklig data till minnet.
-En angripare kan använda detta för att få en användare att överföra
-e-post från en egen IMAP- eller POP3-server under sin kontroll.
-
-<p>Detta har rättats i version 5.3.3-3, och vi rekommenderar att du
-uppdaterar dina <code>fetchmail</code>-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-071.data"
-#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" mindelta="1"
diff --git a/swedish/security/2001/dsa-072.wml b/swedish/security/2001/dsa-072.wml
deleted file mode 100644
index 6e8137040b8..00000000000
--- a/swedish/security/2001/dsa-072.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>printf-formatattack</define-tag>
-<define-tag moreinfo>
-Zenith Parse hittade ett säkerhetsproblem i <code>groff</code>
-(GNU-versionen av <code>troff</code>).
-Kommandot <code>pic</code> var sårbart för en printf-attack som gjorde det möjligt att
-gå runt "-S"-parametern och exekvera godtycklig kod.
-
-<p>Detta har rättats i version 1.15.2-2, och vi rekommenderar att du
-uppgraderar ditt <code>groff</code>-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-072.data"
-#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" mindelta="1"
diff --git a/swedish/security/2001/dsa-073.wml b/swedish/security/2001/dsa-073.wml
deleted file mode 100644
index 55584b759d7..00000000000
--- a/swedish/security/2001/dsa-073.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>tre fjärrsårbarheter</define-tag>
-<define-tag moreinfo>
-Horde-laget släppte version 2.2.6 av IMP (ett webbaserat IMAP-e-postprogram)
-vilket rättar tre säkerhetsproblem.
-Deras utgåvekungörelse beskriver dem såsom följer:
-
-<ol>
-<li>
-En sårbarhet i PHPLIB gjorde det möjligt för en angripare att ge ett
-värde för fältposten $_PHPLIB[libdir], och därmed få skript från andra
-servrar att laddas och exekveras.
-Denna sårbarhet kan utnyttjas utifrån.
-(Horde 1.2.x kommer med en egen skräddarsydd version av PHPLIB vilken nu
-har patchats för att rätta detta problem)
-
-<li>
-Genom att använda kluriga kodningar i "javascript:" kan en angripare
-få illvillig JavaScript-kod att exekvera i webbläsaren hos en användare
-som läser e-post sänt av angriparen.
-(IMP 2.2.x filtrerar redan många sådana mönster; flera nya som tidigare
-gick genom filtren är nu blockerade)
-
-<li>
-En fientlig användare som kan skapa en allmänt läsbar fil vid namn
-"prefs.lang" någonstans på Apache/PHP-servern kan få den filen att
-exekveras som PHP-kod.
-IMP-konfigurationsfiler kunde därmed läsas, och databaslösenordet för
-Horde användas för att läsa och ändra databasen som används för att
-lagra kontakter och inställningar, osv.
-Vi tror inte att detta kan utnyttjas utifrån direkt genom Apache/PHP/IMP,
-men skaltillgång till servern, eller andra åtkomstsätt (t.ex FTP) kan
-användas för att skapa denna fil.
-</ol>
-
-<p>Detta har rättats i version 2:2.2.6-0.potato.1.
-Notera att du även måste uppgradera paketet <code>horde</code> till
-samma version.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-073.data"
-#use wml::debian::translation-check translation="9a99575c062127918f3281c8b6dae250900185a5" mindelta="1"
diff --git a/swedish/security/2001/dsa-074.wml b/swedish/security/2001/dsa-074.wml
deleted file mode 100644
index f9bf3d961a1..00000000000
--- a/swedish/security/2001/dsa-074.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-Alban Hertroys hittade ett buffertspill i Window Maker (en populär
-fönsterhanterare för X).
-Koden som hanterar titlar i fönsterlistemenyn kontrollerade inte längden
-på titeln när de kopierades till en buffert.
-Då program kan ändra titeln genom att använda data som inte kan betros
-(t.ex lägger de flesta webbläsare in titeln på webbsidan som visas i
-titeln på sitt fönster), kunde detta utnyttjas utifrån.
-
-<p>Detta har rättats i version 0.61.1-4.1 av Debianpaketet, och
-uppströms i version 0.65.1.
-Vi rekommenderar att du uppgraderar ditt Window Maker-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-074.data"
-#use wml::debian::translation-check translation="9cfc5a4bdbe66da595999dc9e633fff98ddf85cb" mindelta="1"
diff --git a/swedish/security/2001/dsa-075.wml b/swedish/security/2001/dsa-075.wml
deleted file mode 100644
index 5159b31c76a..00000000000
--- a/swedish/security/2001/dsa-075.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>
-Telnetservern som fanns i paketet netkit-telnet-ssl_0.16.3-1 i den stabila
-utgåvan av Debian GNU/Linux (potato) är sårbar för ett utnyttjbart
-spill i sin utdatahantering.
-Det ursprungliga felet hittades av &lt;scut@nb.in-berlin.de&gt; och
-tillkännagavs på bugtraq den 2001-07-18.
-Vid den tidpunkten antogs inte versioner av netkit-telnet efter 0.14 vara
-sårbara.
-
-<p>Den 2001-08-10 skrev zen-parse en bulletin baserad på samma problem, för
-alla netkit-telnet-versioner före 0.17.
-
-<p>Ytterligare detaljer finns på
-<a href="http://online.securityfocus.com/archive/1/203000">SecurityFocus</a>.
-Eftersom Debian använder användar-id:t "telnetd" för att köra in.telnetd kan
-inte detta problem användas för utifrån uppnå rootbehörighet, däremot kan
-användaren "telnetd" komprommeteras.
-
-<p>Vi rekommenderar starkt att du uppgraderar dina netkit-telnet-ssl-paket till
-versionerna som anges nedan.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-075.data"
-#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af" mindelta="1"
diff --git a/swedish/security/2001/dsa-076.wml b/swedish/security/2001/dsa-076.wml
deleted file mode 100644
index 9754167c40b..00000000000
--- a/swedish/security/2001/dsa-076.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-Pavel Machek hittade ett buffertspill i sidindelningsprogrammet "most".
-Problemet är en del av mosts tabulatorexpandering, där programmet skrev
-förbi gränserna i två fältvariabler när en felaktig fil visades.
-Detta kunde leda till att andra datastrukturer skrevs över, vilket i
-sin tur kunde få most att köra godtycklig kod, och därmed kompromettera
-användarens miljö.
-
-<p>Detta har rättats i uppströmsversion 4.9.2 samt i en uppdaterad
-version av 4.9.0 för Debian GNU/Linux 2.2.
-
-<p>Vi rekommenderar att du uppgraderar ditt most-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-076.data"
-#use wml::debian::translation-check translation="21b1db9e2d37144f0e19c50970a2146628cf167e" mindelta="1"
diff --git a/swedish/security/2001/dsa-077.wml b/swedish/security/2001/dsa-077.wml
deleted file mode 100644
index 41e94f3af2d..00000000000
--- a/swedish/security/2001/dsa-077.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>fjärröverbelastningsattack</define-tag>
-<define-tag moreinfo>
-Vladimir Ivaschenko hittade ett problem i squid (en populär cacheande
-mellanserver).
-Han upptäckte att det fanns ett fel i koden som hanterar FTP PUT-kommandon:
-När en förfrågan som endast gällde mkdir gjordes kunde squid detektera
-ett internt programfel och avsluta.
-Eftersom squid är inställd på att starta om sig själv vid problem är detta
-inte ett stort problem.
-
-<p>Detta har rättats i version 2.2.5-3.2.
-Problemet har loggats som fel 233 i squids felrapporteringssystem och kommer
-även att rättas i framtida squidutgåvor.
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-077.data"
-#use wml::debian::translation-check translation="1a4e5aef4c871716b9294d3f3f66afa1f7f32bf8" mindelta="1"
diff --git a/swedish/security/2001/dsa-078.wml b/swedish/security/2001/dsa-078.wml
deleted file mode 100644
index f73c0dc8f9a..00000000000
--- a/swedish/security/2001/dsa-078.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>fjärrstart av program</define-tag>
-<define-tag moreinfo>
-Byrial Jensen upptäckte ett otrevligt problem i slrn (en trådad
-diskussionsgruppsläsare).
-Inlägget på slrn-announce beskriver det som följer:
-
-<blockquote>
-<p>
-När slrn kodade av binärer exekverade den inbyggda koden alla skalprogram
-som finns i artikeln, antagligen med antagandet att de är något slags
-självextraherande arkiv.
-</p>
-</blockquote>
-
-<p>Detta problem har rättats i version 0.9.6.2-9potato2 genom att ta bort
-denna funktionalitet.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-078.data"
-#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86" mindelta="1"
diff --git a/swedish/security/2001/dsa-079.wml b/swedish/security/2001/dsa-079.wml
deleted file mode 100644
index cfdc9960afc..00000000000
--- a/swedish/security/2001/dsa-079.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>åtkomst till uucp:s uid/gid</define-tag>
-<define-tag moreinfo>
-<p>Zenith Parsec upptäcre ett säkerhetsproblem i Taylor UUCP 1.06.1
-Det gör det möjligt för en lokal användare att kopiera valfri fil vart som
-helst som är skrivbart av användar-id:t uucp, vilket betyder att en lokal
-användare helt kan styra om UUCP-undersystemet för sina ändamål, till
-exempel stjäla e-post, osv.</p>
-
-<p>Om en fjärranvändare med UUCP-tillgång har har möjlighet att skapa filer
-på det lokala systemet och framgångsrikt kan gissa den lokala
-katalogstrukturens utseende kan även fjärranvändaren styra om UUCP-systemet.
-En normalinstallation av UUCP gör det möjligt för fjärranvändare att skapa
-filer på det lokala systemet om den allmänt tillgängliga UUCP-katalogen har
-skapats med skrivrättigheter för alla användare.</p>
-
-<p>Uppenbarligen är detta säkerhetshål allvarligt nog för alla som använder
-UUCP på ett fleranvändarsystem med obetrodda användare, eller för de som
-använder UUCP och tillåter anslutningar från obetrodda fjärrsystem.</p>
-
-<p>Problemet ansågs rättat i och med DSA 079-1, men den rättade inte alla
-variationer på problemet.
-Problemet är rättat i version 1.06.1-11potato2 av uucp vilken använder en
-patch från uppströmsförfattaren Ian Lance Taylor.</p>
-
-<p>Vi rekommenderar att du uppgraderar ditt uucp-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-079.data"
-#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c" mindelta="1"
diff --git a/swedish/security/2001/dsa-080.wml b/swedish/security/2001/dsa-080.wml
deleted file mode 100644
index ff983b82c28..00000000000
--- a/swedish/security/2001/dsa-080.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" mindelta="1"
-<define-tag description>otillåten insamling av data</define-tag>
-<define-tag moreinfo>
-Nergal rapporterade en
-<a href="http://sourceforge.net/tracker/index.php?func=detail&amp;aid=458013&amp;group_id=4593&amp;atid=104593">
-sårbarhet</a> i htsearch-programmet, vilket distribueras som en del av
-paketet ht://Dig, ett indexerings- och söksystem för små domäner och
-intranät.
-Genom att använda tidigare versioner var det möjligt att sända med flaggan
-<kbd>-c</kbd> till cgi-programmet för att använda en annan inställningsfil.
-
-<p>En ondskefull användare kunde peka htsearch mot en fil som
-<var>/dev/zero</var> och låta servern köra i en oändlig slinga när den
-försöker läsa inställningarna.
-Om användaren hade skrivbehörighet på servern kunde denne peka programmet mot
-den och hämta valfri fil läsbar av webbserverns användar-id.
-
-<p>Detta problem har rättats i version 3.1.5-2.0potato.1 för Debian
-GNU/Linux 2.2.
-
-<p>Vi rekommenderar att du uppgraderar ditt htdig-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-080.data"
diff --git a/swedish/security/2001/dsa-081.wml b/swedish/security/2001/dsa-081.wml
deleted file mode 100644
index fa018439644..00000000000
--- a/swedish/security/2001/dsa-081.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>I <a href="http://www.lac.co.jp/security/english/snsadv_e/32_e.html">
-SNS-bulletin nr 32</a> rapporterades en buffertspillsårbarhet i rutinen som
-tolkar MIME-huvuden som returneras från webbservrar.
-En illvillig webbserveradministratör kunde utnyttja detta och låta klientens
-webbläsare exekvera godtycklig kod.</p>
-
-<p>w3m hanterar MIME-huvuden som inkluderas i fråge-/svarmeddelanden från
-HTTP-kommunikationen som alla andra webbläsare.
-Buffertspillet uppstår när w3m tar emot MIME-kodade huvuden i
-base64-formatet.</p>
-
-<p>Detta problem har rättats av den ansvarige i version
-0.1.10+0.1.11pre+kokb23-4 av w3m och w3m-ssl (för versionen med SSL-stöd),
-bägge för GNU/Linux 2.2.</p>
-
-<p>Vi rekommenderar att du uppgraderar dina w3m-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-081.data"
-#use wml::debian::translation-check translation="e30667d7071e2fa0f2894bd237d16d4989d911b5" mindelta="1"
diff --git a/swedish/security/2001/dsa-082.wml b/swedish/security/2001/dsa-082.wml
deleted file mode 100644
index f84fac8fac6..00000000000
--- a/swedish/security/2001/dsa-082.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-Christophe Bailleux rapporterade på
-<a href="http://online.securityfocus.com/archive/1/194473">bugtraq</a>
-att Xvt är sårbart för ett buffertspill i sin parameterhantering.
-Eftersom Xvt installeras setuid root var det möjligt för en normal användare
-att sände med specialskrivna parametrar till xvt så att xvt startade ett
-skal som root.
-
-<p>Detta problem har rättats av den ansvarige i version 2.1-13 av xvt för
-Debian unstable och 2.1-13.0potato.1 för den stabila Debian GNU/Linux 2.2.
-
-<p>Vi rekommenderar att du uppgraderar ditt xvt-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-082.data"
-#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af" mindelta="1"
diff --git a/swedish/security/2001/dsa-083.wml b/swedish/security/2001/dsa-083.wml
deleted file mode 100644
index 6c13774897d..00000000000
--- a/swedish/security/2001/dsa-083.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>osäker signalhantering</define-tag>
-<define-tag moreinfo>
-Genom att använda äldre versioner av procmail var det möjligt att få
-procmail att krascha genom att sända signaler till det.
-På system där procmail installerades med setuid-flaggan kunde detta
-utnyttjas för att uppnå oauktoriserade privilegier.
-
-<p>Detta problem har rättats i version 3.20 av uppströmsförfattaren, vilken
-finns i Debian unstable, och som bakåtanpassades till version 3.15.2 vilken
-är tillgänglig för den stabila Debian GNU/Linux 2.2.
-
-<p>Vi rekommenderar att du uppgraderar ditt procmail-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-083.data"
-#use wml::debian::translation-check translation="a4b9edeb0512b131d96a2dfec1c4effcd75855a2" mindelta="1"
diff --git a/swedish/security/2001/dsa-084.wml b/swedish/security/2001/dsa-084.wml
deleted file mode 100644
index b235be0943a..00000000000
--- a/swedish/security/2001/dsa-084.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>informationshämtning</define-tag>
-<define-tag moreinfo>
-Stephane Gaudreault
-<a href="https://bugs.debian.org/97184">berättade för oss</a>
-att version 2.0.6a av gftp visar lösenordet i klartext på skärmen i
-loggfönstret när det loggar in på en ftp-server.
-En illvillig kollega som tittar på skärmen skulle därmed få tillgång till
-användarens skal på fjärrmaskinen.
-
-<p>Detta problem har rättats av säkerhetsgruppen i version
-2.0.6a-3.2 för den stabila Debian GNU/Linux 2.2.
-
-<p>Vi rekommenderar att du uppgraderar ditt gftp-paket.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-084.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
diff --git a/swedish/security/2001/dsa-085.wml b/swedish/security/2001/dsa-085.wml
deleted file mode 100644
index 8620f0c7bae..00000000000
--- a/swedish/security/2001/dsa-085.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" mindelta="1"
-<define-tag description>sårbara formatsträngar</define-tag>
-<define-tag moreinfo>
-Takeshi Uno hittade en väldigt dum formatsträngsårbarhet i alla versioner av
-nvi (i både den vanliga och flerspråkiga versionen).
-När ett filnamn sparas bör det visas på skärmen.
-Rutinen som hanterar det hanterade inte formatsträngar korrekt.
-
-<p>Detta problem har rättats in version 1.79-16a.1 av nvi och
-1.79+19991117-2.3 av nvi-m17n för den stabila Debian GNU/Linux 2.2.
-
-<p>Även om du inte tror att detta kan leda till att någon får tillgång till
-någon annans konto så länge man har hjärnan i behåll rekommenderar vi att du
-uppgraderar dina nvi-paket.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-085.data"
diff --git a/swedish/security/2001/dsa-086.wml b/swedish/security/2001/dsa-086.wml
deleted file mode 100644
index 1955bc0e1d5..00000000000
--- a/swedish/security/2001/dsa-086.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>fjärrattack mot root</define-tag>
-<define-tag moreinfo>
-<p>Vi har fått rapporter om att "sårbarheten med detektering av attack mot
-SSH CRC-32-kompensering" aktivt utnyttjas.
-Detta är samma heltalstypsfel som tidigare rättats i OpenSSH i DSA-027-1.
-OpenSSH (ssh-paketet i Debian) rättades vid det tillfället, men ssh-nonfree
-och ssh-socks rättades inte.</p>
-
-<p>Även om paket i den ofria delen (non-free) av arkivet inte officiellt
-stöds av Debianprojektet gör vi något ovanligt och släpper uppdaterade
-paket för ssh-nonfree/ssh-socks för de användare som ännu inte migrerat till
-OpenSSH.
-Vi rekommenderar dock att våra användare migrerar till det normalt stödda
-DFSG-fria "ssh"-paketet så fort som möjligt.
-ssh 1.2.3-är OpenSSH-paketet som finns i Debian 2.2r4.</p>
-
-<p>De rättade ssh-nonfree/ssh-socks-paketen är tillgängliga i version
-1.2.27-6.2 för att användas i Debian 2.2 (potato) och version 1.2.27-8 för
-att använda med Debians instabila och uttestningsutgåva.
-Observera att de nya ssh-nonfree(ssh-socks-paketen tar bort setuid-biten
-från ssh-binären, vilket deaktiverar rhosts-rsa-autentisering.
-Om du behöver denna funktionalitet, kör</p>
-<p><code>chmod u+s /usr/bin/ssh1</code></p>
-<p>efter installation av det nya paketet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-086.data"
-#use wml::debian::translation-check translation="f64bdea77b070e5c611b3d02b0f6eba317100b08" mindelta="1"
diff --git a/swedish/security/2001/dsa-087.wml b/swedish/security/2001/dsa-087.wml
deleted file mode 100644
index 1f7613263a3..00000000000
--- a/swedish/security/2001/dsa-087.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>fjärr-rootattack</define-tag>
-<define-tag moreinfo>
-CORE ST rapporterar att ha funnit ett sätt att utnyttja ett fel i wu-ftpd:s
-"glob"-kod (koden som hanterar expandering av jokertecken i filnamn).
-Alla inloggade användare (inklusive anonyma ftp-användare) kan utnyttja
-felet för att få rootbehörighet på servern.
-
-<p>Detta har rättats i version 2.6.0-6 av paketet wu-ftpd.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-087.data"
-#use wml::debian::translation-check translation="d9936be5b6634cdf82735e3c74c6d7a798e84c0d" mindelta="1"
diff --git a/swedish/security/2001/dsa-088.wml b/swedish/security/2001/dsa-088.wml
deleted file mode 100644
index def06150e23..00000000000
--- a/swedish/security/2001/dsa-088.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>felaktig hantering av specialsekvenser</define-tag>
-<define-tag moreinfo>
-Paketet fml (ett paket för sändlistehantering) som medföljde Debian
-GNU/Linux 2.2 lider av ett serveröverskridande
-(eng. <em lang=en>cross-site</em>) skriptproblem.
-När indexsidor för listarkiv genereras ersattes inte tecknen
-&rdquo;&lt;&rdquo; och &rdquo;&gt;&rdquo; med specialsekvenser korrekt i
-ärenderader.
-
-<p>Detta har rättats i version 3.0+beta.20000106-5 och vi rekommenderar att
-du uppgraderar ditt fml-paket till den versioner.
-Uppgraderingen kommer automatiskt generera indexsidorna på nytt.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-088.data"
-#use wml::debian::translation-check translation="5bfd48981d4bd08b5a05d01bddffae5bb155a199" mindelta="1"
diff --git a/swedish/security/2001/dsa-089.wml b/swedish/security/2001/dsa-089.wml
deleted file mode 100644
index 738d4fcb064..00000000000
--- a/swedish/security/2001/dsa-089.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>fjärr-rootattack (med mera)</define-tag>
-<define-tag moreinfo>
-<p>Paketet icecast-server (en strömmande musikserver) som medföljer Debian
-GNU/Linux 2.2 har flera säkerhetsproblem:</p>
-
-<ul>
- <li>om en klient lägger till ett / efter filnamnet på en fil som skall
- hämtas kraschar servern</li>
- <li>genom att %2E för att skriva punkter var det möjligt att gå runt
- säkerhetskontroller och hämta godtyckliga filer</li>
- <li>det fanns flera buffertspill som kunde utnyttjas för att uppnå
- root-behörighet</li>
-</ul>
-
-<p>Detta har rättats i version 1.3.10-1 och vi rekommenderar å det
-bestämdaste att du uppgraderar ditt icecast-server-paket omedelbart.
-
-<p>Det i386-paket som omnämns i bulletinen DSA-089-1 var felaktigt
-kompilerat och kan inte köras på Debian GNU/Linux-maskiner.
-Detta har rättats i version 1.3.10-1.1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-089.data"
-#use wml::debian::translation-check translation="bbee56b8439219ab61abedae84c557d18f42baf9" mindelta="1"
diff --git a/swedish/security/2001/dsa-090.wml b/swedish/security/2001/dsa-090.wml
deleted file mode 100644
index 6e8429d46b8..00000000000
--- a/swedish/security/2001/dsa-090.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>attack mot symboliska länkar</define-tag>
-<define-tag moreinfo>
-<p>Paketet xtel (en X-emulator för minitel) som medföljde Debian GNU/Linux
-2.2 har två möjliga attacker mot symboliska länkar:</p>
-
-<ul>
- <li>xteld skapar en temporär fil
- <tt>/tmp/.xtel-<var>&lt;användare&gt;</var></tt>
- utan att kontrollera om det finns några symboliska länkar.</li>
- <li>vid utskrift skapade xtel en temporär fil utan att skydda sig
- mot attacker mot symboliska länkar.</li>
-</ul>
-
-<p>Båda problemen har rättat i version 3.2.1-4.potato.1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-090.data"
-#use wml::debian::translation-check translation="dc3baf57db823133101ebe2f79d512fea6a6ceae" mindelta="1"
diff --git a/swedish/security/2001/dsa-091.wml b/swedish/security/2001/dsa-091.wml
deleted file mode 100644
index 1115abc4bf7..00000000000
--- a/swedish/security/2001/dsa-091.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>påverkning av login</define-tag>
-<define-tag moreinfo>
-Om UseLogin-funktionen var påslagen i ssh kunde lokala användare överföra
-miljövariabler (bland annat variabler som LD_PRELOAD) till login-processen.
-Detta har rättats genom att inte kopiera miljön om UseLogin är aktiverat.
-
-<p>Notera att i Debians standardkonfiguration är UseLogin inte aktiverat.
-
-<p>Detta har rättats i version 1:1.2.3-9.4.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-091.data"
-#use wml::debian::translation-check translation="77d9f87a3d967102c04b88784818a67ec8a9e3e0" mindelta="1"
diff --git a/swedish/security/2001/dsa-092.wml b/swedish/security/2001/dsa-092.wml
deleted file mode 100644
index 5c768773ae6..00000000000
--- a/swedish/security/2001/dsa-092.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>lokal rootattack</define-tag>
-<define-tag moreinfo>
-Nicolas Boullis upptäckte ett allvarligt säkerhetsproblem i wmtv-paketet
-(en dockbart video4linux-TV-spelare för windowmaker) vilket distribuerades i
-Debian GNU/Linux 2.2.
-
-<p>wmtv kan om så önskas utföra ett kommando om du dubbelklickar på
-tv-fönstret.
-Detta kommando kan anges med hjälp av kommandoradsparametern -e, men
-efterson wmtv installeras setuid root kommer detta kommando också att köras
-som root, vilket gav lokala användare ett mycket enkelt sätt att uppnå
-root-behörighet.
-
-<p>Detta har rättats i version 0.6.5-2potato1 genom att släppa
-root-behörigheterna innan kommandot exekveras.
-Vi rekommenderar att du uppgraderar ditt wmtv-paket omedelbart.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-092.data"
-#use wml::debian::translation-check translation="f9efc9a3fa35e1c6d9ab31a07e6b6b7e674a28db" mindelta="1"
diff --git a/swedish/security/2001/dsa-093.wml b/swedish/security/2001/dsa-093.wml
deleted file mode 100644
index 3620510d688..00000000000
--- a/swedish/security/2001/dsa-093.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>fjärröverbelastningsattack</define-tag>
-<define-tag moreinfo>
-Wietse Venema rapporterade att han upptäckt ett överbelastningssårbarhet i
-postfix.
-SMTP-sessionsloggen som postfix använder för felsökningsändamål kunde växa
-till en orimlig storlek.
-
-<p>Detta har rättats i version 0.0.19991231pl11-2.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-093.data"
-#use wml::debian::translation-check translation="672cac75afd4600367a37deed4d04012c757a8b2" mindelta="1"
diff --git a/swedish/security/2001/dsa-094.wml b/swedish/security/2001/dsa-094.wml
deleted file mode 100644
index 5f6fe73998c..00000000000
--- a/swedish/security/2001/dsa-094.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>serveröverskridande skripthål</define-tag>
-<define-tag moreinfo>
-Barry A. Warsaw rapporterade flera mellanserverskripthål i Mailman på grund
-av icke-existerande specialhantering av CGI-variabler.
-
-<p>Detta har rättats i version 2.0.8, och de relevanta ändringarna har
-bakåtanpassats till version 1.1-10 i Debian.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-094.data"
-#use wml::debian::translation-check translation="92b92dcb2cc472365cd013b61db6340a82fc7b3d" mindelta="1"
diff --git a/swedish/security/2001/dsa-095.wml b/swedish/security/2001/dsa-095.wml
deleted file mode 100644
index b3f4eaff6db..00000000000
--- a/swedish/security/2001/dsa-095.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>lokal rootsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Paketet &rdquo;gpm&rdquo; innehåller programmet <code>gpm-root</code>, vilket
-kan användas för att skapa musaktiverade menyer på konsolen.
-Bland andra problem innehåller <code>gpm-root</code> en formatsträngssårbarhet,
-vilket gör det möjligt för en angripare att uppnå rootbehörighet.
-</p>
-
-<p>Detta har rättats i version 1.17.8-18.1 och vi rekommenderar att du
-uppgraderar ditt 1.17.8-18-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-095.data"
-#use wml::debian::translation-check translation="8ff384f7cb57f8ce7f9d1fed969c2aa0d4f628b3" mindelta="1"
diff --git a/swedish/security/2001/index.wml b/swedish/security/2001/index.wml
deleted file mode 100644
index 47986dbf228..00000000000
--- a/swedish/security/2001/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Säkerhetsbulletiner från 2001</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2001', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att
-prenumerera på vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även <a
-href="https://lists.debian.org/debian-security-announce-01/">bläddra i
-listans arkiv.</a>
-</p>
diff --git a/swedish/security/2002/Makefile b/swedish/security/2002/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2002/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2002/dsa-096.wml b/swedish/security/2002/dsa-096.wml
deleted file mode 100644
index fc56ab6b8eb..00000000000
--- a/swedish/security/2002/dsa-096.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-Joost Pol hittade ett buffertspill i adresshanteringskoden i mutt
-(ett populärt e-postprogram).
-Även om detta spill bara är på en byta kan det utnyttjas.
-
-<p>Detta har rättats uppströms i version 1.2.5.1 och 1.3.25.
-Den relevanta patchen har lagts till version 1.2.5-5 av Debianpaketet.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-096.data"
-#use wml::debian::translation-check translation="8a8ad61629b59f18d5bcaefb1610615ff76fa8bc" mindelta="1"
diff --git a/swedish/security/2002/dsa-097.wml b/swedish/security/2002/dsa-097.wml
deleted file mode 100644
index 10a6fcd3af1..00000000000
--- a/swedish/security/2002/dsa-097.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>okontrollerad programkörning</define-tag>
-<define-tag moreinfo>
-<p>Patrice Fournier upptäckte ett fel i alla versioner av Exim äldre än Exim
-3.34 och Exim 3.952.</p>
-
-<p>Ansvarige för Exim, Philip Hazel,
-<a href="http://www.exim.org/pipermail/exim-announce/2001q4/000048.html">\
-skriver</a> om problemet:
-&rdquo;Problemet förekommer endast om konfigurationen vid körning dirigerar
-om en adress till en rörbaserad transport utan att kontrollera den lokala
-delen av adressen på något sätt.
-Detta gäller till exempel inte för rör som körs från alias eller
-forward-filer, eftersom den lokala delen kontrolleras för att se till att
-den motsvarar namnet på aliaset eller en lokal användare.
-Felet uppträder så att Exim i stället för att lyda det lokala rör-kommandot
-så kör en trasig Exim kommandot som är inkodat i den lokala delen av
-adressen.&rdquo;</p>
-
-<p>Detta problem har rättats i Exim version 3.12-10.2 för den stabila
-utgåvan och 3.33-1.1 för testningsutgåvan och den instabila utgåvan.
-Vi rekommenderar att du uppgraderar ditt eximpaket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-097.data"
-#use wml::debian::translation-check translation="83bbdaca47faf6e5a1249a8be8bf6b2fd7bad78f" mindelta="1"
diff --git a/swedish/security/2002/dsa-098.wml b/swedish/security/2002/dsa-098.wml
deleted file mode 100644
index f378b1adc18..00000000000
--- a/swedish/security/2002/dsa-098.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>formatsträngssårbarhet och buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Två olika problem hittades i libgtop-daemon:</p>
-
-<ul>
-<li>Laboratoriet intexxia hittade ett formatsträngsproblem i
- loggningskoden i libgtop-daemon.
- Det fanns två loggningsfunktioner som anropas när en klient
- auktoriseras och som kunde utnyttjas av en fjärranvändare.
-
-<li>Flavio Veloso hittade ett buffertspill i funktioner som
- auktoriserar klienter
-</ul>
-
-<p>Eftersom libgtop-daemon körs som användaren nobody kunde båda felen
-användas för att få åtkomst till nobody-användaren på system som kör
-libgtop-daemon.</p>
-
-<p>Båda problemen har rättats i version 1.0.6-1.1 och vi rekommenderar att
-uppgraderar ditt libgtop-daemon-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-098.data"
-#use wml::debian::translation-check translation="7b32c3703a94baceb03e81c056a1888d722ff7e7" mindelta="1"
diff --git a/swedish/security/2002/dsa-099.wml b/swedish/security/2002/dsa-099.wml
deleted file mode 100644
index 0ccb61b6d11..00000000000
--- a/swedish/security/2002/dsa-099.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>kapning av irc-session</define-tag>
-<define-tag moreinfo>
-<p>zen-parse upptäckte en
-<a href="http://online.securityfocus.com/archive/1/249113">sårbarhet</a>
-i irc-klienten XChat vilken tillåter en angripare att ta över användarens
-irc-session.</p>
-
-<p>Det är möjligt att lura XChat-irc-klienter att sända godtyckliga kommandon
-till irc-servern den är ansluten till, vilket potentiellt kan användas för
-# "social engineering attacks" har jag översatt till "att uppträda som någon
-# annan" här, jag vet inte vad man ska skriva, känner inte till någon bra
-# term.
-# att uppträda som någon annan,
-# Bondfångeri kanske? Fast det är inte helt samma sak
-bondfångeri (&rdquo;social engineering attacks&rdquo;)
-ta över kanaler eller
-överbelastningsattacker.
-Detta problem finns i version 1.4.2 och 1.4.3.
-Även senare versioner är sårbara, men denna funktion styrs av
-konfigurationsvariabeln &rdquo;percascii&rdquo; vars förinställda värde är 0.
-Om den sätts till 1 dyker problemet upp även i 1.6/1.8.</p>
-
-<p>Detta problem har rättats i uppströmsversion 1.8.7 och i version
-1.4.3-1 för den nuvarande stabila Debianutgåvan (2.2) med en patch från
-uppströmsförfattaren Peter Zelezny.
-Vi rekommenderar att du uppgraderar dina XChat-paket omedelbart, eftersom detta
-problem redan aktivt utnyttjas.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-099.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
diff --git a/swedish/security/2002/dsa-100.wml b/swedish/security/2002/dsa-100.wml
deleted file mode 100644
index 0e58f935de7..00000000000
--- a/swedish/security/2002/dsa-100.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>potentiellt buffertspill</define-tag>
-<define-tag moreinfo>
-<p>GOBBLES hittade ett buffertspill i gzip som uppstår vid komprimering av
-filer med riktigt långa filnamn.
-Även om GOBBLES hävdar att ha utvecklat ett sätt att utnyttja detta fel
-säger andra att detta
-<a href="http://online.securityfocus.com/bid/3712">problem</a>
-inte är troligt att kunna utnyttjas lika mycket som andra
-säkerhetsproblem.</p>
-
-<p>Dessutom ger versionen av gzip från den stabila utgåvan inte ett
-segmenteringsfel och är därmed inte direkt sårbart för detta problem.
-Det är dock bättre att vara på den säkra sidan, så vi har förberett en
-uppdatering för dig.</p>
-
-<p>Kontrollera att du kör en uppdaterad version från stable/unstable/testing
-med åtminstone versionsnummer 1.2.4-33.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-100.data"
-#use wml::debian::translation-check translation="53bf82f3a92612287a30149abda57760f0abddc6" mindelta="1"
diff --git a/swedish/security/2002/dsa-101.wml b/swedish/security/2002/dsa-101.wml
deleted file mode 100644
index f9d24492fc5..00000000000
--- a/swedish/security/2002/dsa-101.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>lokal rootsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer från SuSE hittade en sårbarhet i <code>sudo</code> vilken
-enkelt kunde ge lokal rootåtkomst.</p>
-
-<p>Detta problem har rättats i uppströmsversion 1.6.4 såväl som i version
-1.6.2p2-2.1 för den stabila utgåvan av Debian GNU/Linux.</p>
-
-<p>Vi rekommenderar att du uppgraderar dina sudo-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-101.data"
-#use wml::debian::translation-check translation="3e04347844f1889b0e3e77ca62857b31e05b5119" mindelta="1"
diff --git a/swedish/security/2002/dsa-102.wml b/swedish/security/2002/dsa-102.wml
deleted file mode 100644
index efdbe103162..00000000000
--- a/swedish/security/2002/dsa-102.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>sårbarhet i serverprocess</define-tag>
-<define-tag moreinfo>
-<p>zen-parse hittade ett fel i den aktulle implementationen av at vilken
-leder till en förstörelse av &rdquo;heap&rdquo;:en som kan utnyttjas, vilket
-i sin tur potentiellt kan leda till att användaren daemon kan utnyttjas.</p>
-
-<p>Vi rekommenderar att du uppgraderar dina at-paket.</p>
-
-<p>Tyvärr gick inte rättelsen från DSA 102-1 igenom ordentligt på grund av
-ett paketeringsfel.
-Trots att parestime.y rättades och yy.tab.c skulle genererats utifrån den,
-användes fortfarande versionen från originalkällkoden.
-Detta har rättats i DSA-102-2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-102.data"
-#use wml::debian::translation-check translation="c1e4dd7cf3425d7a284ebb019095ad8cbf0133c7" mindelta="1"
diff --git a/swedish/security/2002/dsa-103.wml b/swedish/security/2002/dsa-103.wml
deleted file mode 100644
index b7f307eab41..00000000000
--- a/swedish/security/2002/dsa-103.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Ett buffertspill har upptäckts i glibc:s kod för hantering av jokertecken.
-Det är denna kod som används för att expandera mönster för filnamn och den
-används vanligen i program såsom skal och ftp-servrar.</p>
-
-<p>Detta har rättats i version 2.1.3-20 och vi rekommenderar att du
-uppgraderar ditt libc-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-103.data"
-#use wml::debian::translation-check translation="1c68ff4e617748edd68f3562f2da53b3a7138a59" mindelta="1"
diff --git a/swedish/security/2002/dsa-104.wml b/swedish/security/2002/dsa-104.wml
deleted file mode 100644
index 92efb850179..00000000000
--- a/swedish/security/2002/dsa-104.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>Larry McVoy hittade ett fel i pakethanteringskoden i CIPEs VPN-paket:
-det kontrollerade inte om ett mottaget paket var för kort och kunde krascha.</p>
-
-<p>Detta har rättats i version 1.3.0-3 och vi rekommenderar att du uppgraderar
-dina CIPE-paket omedelbart.</p>
-
-<p>Observera att paketet endast innehåller den kärnpatch som krävs, du måste
-manuellt kompilera kärnmodulerna för din kärna med den uppdaterade källkod som
-finns i paketet <code>cipe-source</code>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-104.data"
-#use wml::debian::translation-check translation="f77dcec74045c09894712fc60c9fa2a617752580" mindelta="1"
diff --git a/swedish/security/2002/dsa-105.wml b/swedish/security/2002/dsa-105.wml
deleted file mode 100644
index bb354ac12e7..00000000000
--- a/swedish/security/2002/dsa-105.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>Versionen av enscript (ett verktyg för att konvertera ASCII-text till
-andra format) i potato skapar temporära filer på ett osäkert sätt.</p>
-
-<p>Detta har rättats i version 1.6.2-4.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-105.data"
-#use wml::debian::translation-check translation="def5a0a076dd7ff2aac05b88181c7cc8b8772034" mindelta="1"
diff --git a/swedish/security/2002/dsa-106.wml b/swedish/security/2002/dsa-106.wml
deleted file mode 100644
index 54089e056d8..00000000000
--- a/swedish/security/2002/dsa-106.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>
-Sebastian Krahmer upptäckte flera platser i
-<a href="http://rsync.samba.org/">rsync</a>
-(ett populärt verktyg för att
-synkronisera filer mellan maskiner) där värden med och utan tecken blandades,
-vilket ledde till osäker kod
-(se <a href="http://online.securityfocus.com/bid/3958">securityfocus.com</a>).
-Detta kunde utnyttjas av användare utifrån för att skriva null-tecken i rsyncs
-minne och lura rsync att köra godtycklig kod.
-
-<p>Detta har rättats i version 2.3.2-1.3 och vi rekommenderar att ni uppgraderar
-era rsync-paket omedelbart.</p>
-
-<p>Tyvärr fick patchen som rättade problemet rsync att sluta fungera.
-Detta har rättats i version 2.3.2-1.5 och vi rekommenderar att ni
-uppgraderar till den versionen omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-106.data"
-#use wml::debian::translation-check translation="3dd6714bfa3884367436b3a46cc38ff96fce5a3c" mindelta="1"
diff --git a/swedish/security/2002/dsa-107.wml b/swedish/security/2002/dsa-107.wml
deleted file mode 100644
index 410660c57bb..00000000000
--- a/swedish/security/2002/dsa-107.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>printf-formatattack</define-tag>
-<define-tag moreinfo>
-I grund och botten är detta samma säkerhetsbulletins om
-<a href="$(HOME)/security/2001/dsa-072">DSA 072-1</a>, men för jgroff i stället
-för groff.
-Paketet jgroff innehåller en version byggd på groff med stöd för japanska
-teckenuppsättningar.
-Detta paket är tillgängligt endast i den stabila utgåvan av Debian, patchar för
-japanskt stöd har lagts in i huvud-groff paketet.
-
-<p>Ur den tidigare bulletinen:
-
-<p>Zenith Parse hittade ett säkerhetsproblem i <code>groff</code>
-(GNU-versionen av <code>troff</code>).
-Kommandot <code>pic</code> var sårbart för en printf-attack som gjorde det möjligt att
-gå runt &rdquo;-S&rdquo;-parametern och exekvera godtycklig kod.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-107.data"
-#use wml::debian::translation-check translation="6781ab57b56a0c8e1175e0e661eae9933c423849" mindelta="1"
diff --git a/swedish/security/2002/dsa-108.wml b/swedish/security/2002/dsa-108.wml
deleted file mode 100644
index 431cdf598de..00000000000
--- a/swedish/security/2002/dsa-108.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>sårbarhet i symboliska länkar</define-tag>
-<define-tag moreinfo>
-<p>Nicolas Boullis fann några säkerhetsproblem i paketet wmtv (en
-dockningsbar tv-spelare för windowmaker) vilken distribueras i Debian
-GNU/Linux 2.2.
-Med den aktuella versionen av wmtv skrivs konfigurationsfilen som
-superanvändaren, och utan alla ytterligare kontroller.
-En illvillig användare kan använda detta för att skada viktiga filer.</p>
-
-<p>Detta problem har rättats in version 0.6.5-2potato2 för den stabila
-utgåvan genom att lämna från sig privilegierna så fort som möjligt
-och bara återta dem när de behövs.
-I den aktuella testnings-/instabila utgåvan har felet rättats i
-version 0.6.5-9 och senare genom att inte längre kräva privilegier.
-Båda versionerna innehåller dessutom rättningar för två potentiella
-buffertspill.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wmtv-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-108.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
diff --git a/swedish/security/2002/dsa-109.wml b/swedish/security/2002/dsa-109.wml
deleted file mode 100644
index 1195921ebf7..00000000000
--- a/swedish/security/2002/dsa-109.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>serveröverskridande skriptsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>På grund av saknad kontroll av HTML-specialsekvenser returnerade
-Faq-O-Matic okontrollerad skriptkod till webbläsaren.
-Genom att skriva lite specialkod kan detta låta en angripare stjäla kakor
-från en av Faq-O-Matic-moderatorerna eller administratören.</p>
-
-<p>Serveröverskridande skriptning är en sorts problem som gör det möjligt för
-en illvillig person att få någon annan att köra ett stycke JavaScript i sin
-webbläsare.
-JavaScriptet exekveras på offrets maskin och i den webbserver som kör
-Faq-O-Matic:s Frågor och Svars-hanterares kontext.</p>
-
-<p>Detta problem har rättats i version 2.603-1.2 för den stabila
-Debianutgåvan och i version 2.712-2 för den aktuella
-uttestnings-/instabila utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert faqomatic-paket om ni har det
-installerat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-109.data"
-#use wml::debian::translation-check translation="6678c1dff7786db40b2b3b267875555883a33315" mindelta="1"
diff --git a/swedish/security/2002/dsa-110.wml b/swedish/security/2002/dsa-110.wml
deleted file mode 100644
index 801baf7343b..00000000000
--- a/swedish/security/2002/dsa-110.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Författarna till CUPS, <span lang=en>Common UNIX Printing System</span>,
-har hittat ett potentiellt buffertspillsproblem i CUPS-serverkoden där den
-läser namn på attribut.
-Detta gäller alla versioner av CUPS.</p>
-
-<p>Detta problem har rättats i version 1.0.4-10 för den stabila
-Debianutgåvan och i version 1.1.13-2 för den aktuella
-uttestnings-/instabila utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era CUPS-paket omedelbart om ni har
-dem installerade.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-110.data"
-#use wml::debian::translation-check translation="ee24937fbfcb986923c55864c3ff9ced5b7823e3" mindelta="1"
diff --git a/swedish/security/2002/dsa-111.wml b/swedish/security/2002/dsa-111.wml
deleted file mode 100644
index 14a3421ba5e..00000000000
--- a/swedish/security/2002/dsa-111.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>
-<p>Secure Programming Group vid Uleåborg universitet undersökte
-SNMP-implementationer och upptäckte flera misstag som kan orsaka problem
-från överbelastningar till fjärrattacker.</p>
-
-<p>Nya UCD-SNMP-paket har förberetts för att rätta dessa problem, såväl som
-några ytterligare.
-Hela listan med rättade problem är:</p>
-
-<ul>
-<li>När externa program körs använde snmpd temporära filer på ett osäkert
- sätt</li>
-<li>snmp återställde inte tilläggsgrupper korrekt efter att ha bytt sitt
- användar- och grupp-id</li>
-<li>Ändrade merparten av koden till att använda buffertar istället för
- strängar av fast längd för att förhindra buffertspill</li>
-<li>ASN.1-tolken testade inte för negativa längder</li>
-<li>IFINDEX-svarshanteringen i snmpnetstat gjorde testade inte för att se om
- indata var vettiga</li>
-</ul>
-
-<p>(tack till Caldera för huvuddelen av arbetet på dessa rättelser)</p>
-
-<p>Den nya versionen är 4.1.1-2.1 och vi rekommenderar att ni uppgraderar
-era snmp-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-111.data"
-#use wml::debian::translation-check translation="25df86f6bf5e9b7b65813791c15863b5f6a108b0" mindelta="1"
diff --git a/swedish/security/2002/dsa-112.wml b/swedish/security/2002/dsa-112.wml
deleted file mode 100644
index 75a5ae03ed4..00000000000
--- a/swedish/security/2002/dsa-112.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>En uppsättning buffertspillproblem har upptäckts i hanterm, en
-Hangulterminal för X11 byggd på xterm, som kan läsa och visa koreanska
-tecken i sitt terminalfönster.
-Teckensnittshanteringskoden i hanterm använder strängvariabler med hårda
-storleksbegränsningar, men kontrollerade inte gränser.</p>
-
-<p>Detta problem kan utnyttjas av en illvillig användare för att få tillgång
-till utmp-gruppen, vilken kan skriva wtmp- och utmp-filer.
-Dessa filer lagrar in- och utloggningsaktiviteter.</p>
-
-<p>Detta problem har rättats i version 3.3.1p17-5.2 för den stabila
-Debianutgåvan.
-Ett rättat paket för den aktuella uttestnings-/instabila utgåvan är
-ännu inte tillgänglig men kommer ha ett versionsnummer högre än
-3.3.1p18-6.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert hanterm-paket omedelbart om ni
-har installerat dem. Det finns redan kända sätt att utnyttja detta.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-112.data"
-#use wml::debian::translation-check translation="7613d83e8542de4837c4fb151bcacc3fb9805c1e" mindelta="1"
diff --git a/swedish/security/2002/dsa-113.wml b/swedish/security/2002/dsa-113.wml
deleted file mode 100644
index fc711e80099..00000000000
--- a/swedish/security/2002/dsa-113.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Flera buffertspill rättades i "ncurses"-biblioteket i november 2000.
-Tyvärr missades en, vilken kan leda till krascher när ncursesprogram används
-i stora fönster.</p>
-
-<p><a href="https://cve.mitre.org/">Common Vulnerabilities and
-Exposures project</a> har tilldelat detta problem namnet
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">
-CAN-2002-0062</a>.</p>
-
-<p>Detta problem har rättats för den stabila utgåvan av Debian i version
-5.0-6.0potato2.
-Uttestnings- och den instabila utgåvan av Debian innehåller ncurses 5.2,
-vilken inte påverkas av detta problem.</p>
-
-<p>Det finns inga kända sätt att utnyttja detta problem, men vi
-rekommenderar att alla användare uppgraderar ncurses omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-113.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
diff --git a/swedish/security/2002/dsa-114.wml b/swedish/security/2002/dsa-114.wml
deleted file mode 100644
index bf01e309efb..00000000000
--- a/swedish/security/2002/dsa-114.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>oauktoriserad filåtkomst</define-tag>
-<define-tag moreinfo>
-<p>Thomas Springer hittade en sårbarhet i GNUJSP, ett Java-serverminiprogram
-(&rdquo;<span lang=en>servlet</span>&rdquo;) som gör det möjligt att lägga
-in Javakällkod i HTML-filer.
-Problemet kan användas för att gå runt åtkomstbegränsningar på webbservern.
-En angripare kan visa innehåll i kataloger och hämta filer direkt istället
-för att ta emot deras HTML-utdata.
-Detta innebär att källkod för skript också kan avslöjas.</p>
-
-<p>Problemet rättades av Stefan Gybas som underhåller Debianpaket för GNUJSP.
-Det är rättat i version 1.0.0-5 för den stabila utgåvan av Debian
-GNU/Linux.</p>
-
-<p>Versionerna i uttestnings- och den instabila utgåvan är samma som i den
-stabila, så även de är sårbara.
-Du kan installera den rättade versionen som refereras i denna bulletin på
-dessa system för att lösa problemet eftersom detta paket är
-arkitekturoberoende.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnujsp-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-114.data"
-#use wml::debian::translation-check translation="748db6e403ebcfbbf2d23f6055689d5ef1fb3258" mindelta="1"
diff --git a/swedish/security/2002/dsa-115.wml b/swedish/security/2002/dsa-115.wml
deleted file mode 100644
index df44f7dde20..00000000000
--- a/swedish/security/2002/dsa-115.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>trasig fältbreddskontroll med mera</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser, som även är medlem i PHP-gruppen, fann flera
-<a href="http://security.e-matters.de/advisories/012002.html">fel</a>
-i sättet PHP hanterar POST-förfrågningar i formatet multipost/form-data
-(såsom beskrivet i RFC1867), även kända som filinsändning via POST.
-Vart och ett av felet ger angriparen möjlighet att exekvera godtycklig kod
-på offrets system.</p>
-
-<p>För PHP3 bestod felen av en felaktig fältbreddskontroll och ett
-godtyckligt &rdquo;heap&rdquo;-överspill.
-För PHP4 bestod de av en felaktig fältbreddskontroll samt ett stegfel i
-&rdquo;heap&rdquo;:en.</p>
-
-<p>För den stabila utgåvan av Debian har dessa problem rättats i version
-3.0.18-0potato1.1 av PHP3 och version 4.0.3pl1-0potato3 av PHP4.</p>
-
-<p>För den instabila utgåvan av Debian har dessa problem rättats i version
-3.0.18-22 av PHP3 och version 4.1.2-1 av PHP4.</p>
-
-<p>PHP4 finns inte i varken den stabila eller instabila utgåvan för
-arm-arkitekturen på grund av ett kompilatorfel.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era PHP-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-115.data"
-#use wml::debian::translation-check translation="765f538c8153ec02bfed3f807356ba2e7b4eb854" mindelta="1"
diff --git a/swedish/security/2002/dsa-116.wml b/swedish/security/2002/dsa-116.wml
deleted file mode 100644
index e7e91f0c67e..00000000000
--- a/swedish/security/2002/dsa-116.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Zorgon fann flera buffertspill i cfsd, en serverprocess som lägger in
-krypteringstjänster i Unix&#8482;-filsystem.
-Vi är ännu inte säkra på om dessa spill framgångsrikt kan utnyttjas för att
-få root-behörighet på maskinen som kör CFS-servern, men då cfsd enkelt kan
-fås att dö kan en illvillig användare lätt utföra en överbelastningsattack
-mot den.</p>
-
-<p>Detta problem har rättats i version 1.3.3-8.1 för den stabila utgåvan av
-Debian och i version 1.4.1-5 för uttestnings- och den stabila utgåvan av
-Debian.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cfs-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-116.data"
-#use wml::debian::translation-check translation="8ffe0c51006afed570c6053e07a1a8da1cb826a0" mindelta="1"
diff --git a/swedish/security/2002/dsa-117.wml b/swedish/security/2002/dsa-117.wml
deleted file mode 100644
index 189b88467a4..00000000000
--- a/swedish/security/2002/dsa-117.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>felaktigt initierad variabel</define-tag>
-<define-tag moreinfo>
-<p>Kim Nielsen upptäckte nyligen ett internt problem med CVS-servern och
-rapporterade det till sändlistan vuln-dev.
-Problemet uppstår på grund av en felaktigt initierad global variabel.
-En användare som utnyttjar detta kan krascha CVS-servern, vilken kan nås via
-pserver-tjänsten och köras under ett externt användar-id.
-Det är dock ännu inte klargjort om det externa kontot kan vara i
-farozonen.</p>
-
-<p>Detta problem har rättats i version 1.10.7-9 för den stabila versionen av
-Debianutgåvan med hjälp av Niels Heinen och i versioner nyare än
-1.11.1p1debian-3 för uttestnings- och den instabila utgåvan av Debian
-(ännu ej insänd, dock).</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert CVS-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-117.data"
-#use wml::debian::translation-check translation="aee33e673fa636f3bbea34f5edee0e75fdfb9755" mindelta="1"
diff --git a/swedish/security/2002/dsa-118.wml b/swedish/security/2002/dsa-118.wml
deleted file mode 100644
index 973afe42c1c..00000000000
--- a/swedish/security/2002/dsa-118.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>Tim Waugh upptäckte flera platser där temporära filer hanteras osäkert i
-programmet xsane, vilket används för bildinläsning.
-Detta har rättats för den stabila versionen av Debian genom att flytta dessa
-filer till en säkert skapad katalog i /tmp-katalogen.</p>
-
-<p>Detta problem har rättats i version 0.50-5.1 för den stabila versionen av
-Debian och i version 0.84-0.1 för uttestnings- och den instabila versionen
-av Debian.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xsane-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-118.data"
-#use wml::debian::translation-check translation="901514405f912cb313fb30ed1a3704d1143e7cfa" mindelta="1"
diff --git a/swedish/security/2002/dsa-119.wml b/swedish/security/2002/dsa-119.wml
deleted file mode 100644
index c3363af3c4e..00000000000
--- a/swedish/security/2002/dsa-119.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>lokalt roothål, fjärrklienthål</define-tag>
-<define-tag moreinfo>
-<p><a href="mailto:joost@pine.nl">Joost Pol</a> rapporterar att OpenSSH i
-versioner mellan 2.0 och 3.0.2 har ett stegfel i kanalallokeringskoden.
-Denna sårbarhet kan utnyttjas av autentiserade användare för att uppnå
-root-behörighet eller av en illvillig server som utnyttjar en klient med
-detta fel.</p>
-
-<p>Eftersom Debian 2.2 (potato) innehåller OpenSSH (paketet
-&rdquo;ssh&rdquo;) version 1.2.3 är den inte sårbar för detta problem.
-Ingen rättelse behövs för Debian 2.2 (potato).</p>
-
-<p>Debians instabila och uttestningsarkiv innehåller ett nyare OpenSSH-paket
-(ssh). Om du kör dessa förhandsutgåvor bör du försäkra dig om att du kör
-version 3.0.2p1-8, en patchad version som lades till den instabila versionen
-idag, eller en senare version.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-119.data"
-#use wml::debian::translation-check translation="8d37ef50b0f1cd1d0cd0e8a651f1b6a719fde006" mindelta="1"
diff --git a/swedish/security/2002/dsa-120.wml b/swedish/security/2002/dsa-120.wml
deleted file mode 100644
index 212cd49bd61..00000000000
--- a/swedish/security/2002/dsa-120.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Ed Moyle
-<a href="http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html">
-fann</a> nyligen ett buffertspill i Apache-SSL och mod_ssl.
-När sessionscachning är aktiverat kommer mod_ssl att serialisera
-SSL-sessionsvariabler för att lagra dem för senare användning.
-Dessa variabler lagrades i en buffert med fast storlek utan tillrådiga
-storlekskontroller.</p>
-
-<p>För att utnyttja spillet måste servern konfigureras så att den kräver
-klientcertifikat, och en angripare måste få tag i ett specialskrivet
-klientcertifikat som har signerats av en certifikatauktoritet som servern
-litar på.
-Om dessa villkor uppfylls kan det vara möjligt för angriparen att köra
-godtycklig kod på servern.</p>
-
-<p>Detta problem har rättats i version 1.3.9.13-4 av Apache-SSL och
-version 2.4.10-1.3.9-1potato1 av libapache-mod-ssl för den stabila
-Debianutgåvan, såväl som i version 1.3.23.1+1.47-1 av
-Apache-SSL och version 2.8.7-1 av libapache-mod-ssl för uttestnings- och den
-instabila utgåvan av Debian.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Apache-SSL- och mod_ssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-120.data"
-#use wml::debian::translation-check translation="e3a0682a4360857d18b4fc69a7353cbfc22635f8" mindelta="1"
diff --git a/swedish/security/2002/dsa-121.wml b/swedish/security/2002/dsa-121.wml
deleted file mode 100644
index a3b404de31c..00000000000
--- a/swedish/security/2002/dsa-121.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>buffertspill, problem med symboliska länkar, &rdquo;..&rdquo;-katalogstraversering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsrelaterade problem har hittats i xtell-paketet, en enkel
-direktmeddelandeklient och -server.
-Dessa problem i detalj flera buffertspill, ett problem i samband med symboliska
-länkar, oauktoriserad traversering när sökvägen innehåller &rdquo;..&rdquo;.
-Dessa problem kan leda till att en angripare kan köra godtycklig kod på
-servermaskinen.
-Servern kör normalt som användar-id nobody, så detta konto kan utnyttjas.</p>
-
-<p>Problemen har rättats genom att bakåtanpassa ändringar från en nyare
-uppströmsversion av den Debianansvarige för xtell.
-Dessa problem är rättade i version 1.91.1 i den stabila utgåvan och i version
-2.7 för uttestnings- och den instabila utgåvan av Debian.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xtell-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-121.data"
-#use wml::debian::translation-check translation="9161e1484da2b08816136306de69db56e18b9e14" mindelta="1"
diff --git a/swedish/security/2002/dsa-122.wml b/swedish/security/2002/dsa-122.wml
deleted file mode 100644
index 8c4bf629517..00000000000
--- a/swedish/security/2002/dsa-122.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>malloc-fel (dubbel frigörning)</define-tag>
-<define-tag moreinfo>
-<p>Komprimeringsbiblioteket zlib har ett fel som gör att det försöker frigöra
-minne mer än en gång under vissa omständigheter.
-Detta kan potentiellt utnyttjas för att köra godtycklig kod i program som
-innehåller zlib.
-Om ett nätverksprogram kört som root är länkat mot zlib kan detta potentiellt
-leda till att root-kontot kan komprometteras utifrån.
-Det finns inga kända sätt att utnyttja detta för närvarande.
-Denna sårbarhet har tilldelats CVE-kandidatnamnet
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>.</p>
-
-<p>Sårbarheten i zlib är rättad i Debians zlib-paket av version 1.1.3-5.1.
-Ett antal program länkar antingen statiskt mot zlib eller innehåller en egen
-upplaga av zlib-koden.
-Dessa program måste också uppgraderas för att eliminera zlib-sårbarheten.
-De påverkade paketen och de versioner felet är rättat i följer:</p>
-
-<ul>
-<li> amaya 2.4-1potato1
-<li> dictd 1.4.9-9potato1
-<li> erlang 49.1-10.1
-<li> freeamp 2.0.6-2.1
-<li> mirrordir 0.10.48-2.1
-<li> ppp 2.3.11-1.5
-<li> rsync 2.3.2-1.6
-<li> vrweb 1.5-5.1
-</ul>
-
-<p>De som använder förhandsversioner (uttestning) av Debian bör uppgradera till
-zlib 1.1.3-19.1 eller en sneare version.
-Observera att då denna version av Debian ännu inte har släppts är den kanske
-inte omedelbart tillgänglig för alla arkitekturer.
-Debian 2.2 (potato) är den senaste stödda utgåvan.</p>
-
-<p>Vi rekommenderar att du uppgraderar dina paket omedelbart.
-Observera att du bör starta om alla program som använder det delade
-zlib-biblioteket för att rättelsen skall träda i kraft.
-Detta görs enklast genom att starta om systemet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-122.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
diff --git a/swedish/security/2002/dsa-123.wml b/swedish/security/2002/dsa-123.wml
deleted file mode 100644
index bb63b2d8e2a..00000000000
--- a/swedish/security/2002/dsa-123.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>
-<p>Janusz Niewiadomski och Wojciech Purczynski rapporterade om ett
-buffertspill i address_match-funktionen i listar (ett
-sändlistehanteringsprogram liknande listserv).</p>
-
-<p>Detta har rättats i version 0.129a-2.potato1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-123.data"
-#use wml::debian::translation-check translation="0e1ff0a8c1db51043d573e238fc4cee010f3a2f2" mindelta="1"
diff --git a/swedish/security/2002/dsa-124.wml b/swedish/security/2002/dsa-124.wml
deleted file mode 100644
index e80cb0c4d7d..00000000000
--- a/swedish/security/2002/dsa-124.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Författarna av mtr släppte en ny uppströmsversion där de i sin
-ändringslogg skrev om ett icke utnyttjbart buffertspill.
-Przemyslaw Frasunek fann dock ett
-<a href="https://bugs.debian.org/137102">enkelt sätt</a>
-att utnyttja detta fel, vilket ger angriparen tillgång till det råa uttaget
-(socket), något som gör IP-adressförfalskning och annan illasinnad
-nätverksaktivitet möjlig.</p>
-
-<p>Problemet har rättats av den Debianansvariga i version 0.41-6 för den
-stabila utgåvan av Debian genom att bakåtanpassa uppströmsrättelsen samt i
-version 0.48-1 för uttestnings-/instabila utgåvorna.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mtr-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-124.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
diff --git a/swedish/security/2002/dsa-125.wml b/swedish/security/2002/dsa-125.wml
deleted file mode 100644
index 4827af217f6..00000000000
--- a/swedish/security/2002/dsa-125.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="12022c9b5ed3b90ab893c8e17490567430523e27" mindelta="1"
-<define-tag description>serveröverskridande skriptsårbarhet</define-tag>
-# http://www.analog.cx/security4.html
-<define-tag moreinfo>
-<p>Yuji Takahashi upptäckte ett fel i analog som möjliggör
-serveröverskridande skriptangrepp.
-Det är lätt för en angripare att lägga in godtyckliga strängar i valfri
-webbservers loggfil &ndash; om dessa strängar sedan analyseras av analog kan
-de dyka upp i rapporten.
-På detta sätt kan en angripare introducera godtycklig Javascriptkod, till
-exempel, i en analog-rapport producerad av någon annan och göra den läsbar
-för en tredjepart.
-Analog försökte redan kapsla in osäkra tecken för att undvika denna typ av
-angrepp, men översättningen var ofullständig.</p>
-
-<p>Detta problem har rättats i uppströmsversion 5.22 av analog.
-Att rätta den gamla versionen av analog i den stabila utgåvan av
-Debian är en mycket omfattande uppgift, och något som övergår vår
-förmåga.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert analog-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-125.data"
diff --git a/swedish/security/2002/dsa-126.wml b/swedish/security/2002/dsa-126.wml
deleted file mode 100644
index 21e083122fc..00000000000
--- a/swedish/security/2002/dsa-126.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73" mindelta="1"
-<define-tag description>serveröverskridande skriptsårbarhet</define-tag>
-<define-tag moreinfo>
-
-<p>Ett serveröverskridande skriptproblem upptäcktes i Horde och IMP (ett
-webbaserad IMAP-e-postpaket).
-Det rättades uppströms i Horde version 1.2.8 och IMP version 2.2.8.
-Relevanta patchar har bakåtanpassats till version 1.2.6-0.potato.5 i paketet
-horde och version 2.2.6-0.potato.5 av paketet imp.</p>
-
-<p>Denna version rättar även ett fel introducerad av PHP-säkerhetsrättelsen från
-<a href="dsa-115">DSA-115-1</a>: Postgres-stödet i PHP ändrades på ett lite
-otydligt sätt vilket gjorde att Postgres-stödet i IMP slutade att fungera.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-126.data"
diff --git a/swedish/security/2002/dsa-127.wml b/swedish/security/2002/dsa-127.wml
deleted file mode 100644
index 1d1aa1efa5e..00000000000
--- a/swedish/security/2002/dsa-127.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="6403ab8b4d5803abd84f2c458aac314ee33d08d6" mindelta="1"
-<define-tag description>utifrån nåbart buffertspill</define-tag>
-<define-tag moreinfo>
-<p>En intern kodkontroll av ansvariga för xpilot (ett flerspelar- taktiskt
-manövreringsspel för X) avtäckte ett buffertspill i xpilot-servern.
-Detta spill kan utnyttjas av angripare utifrån för att få tillgång till den
-server på vilket xpilot-servern kör.</p>
-
-<p>Detta har rättats i uppströmsversion 4.5.1 och version
-4.1.0-4.U.4alpha2.4.potato1 av Debianpaketet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-127.data"
diff --git a/swedish/security/2002/dsa-128.wml b/swedish/security/2002/dsa-128.wml
deleted file mode 100644
index 7b46108ed9a..00000000000
--- a/swedish/security/2002/dsa-128.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="74742b2d709a96da79c5e7d342696e9dac4b04e3" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>fc fann ett buffertspill i den variabelexpanderingskod som används i sudo
-för att visa sin fråga.
-Eftersom sudo måste installeras setuid root kan en lokal användare använda
-detta för att få root-behörighet.</p>
-
-<p>Detta har rättats i version 1.6.2-2.2 för den stabila utgåvan av
-Debian samt i version 1.6.6-1 för uttestnings-/den instabila utgåvan.
-Vi rekommenderar att ni uppgraderar ert sudo-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-128.data"
diff --git a/swedish/security/2002/dsa-129.wml b/swedish/security/2002/dsa-129.wml
deleted file mode 100644
index 7e03cd33e7e..00000000000
--- a/swedish/security/2002/dsa-129.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="49a7fdf4f6cd7a3e200a03ef2d4ca7346171037c" mindelta="1"
-<define-tag description>fjärröverbelastning</define-tag>
-<define-tag moreinfo>
-<p>Vi har fått flera rapporter om att in.uucpd, en autentiseringsagent i
-uucp-paketet, inte avslutar vissa långa indatasträngar korrekt.
-Detta har rättats i version 1.06.1-11potato3 av uucp-paketet för Debian 2.2
-(Potato) och i version 1.06.1-18 för den kommande utgåvan (Woody)..</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert uucp-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-129.data"
diff --git a/swedish/security/2002/dsa-130.wml b/swedish/security/2002/dsa-130.wml
deleted file mode 100644
index c398fe119b6..00000000000
--- a/swedish/security/2002/dsa-130.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53" mindelta="1"
-<define-tag description>fjärrutlöst minnesallokeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Etherealversioner före 0.9.3 var sårbara för ett allokeringsfel i
-ASN.1-tolken.
-Detta kan utlösas vid analys av trafik som använder protokollen SNMP, LDAP, COPS
-eller Kerberos i ethereal.
-Denna sårbarhet tillkännagavs i ethereals säkerhetsbulletiner
-<a href="https://web.archive.org/web/20121023150224/http://www.ethereal.com/appnotes/enpa-sa-00003.html">enpa-sa-00003</a>.
-
-Detta problem har rättats i version 0.8.0-3potato av ethereal för Debian 2.2
-(Potato).</p>
-
-<p>Dessutom diskuterades ett antal sårbarheter i ethereals säkerhetsbulletin
-<a href="https://web.archive.org/web/20121023150138/http://www.ethereal.com/appnotes/enpa-sa-00004.html">enpa-sa-00004</a>,
-men versionen av ethereal i Debian 2.2 (Potato) är inte sårbart
-för de problem som omtalats senare i denna bulletin.
-De som använder den ännu inte släppta utgåvan Woody bör försäkra sig om att de
-använder ethereal version 0.9.4-1 eller senare.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ethereal-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-130.data"
diff --git a/swedish/security/2002/dsa-131.wml b/swedish/security/2002/dsa-131.wml
deleted file mode 100644
index 9e42bed5e68..00000000000
--- a/swedish/security/2002/dsa-131.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="40ce2126ebd87d862207b8d6d96677e0b1338a36" mindelta="1"
-<define-tag description>överbelastningsattack utifrån</define-tag>
-<define-tag moreinfo>
-<p>Mark Litchfield fann en överbelastningattack i webbservern Apache.
-När Apache Software undersökte problemet upptäcktes det att koden som hanterar
-ogiltiga anrop som sänds stötvis (eng. <em lang="en">chunked encoding</em>)
-också kan användas för att exekvera godtycklig kod på 64-bitarsarkitekturer.</p>
-
-<p>Detta har rättats i version 1.3.9-14.1 av Debians apache-paket samt i
-uppströmsversion 1.3.26 och 2.0.37.
-Vi rekommenderar å det bestämdaste att ni uppgraderar era apache-paket
-omedelbart.</p>
-
-<p>Paketuppgraderingen startar inte om Apacheservern automatiskt, utan detta
-måste göras manuellt.
-Se till att din konfiguration är riktig
-(&rdquo;<kbd>apachectl configtest</kbd>&rdquo; verifierar det åt dig)
-och starta om den med
-&rdquo;<kbd>/etc/init.d/apache restart</kbd>&rdquo;</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-131.data"
diff --git a/swedish/security/2002/dsa-132.wml b/swedish/security/2002/dsa-132.wml
deleted file mode 100644
index 1f026367d3c..00000000000
--- a/swedish/security/2002/dsa-132.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>överbelastningsattack utifrån</define-tag>
-<define-tag moreinfo>
-<p>Mark Litchfield fann en överbelastningattack i webbservern Apache.
-När Apache Software undersökte problemet upptäcktes det att koden som hanterar
-ogiltiga anrop som sänds stötvis (eng. <em lang="en">chunked encoding</em>)
-också kan användas för att exekvera godtycklig kod på 64-bitarsarkitekturer.</p>
-
-<p>Detta har rättats i version 1.3.9.13-4.1 av Debians apache-ssl-paket och
-vi rekommenderar att ni uppgraderar era apache-ssl-paket omedelbart.</p>
-
-<p>En uppdatering för Debian GNU/Linux 3.0/woody som snart skall ges ut är inte
-tillgänglig för närvarande.</p>
-
-<p>Ytterligare information:
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
-<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-132.data"
diff --git a/swedish/security/2002/dsa-133.wml b/swedish/security/2002/dsa-133.wml
deleted file mode 100644
index 40c5da883fb..00000000000
--- a/swedish/security/2002/dsa-133.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ba9ff6c874832e7516a161947942b8c7a1a9aff1" mindelta="1"
-<define-tag description>överbelastningsattack utifrån</define-tag>
-<define-tag moreinfo>
-<p>Mark Litchfield fann en överbelastningattack i webbservern Apache.
-När Apache Software undersökte problemet upptäcktes det att koden som hanterar
-ogiltiga anrop som sänds stötvis (eng. <em lang="en">chunked encoding</em>)
-också kan användas för att exekvera godtycklig kod på 64-bitarsarkitekturer.</p>
-
-<p>Detta har rättats i version 1.3.9-14.1-1.21.20000309-1 av Debians
-apache-perl-paket och vi rekommenderar att ni uppgraderar era
-apache-perl-paket omedelbart.</p>
-
-<p>En uppdatering för Debian GNU/Linux 3.0/woody som snart skall ges ut kommer
-inom kort.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-133.data"
diff --git a/swedish/security/2002/dsa-134.wml b/swedish/security/2002/dsa-134.wml
deleted file mode 100644
index 8fd3c18dd5f..00000000000
--- a/swedish/security/2002/dsa-134.wml
+++ /dev/null
@@ -1,167 +0,0 @@
-#use wml::debian::translation-check translation="6822acd35ad6eb7044786082d7d0deb96747c492" mindelta="1"
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>
-<p>
-ISS X-Force släppte en bulletin om &rdquo;fjärranropssårbarhet&rdquo; i
-OpenSSH:
-Tyvärr var bulletinen felaktig på några punkter, vilket ledde till utbredd
-förvirring om hur allvarlig denna sårbarhet var.
-Ingen version av OpenSSH på Debian påverkas av SKEY- och
-BSD_AUTH-autentiseringsmetoderna som beskrivs i ISS-bulletinen.
-Debian innehåller dock OpenSSH-servrar med den PAM-funktion som beskrivs i
-en senare bulletin från OpenSSH-gruppen.
-(Denna sårbarhet är autentisering med PAM via en tangentbordsinteraktiv
-mekanism [kbdint].)
-Denna sårbarhet påverkar OpenSSH version 2.3.1 till 3.3.
-Inget sätt att utnyttja PAM-/kbdint-sårbarheten är för närvarande känd, men
-detaljerna är allmänt kända.
-Alla dessa sårbarheter rättades i OpenSSH 3.4.
-</p>
-
-<p>
-Förutom de rättade sårbarheter som beskrivs ovan innehåller våra
-OpenSSH-paket version 3.3 eller högre den nya privilegiedelningsfunktionen
-av Niels Provos, vilken ändrar ssh så att det
-använder en icke-privilegierad process för att hantera det mesta.
-Sårbarheter i den icke-privilegierade delen av OpenSSH leder till att ett
-icke-privilegierat konto som
-är begränsat till en tom chroot komprometteras, istället för en direkt
-root-kompromettering.
-Privilegiedelningen mildrar risken hos framtida OpenSSH-komprometteringar.
-</p>
-
-<p>
-Med Debian 2.2 (potato) kom ett ssh-paket baserat på OpenSSH 1.2.3, och är
-inte sårbart för de sårbarheter som beskrivits i denna bulletin.
-Användare som fortfarande kör ett ssh-paket av version 1.2.3 behöver inte
-omedelbart uppgradera till OpenSSH 3.4.
-Användare som uppgraderade till de OpenSSH version 3.3-paket som släpptes
-med tidigare versioner av DSA-134 bör uppgradera till de nya OpenSSH version
-3.4-paketen, då version 3.3-paketen är sårbara.
-Vi föreslår att användare som kör OpenSSH 1.2.3 bör överväga att byta till
-OpenSSH 3.4 för att dra nytta av privilegiedelningsfunktionen.
-(Dock skall vi återigen nämna att vi inte känner till någon sårbarhet i
-OpenSSH 1.2.3.
-Läs noggrant genom varningarna nedan innan ni uppgraderar från OpenSSH
-1.2.3.)
-Vi rekommenderar att alla som kör en bakåtanpassad version av OpenSSH 2.0
-eller högre på potato uppgraderar till OpenSSH 3.4.
-</p>
-
-<p>
-Den aktuella uttestningsutgåvan av Debian (woody) innehåller ett paket med
-OpenSSH version 3.0.2p1 (ssh), vilket är sårbart för PAM-/kbdint-problemet
-som beskrivs ovan.
-Vi rekommenderar att användare uppgraderar till OpenSSH 3.4 och aktiverar
-privilegiedelning.
-Läs noggrant genom varningarna nedan innan ni uppgraderar.
-Uppdaterade paket för ssh-krb5 (ett OpenSSH-paket som stöder autentisering
-via kerberos) är för närvarande under utveckling.
-Användare som inte kan uppgradera sina OpenSSH-paket kan gå runt de kända
-sårbarheterna genom att slå av de sårbara funktionerna:
-se till att följande rader finns och inte är utkommenterade i
-/etc/ssh/sshd_config och starta om ssh:
-</p>
-
-<pre>
- PAMAuthenticationViaKbdInt no
- ChallengeResponseAuthentication no
-</pre>
-
-
-<p>
-Det bör inte finnas några fler PAMAuthenticationViaKbdInt eller
-ChallengeResponseAuthentication i sshd_config.
-</p>
-
-<p>
-Härmed slutar den del av bulletinen som hanterar sårbarheten.
-Det som följer är versionsfakta gällande OpenSSH 3.4-paketet och
-privilegiedelningsfunktionen.
-URLer för OpenSSH 3.4-paketen finns nederst.
-</p>
-
-<p>Information om möjliga problem med denna uppgradering:</p>
-
-<ul>
- <li>Paketet introducerar ett nytt konto vid namn &rdquo;sshd&rdquo; som
- används av privilegiedelningskoden.
- Om det inte finns något sshd-konto kommer paketet försöka skapa ett.
- Om kontot redan finns kommer det att återanvändas.
- Om du inte vill att detta skall ske måste du ändra det manuellt.</li>
-
- <li>(gäller endast potato) Denna uppdatering lägger till en bakåtanpassad
- version 0.9.6c av SSL-biblioteket. Detta betyder att du även måste
- uppgradera ssl-paketet.</li>
-
- <li>(gäller endast potato) Denna uppdatering använder som standard version
- 2 av SSH-protokollet, något som kan förstöra för existerande system där
- RSA-autentisering används.
- Du måste antingen
- <ul>
- <li>lägga till -1 till ssh:s kommandorad för att fortsätta använda
- SSH-protokoll 1 och dina existerande nycklar, eller</li>
- <li>ändra <kbd>Protocol</kbd>-raden i <tt>/etc/ssh/ssh_config</tt> och/eller
- <tt>/etc/ssh/sshd_config</tt> till &rdquo;<kbd>Protocol 1,2</kbd>&rdquo;
- för att försöka med protokoll 1 före protokoll 2, eller
- <li>skapa nya rsa- eller dsa-nycklar för SSH-protokoll 2.</li>
- </ul>
- </li>
- <li>sshd använder privilegiedelning som standard, även om du inte explicit
- aktiverar det i <tt>/etc/ssh/sshd_config</tt>.
-
- <li>Funktionen att falla tillbaka från ssh till rsh är inte längre
- tillgänglig.</li>
-
- <li>(gäller endast potato) Privilegiedelning fungerar för närvarande inte
- för Linux 2.0-kärnor.</li>
-
- <li>Privilegiedelning fungerar för närvarande inte med PAM-autentisering
- via KeyboardInteractive-mekanismen.</li>
-
- <li>Privilegiedelning gör att vissa PAM-moduler som förväntar sig att köras
- som root slutar fungera.</li>
-
- <li>Om du av någon anledning inte kan använda privilegiedelning på grund
- av något av problemen som beskrivs ovan kan du återgå till tidigare
- beteende genom att lägga
- in &rdquo;<kbd>UsePrivilegeSeparation no</kbd>&rdquo; i din
- <tt>/etc/ssh/sshd_config</tt>-fil.
-</ul>
-
-<p>Några problem med tidigare openssh 3.3p1-paket som rättats i denna
-bulletin (inte en komplett ändringslogg):</p>
-
-<ul>
- <li>(gäller endast potato) installationsfrågan, &rdquo;vill du endast
- tillåta protokoll 2&rdquo; har inte längre &rdquo;ja&rdquo; som
- förval för potato-paketen.
- Användare som svarade ja på denna fråga och även valde att skapa
- en ny sshd_config-fil upptäckte att de inte längre kunde ansluta
- mot sina servrar via protokoll 1.
- Se <tt>/usr/doc/ssh/README.Debian</tt>
- för instruktioner om hur man aktiverar protokoll 1 om du hamnat i
- denna situation.
- Eftersom förvalet i potatopaketen nu är &rdquo;nej&rdquo; bör detta
- inte vara ett problem som i framtiden uppgraderar från version
- 1.2.3.</li>
-
- <li>(gäller endast potato) ssh-paketet har ej längre en konflikt mot
- rsh-server, och tillhandahåller inte heller ett rsh-alternativ.</li>
-
- <li>installationen misslyckas inte längre om användaren väljer att
- generera protokoll 1-nycklar.</li>
-</ul>
-
-<p>Återigen ber vi om ursäkt för att vi måste släppa paket med större
-ändringar och mindre testning än vad vi normalt gör; givet den möjliga
-allvarlighetsgraden och icke-specifika natur hos det ursprungliga
-hotet valde vi att våra
-användare bäst betjänades genom att ha paket tillgängliga för utvärdering så
-fort som möjligt.
-Vi kommer sända ut ytterligare information när den når oss, och kommer
-fortsätta arbeta på de kvarvarande problemen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-134.data"
diff --git a/swedish/security/2002/dsa-135.wml b/swedish/security/2002/dsa-135.wml
deleted file mode 100644
index c2c4b04c3d7..00000000000
--- a/swedish/security/2002/dsa-135.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="417401162dc13ca0f9e6474e512347d4c0481696" mindelta="1"
-<define-tag description>buffertspill / överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Paketet libapache-mod-ssl ger SSL-stöd till webbservern Apache.
-Nyligen hittades ett problem i hanteringen av .htaccess-filer, vilket tillät
-exekvering av godtycklig programkod som webbserverns användar-id (oavsett
-ExecCGI-/suexec-inställningarna), överbelastningsattacker (döda apachebarn) och
-att någon kunde ta kontroll över Apaches barnprocesser &ndash; allt genom
-skräddarsydda .htaccess-filer.</p>
-
-<p>Detta har rättats i paketet libapache-mod-ssl_2.4.10-1.3.9-1potato2
-(för potato) och paketet libapache-mod-ssl_2.8.9-2 (för woody).
-Vi rekommenderar att ni uppgraderar så fort som möjligt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-135.data"
diff --git a/swedish/security/2002/dsa-136.wml b/swedish/security/2002/dsa-136.wml
deleted file mode 100644
index 1bd18b45c2b..00000000000
--- a/swedish/security/2002/dsa-136.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>flera utifrån nåbara sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>OpenSSL-utvecklingsgruppen rapporterar att en säkerhetsgenomgång utförd av
-A.L Digital Ltd och The Bunker, i DARPA CHATS-programmet, har avslöjat
-buffertspilltillstånd i OpenSSL-koden som kan utnyttjas utifrån.
-Dessutom har ASN1-tolken i OpenSSL en möjlig överbelastningsattack som oberoende
-hittades av Adi Stav och James Yonan.</p>
-
-<p>CAN-2002-0655 beskriver buffertar som används för att lagra
-ASCII-representationer av heltal på 64-bitarsplattformar.
-CAN-2002-0656 beskriver buffertspill i implementationen av SSL2-server
-(genom att sända en ogiltig nyckel till servern) och implementationen av
-SSL3-klient (genom att sända en stor sessions-id till klienten).
-SSL2-problemet upptäcktes även av Neohapsis, som privat har uppvisat kod som
-utnyttjar detta problem.
-CAN-2002-0659 beskriver problemet med överbelastningsattacken i ASN1-tolken.
-</p>
-
-<p>Dessa sårbarheter har rättats för Debian 3.0 (Woody) i
-openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 samt
-+openssl_0.9.6c-2.woody.1.
-</p>
-
-<p>Sårbarheterna är även närvarande i Debian 2.2 (Potato).
-Rättade paket är tillgängliga i openssl094_0.9.4-6.potato.2 och
-openssl_0.9.6c-0.potato.4.
-</p>
-
-<p>
-En mask utnyttjar aktivt detta problem på Internetanslutna värdar; vi
-rekommenderar att ni uppgraderar er OpenSSL så fort som möjligt.
-Observera att du bör starta om alla servrar som kör SSL (t.ex ssh eller Apache
-med ssl-stöd).
-Om du är osäker på vilka program som använder SSL kan du välja att starta om
-datorn
-för att försäkra dig om att alla aktiva servrar använder de nya biblioteken.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-136.data"
diff --git a/swedish/security/2002/dsa-137.wml b/swedish/security/2002/dsa-137.wml
deleted file mode 100644
index d7f72c9e1ab..00000000000
--- a/swedish/security/2002/dsa-137.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner och Sebastian Krahmer upptäckte och rättade en filrelaterad
-sårbarhet i mm, ett bibliotek för delat minne.
-Problemet kan utnyttjas för att få rootbehörighet på en maskin som kör Apache
-som är länkat till detta bibliotek, om användar-id &rdquo;www-data&rdquo; redan
-är inställt på att ha skaltillgång (vilket lätt kan utlösas via PHP).
-</p>
-
-<p>Detta problem har rättats i uppströmsversion 1.2.0 av mm, vilken kommer
-sändas in till den instabila Debianutgåvan när denna bulletin sänds ut.
-Rättade paket för Potato (Debian 2.2) och Woody (Debian 3.0) är inlänkade nedan.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmm-paket omedelbart och startar om
-din Apacheserver.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-137.data"
diff --git a/swedish/security/2002/dsa-138.wml b/swedish/security/2002/dsa-138.wml
deleted file mode 100644
index 58c5de26903..00000000000
--- a/swedish/security/2002/dsa-138.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="4f7cabc58e2e8775aa994f0ae2de81e1f3149a89" mindelta="1"
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem hittades i gallery (ett webbaserat fotoalbumsverktyg):
-det var möjligt att sända in GALLERY_BASEDIR-variabeln utifrån, vilket gjorde
-det möjligt att exekvera kommandon utifrån via webbserverns användar-id.
-</p>
-
-<p>
-Detta har rättats i version 1.2.5-7 av Debianpaketet och i uppströmsversion
-1.3.1.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-138.data"
diff --git a/swedish/security/2002/dsa-139.wml b/swedish/security/2002/dsa-139.wml
deleted file mode 100644
index 9f7736b6f02..00000000000
--- a/swedish/security/2002/dsa-139.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-GOBBLES upptäckte en osäker användning av formatsträngar i paketet super.
-Det medföljande programmet super är avsett att ge vissa användare och program
-tillgång till vissa systemanvändare, ungefär som programmet sudo.
-Genom att utnyttja denna formatsträngssårbarhet kan en lokal användare få
-oauktoriserad rootbehörighet.
-</p>
-
-<p>
-Detta problem har rättats i version 3.12.2-2.1 för den gamla stabila
-utgåvan (Potato), i version 3.16.1-1.1 för den aktuella stabila
-utgåvan (Woody) samt i version 3.18.0-3 för den instabila
-utgåvan (Sid).</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert super-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-139.data"
diff --git a/swedish/security/2002/dsa-140.wml b/swedish/security/2002/dsa-140.wml
deleted file mode 100644
index eb9749dcf02..00000000000
--- a/swedish/security/2002/dsa-140.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="13c452a4e1790e20bd9ca8396296691eadf9703d" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>PNG-bibliotekets utvecklare har rättat ett buffertspill i koden som läser
-stötvis (eng. <em lang="en">progressive reader</em>) när PNG-dataströmmen
-innehåller mer IDAT-data än som anges i IHDR-delen.
-Denna typ av medvetet felaktiga dataströmmar kunde krascha program vilket
-potentiellt skulle kunna ge angriparen möjlighet att köra illasinnad kod.
-Program såsom Galeon, Konqueror med flera använder dessa bibliotek.
-</p>
-
-<p>Förutom detta rättar paketen nedan ytterligare ett möjligt buffertspill.
-PNG-biblioteken innehåller en säkerhetsmarginal som även finns i en nyare
-uppströmsversion.
-Tack till Glenn Randers-Pehrson som talade om det för oss.
-</p>
-
-<p>För att ta reda på vilka paket som beror på detta bibliotek kan du utföra
-följande kommandon:
-</p>
-
-<pre>
- apt-cache showpkg libpng2
- apt-cache showpkg libpng3
-</pre>
-
-<p>Detta problem har rättats i version 1.0.12-3.woody.2 av libpng och
-version 1.2.1-1.1.woody.2 av libpng3 för den aktuella stabila utgåvan (Woody)
-samt i version 1.0.12-4 av libpng och version 1.2.1-2 av libpng3 för den
-instabila utgåvan (Sid).
-Potato-utgåvan av Debian verkar inte vara sårbar.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpng-paket omedelbart och startar
-om program och servrar som länkar mot dessa bibliotek och läser extern data,
-såsom webbläsare.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-140.data"
diff --git a/swedish/security/2002/dsa-141.wml b/swedish/security/2002/dsa-141.wml
deleted file mode 100644
index d7e81b6bc56..00000000000
--- a/swedish/security/2002/dsa-141.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="9732e586e1ba28dae1242fa915f0506d2eda84ad" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Eckehard Berns upptäckte ett buffertspill i munpack-programmet, vilket
-används för att avkoda binärfiler i MIME-formaterade e-postmeddelanden
-(MIME = <span lang="en">Multipurpose Internet Mail Extensions</span>).
-Om munpack körs på ett e-postbrev (eller diskussionsgruppsinlägg) som är
-felaktigt på ett specifikt sätt kan det krascha och möjligen fås att köra
-godtycklig kod.
-</p>
-
-<p>
-Herbert Xu rapporterade om en ytterligare sårbarhet som påverkar felformaterade
-filnamn som refererar till filer i moderkataloger, som &rdquo;../a&rdquo;.
-Säkerhetsrisken är dock begränsad eftersom endast en inledande &rdquo;../&rdquo;
-godtogs, och att endast nya filer kan skapas (dvs. inga filer kan skrivas över).
-</p>
-
-<p>Båda problemen har rättats i version 1.5-5potato2 för den gamla stabila
-utgåvan (Potato), i version 1.5-7woody2 för den aktuella stabila utgåvan
-(Woody) samt i version 1.5-9 för den instabila utgåvan (Sid).</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mpack-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-141.data"
diff --git a/swedish/security/2002/dsa-142.wml b/swedish/security/2002/dsa-142.wml
deleted file mode 100644
index 31ae684bb65..00000000000
--- a/swedish/security/2002/dsa-142.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="414a665abfe83a45a1f26980ac5eab1ec35917a1" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heltalsspillsfel har upptäckts i RPC-biblioteket som används av
-databasservern OpenAFS, vilket bygger på SunRPC-biblioteket.
-Detta fel kan utnyttjas för att krascha vissa OpenAFS-servrar
-(volserver, vlserver, ptserver, buserver) eller får att uppnå oauktoriserad
-rootbehörighet på en värd som kör en av dessa processer.
-Det finns ännu inga kända sätt att utnyttja detta problem.
-</p>
-
-<p>
-Detta problem har rättats i version 1.2.3final2-6 för den aktuella stabila
-utgåvan (Woody) och i version 1.2.6-1 för den instabila utgåvan (Sid).
-Debian 2.2 (Potato) berörs inte eftersom det inte innehåller
-några OpenAFS-paket.
-</p>
-
-<p>
-OpenAFS är endast tillgängligt för arkitekturerna alpha, i386, powerpc,
-s390 och sparc.
-Därför tillhandahåller vi endast rättade paket för dess arkitekturer.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era openafs-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-142.data"
diff --git a/swedish/security/2002/dsa-143.wml b/swedish/security/2002/dsa-143.wml
deleted file mode 100644
index c032d50b4c0..00000000000
--- a/swedish/security/2002/dsa-143.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f06d0e399e44a5a00fe38f405c3197a345bb2b28" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heltalsspillsfel har upptäckts i RPC-biblioteket som används av
-administrationssystemet för Kerberos 5, vilket bygger på SunRPC-biblioteket.
-Detta fel kan utnyttjas för att uppnå oauktoriserad rootbehörighet på en
-värd som kör KDC.
-Man anser att angriparen måste kunna autentisera mot kadmin-servern för att
-attacken skall kunna genomföras.
-Det finns ännu inga kända sätt att utnyttja detta problem.
-</p>
-
-<p>
-Detta problem har rättats i version 1.2.4-5woody1 för den aktuella stabila
-utgåvan (Woody) och i version 1.2.5-2 för den instabila utgåvan (Sid).
-Debian 2.2 (Potato) berörs inte eftersom den inte innehåller
-några krb5-paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kerberos-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-143.data"
diff --git a/swedish/security/2002/dsa-144.wml b/swedish/security/2002/dsa-144.wml
deleted file mode 100644
index b93f1eedb2e..00000000000
--- a/swedish/security/2002/dsa-144.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="a5c75317f556eef873742423188f6cd21a549e88" mindelta="1"
-<define-tag description>felaktig hantering av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i wwwoffle.
-Webbmellanservern (proxyn) hanterade inte indata med negativa
-Content-Length-inställningar korrekt, vilket fick barnet som läste det att
-krascha.
-I dagsläget är det inte uppenbart hur detta kan leda till en sårbarhet som
-kan utnyttjas, men det är bättre att vara på den säkra sidan, så här kommer
-en uppdatering.
-</p>
-
-<p>
-Dessutom kommer Woodyversionen att hantera tomma lösenord som felaktiga vid
-autentiseringsförsök.
-Woodyversionen har dessutom ersatt CanonicaliseHost() med den senaste
-rutinen från 2.7d, vilken gjorts tillgänglig av uppströmsförfattaren.
-Detta förhindrar att felaktiga IPv6-formaterade IP-adresser i URLer ger
-problem (minnesöverskrivning, möjliga utnyttjanden).
-</p>
-
-<p>
-Detta problem har rättats i version 2.5c-10.4 för den gamla stabila utgåvan
-(Potato), i version 2.7a-1.2 för den nuvarande stabila utgåvan (Woody) samt
-i version 2.7d-1 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wwwoffle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-144.data"
diff --git a/swedish/security/2002/dsa-145.wml b/swedish/security/2002/dsa-145.wml
deleted file mode 100644
index 0871149bcdb..00000000000
--- a/swedish/security/2002/dsa-145.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" mindelta="1"
-<define-tag description>dubbel frigörning av minne</define-tag>
-<define-tag moreinfo>
-<p>
-Författarna av tinyproxy, en lättviktig HTTP-mellanserver (proxy), upptäckte
-ett fel i hanteringen av vissa felaktiga mellanserveranrop.
-Under vissa omständigheter kan ett ogiltig anrop få ett allokerat
-minnesområde att frigöras två gånger.
-Detta kan potentiellt leda till att godtycklig kod utförs.
-</p>
-
-<p>
-Detta problem har rättats i version 1.4.3-2woody2 för den nuvarande stabila
-utgåvan (Woody) samt i version 1.4.3-3 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) berörs inte av detta problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tinyproxy-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-145.data"
diff --git a/swedish/security/2002/dsa-146.wml b/swedish/security/2002/dsa-146.wml
deleted file mode 100644
index 16da433dda1..00000000000
--- a/swedish/security/2002/dsa-146.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="8b42e1150c36058439d0d39d8f62352b3d2ae990" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heltalsspillsfel har upptäckts i RPC-biblioteket som används av
-dieltlibc, ett libc optimerat för liten storlek, vilket bygger på
-SunRPC-biblioteket.
-Detta fel kan utnyttjas för att uppnå oauktoriserad rootbehörighet i
-programvara som länkar mot denna kod.
-Paketen nedan rättar även heltalsspill i koden för calloc, fread och fwrite,
-samt är mer strikta vad gäller fientliga DNS-paket, vilka annars kunde leda
-till en sårbarhet.
-</p>
-
-<p>
-Dessa probelm har rättats i version 0.12-2.4 för den aktuella stabila
-utgåvan (Woody) samt i version 0.20-0cvs20020808 för den aktuella instabila
-utgåvan (Sid).
-Debian 2.2 (Potato) berörs inte eftersom den inte innehåller några
-dietlibc-paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dietlibc-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-146.data"
diff --git a/swedish/security/2002/dsa-147.wml b/swedish/security/2002/dsa-147.wml
deleted file mode 100644
index 2a825f6f3dc..00000000000
--- a/swedish/security/2002/dsa-147.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="43ceb80284a736733653d01a001e86f4d94f3f8b" mindelta="1"
-<define-tag description>serveröverskridande skriptsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Ett serveröverskridande skriptproblem upptäcktes i mailman, ett program som
-hanterar sändlistor.
-När speciellt skrivna webbadresser hämtas via Internet Explorer (andra
-webbläsare verkar inte vara påverkade) ritas webbsidan på ett sätt som
-liknar originalet, men dessutom exekveras javascriptkomponenten, vilket kan
-användas för en angripare för att få tillgång till känslig information.
-Den nya versionen för Debian 2.2 innehåller även bakåtanpassningar för
-säkerhetsrelaterade patchar från mailman 2.0.11.
-</p>
-
-<p>
-Detta problem har rättats i version 2.0.11-1woody4 för den aktuella stabila
-utgåvan (Woody), i version 1.1-10.1 för den gamla stabila utgåvan (Potato)
-samt i version 2.0.12-1 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mailman-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-147.data"
diff --git a/swedish/security/2002/dsa-148.wml b/swedish/security/2002/dsa-148.wml
deleted file mode 100644
index b6db475ccb6..00000000000
--- a/swedish/security/2002/dsa-148.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="2bd18a67682540fb7c79d49a858ca9bcfaa704ed" mindelta="1"
-<define-tag description>buffertspill och formatsträngssårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Ett antal problem har upptäckts i Hylafax, en flexibel
-klient-/server-faxprogramvara som medföljer många GNU/Linux-distributioner.
-Beskrivningar av problemen från SecurityFocus:
-</p>
-
-<ul>
- <li>
- En formatsträngssårbarhet gör det möjligt för användare att potentiellt
- exeekvera godtycklig kod i vissa implementationer.
- På grund av otillräcklig kontroll av indata är det möjligt att utföra ett
- formatsträngsangrepp.
- Då detta endast påverkar system där programmen faxrm och faxalter
- installeras med setuid är inte Debian sårbart.
- </li>
-
- <li>
- Ett buffertspill har rapporterats i Hylafax.
- En elakartad faxöverföring kan innehålla en lång läsrad som spiller en
- minnesbuffert och skriver över intillliggande minne.
- Genoma tt utnyttja detta kan man framkalla en överbelastningssituation,
- eller möjligen exekvera godtycklig kod med rootbehörighet.
- </li>
-
- <li>
- En formatsträngssårbarhet har upptäckts i faxgetty.
- Inkommande faxmeddelanden innehåller en sträng som kallas
- <span lang=en>Transmitting Subscriber Identification (TSI)</span>,
- vilken används för att identifiera den sändande faxmaskinen.
- Hylafax använder denna data som del av en formatsträng utan att ordentligt
- rensa indata.
- Illasinnade faxdata kan få servern att krascha, vilket kan utnyttjas för
- en överbelastningsattack.
- </li>
-
- <li>
- Marcin Dawcewicz upptäckte en formatsträngssårbarhet i hfaxd, vilken kan
- krascha hfaxd under vissa omständigheter.
- Eftersom Debian inte installerar hfaxd som setuid root kan problemet inte
- i sig leda till en sårbarhet.
- Detta rättades av Darren Nickerson och fanns redan i en nyare version, men
- inte i versionen i Potato.
- </li>
-</ul>
-
-<p>Dessa problem har rättats i version 4.0.2-14.3 för den gamla stabila
-utgåvan (Potat), i version 4.1.1-1.1 för den aktuella stabila utgåvan
-(Woody) i version 4.1.2-2.1 för den instabila utgåvan (Sid).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era hylafax-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-148.data"
diff --git a/swedish/security/2002/dsa-149.wml b/swedish/security/2002/dsa-149.wml
deleted file mode 100644
index 30e95c2ba50..00000000000
--- a/swedish/security/2002/dsa-149.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="552816a6040161e20725b9cb48238a60a97e2e47" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heltalsspillsfel har upptäckts i RPC-biblioteket som används av
-GNU libc, vilket bygger på SunRPC-biblioteket.
-Detta fel kan utnyttjas för att uppnå oauktoriserad rootbehörighet i
-programvara som länkar mot denna kod.
-Paketen nedan rättar även heltalsspill i koden för malloc samt innehåller en
-rättelse från Andreas Schwab som reducerar linebuflen parallellt med att öka
-buffertpekaren i NSS-DNS-koden.
-</p>
-
-<p>
-Detta problem har rättats i version 2.1.3-23 för den gamla stabila utgåvan
-(potato), i version 2.2.5-11.1 för den nuvarande stabila utgåvan (woody) and
-i version 2.2.5-13 för den instabila utgåvan (sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libc6-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-149.data"
diff --git a/swedish/security/2002/dsa-150.wml b/swedish/security/2002/dsa-150.wml
deleted file mode 100644
index 9e656c029ac..00000000000
--- a/swedish/security/2002/dsa-150.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f6ae9c6fa541c206c8d12c29b0ac8abac42c3c60" mindelta="1"
-<define-tag description>felaktig filexponering</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i Interchange, ett system för elektroniska affärer
-och generell databasvisning via HTTP, vilken kan leda till att en angripare
-kan läsa valfri fil till vilken användaren Interchange-servern körs som har
-tillräcklig behörighet, då Interchange körs i &rdquo;INET-läge&rdquo;
-(&rdquo;<span lang="en">internet domain socket</span>&rdquo;).
-Detta är inte standardinställningen i Debianpaket, men kan ställas in via
-Debconf och konfigureringsfilen.
-Vi tror dessutom att detta fel inte kan utnyttjas på ett vanligt
-Debiansystem.
-</p>
-
-<p>
-Detta problem har rättats av paketansvarige i version
-4.8.3.20020306-1.woody.1 för den nuvarande stabila utgåvan (Woody) samt i
-version 4.8.6-1 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) berörs ej eftersom den inte innehåller
-Interchangesystemet.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era interchange-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-150.data"
- \ No newline at end of file
diff --git a/swedish/security/2002/dsa-151.wml b/swedish/security/2002/dsa-151.wml
deleted file mode 100644
index 6902086dbb0..00000000000
--- a/swedish/security/2002/dsa-151.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="746a4c24b87d3e19f91bcd864c9cc097f25c71ea" mindelta="1"
-<define-tag description>rörexponering</define-tag>
-<define-tag moreinfo>
-<p>
-Solar Designer upptäckte en sårbarhet i xinetd, en ersättning för den inetd
-som bygger på BSD.
-Filhandtag för det signalrör som introducerades i version 2.3.4 läcks till
-tjänster som startas från xinetd.
-Filhandtagen kan användas för att kommunicera med xinetd vilket gör att det
-helt kraschar.
-Detta kallas vanligtvis en överbelastningsattack
-(eng. <em lang=en>denial of service</em>).
-</p>
-
-<p>
-Detta problem har rättats av paketansvarige i version 2.3.4-1.2 för den
-nuvarande stabila utgåvan (Woody) samt i version 2.3.7-1 för den instabila
-utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) berörs ej eftersom den inte innehåller
-signalröret.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xinetd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-151.data"
diff --git a/swedish/security/2002/dsa-152.wml b/swedish/security/2002/dsa-152.wml
deleted file mode 100644
index c3293ff343e..00000000000
--- a/swedish/security/2002/dsa-152.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b777090c7e5f56aeff16395d586da588f139e7a8" mindelta="1"
-<define-tag description>saknat slumptalsfrö</define-tag>
-<define-tag moreinfo>
-<p>
-Aktuella versioner av l2tpd, ett tunnlande klient/serverprogram i andra
-lagret, glömde att initiera slumptalsgeneratorn, vilket gjorde den sårbar
-eftersom samtliga genererade slumptal kunde gissas med hundra procents
-säkerhet.
-Vid hantering av storleken av värdet i ett attribut-/värdepar kunde för
-många byte kopieras, vilket gjorde att fältet &rdquo;vendor&rdquo; blev
-överskrivet.</p>
-
-<p>Dessa problem har rättats i version 0.67-1.1 för den aktuella stabila
-utgåvan (Woody) samt i version 0.68-1 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) påverkas ej, efter eftersom den inte
-innehåller l2tpd-paketet.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era l2tpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-152.data"
diff --git a/swedish/security/2002/dsa-153.wml b/swedish/security/2002/dsa-153.wml
deleted file mode 100644
index a0c1cd29cae..00000000000
--- a/swedish/security/2002/dsa-153.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>serveröverskridande kodexekvering</define-tag>
-<define-tag moreinfo>
-<p>
-Joao Gouveia upptäckte en oinitierad variabel vilken användes på ett osäkert
-sätt i samband med inkludering av filer i mantis-paketet, ett php-baserat
-felrapporteringssystem.
-Debians säkerhetsgrupp upptäckte flera likartade problem.
-När dessa förekomster utnyttjas kan en fjärranvändare exekvera godtycklig
-kod under webbserverns användar-id på den webbserver som kör
-mantis-systemet.
-</p>
-
-<p>
-Jeroen Latour upptäckte att Mantis inte kontrollerar all användarindata,
-speciellt inte om de inte kommer direkt från formulärfält.
-Detta öppnar för en mängd SQL-förgiftningssårbarheter på system där inte
-magic_quotes_gpc är aktiverat.
-De flesta dessa sårbarheter kan endast utnyttjas i begränsad omfattning
-eftersom det inte längre är möjligt att utföra flera samtidiga förfrågningar
-genom ett anrop till mysql_query().
-Det finns en fråga som kan luras att ändra ett kontos åtkomstnivå.
-</p>
-
-<p>
-Jeroen Latour rapporterade även att det är möjligt att tala om för Mantis
-att endast visa de fel en rapportör själv skrivit, genom att sätta
-flaggan limit_reporters till ON.
-Dock kontrollerade inte programmet limit_reporters-flaggan när utdata
-formaterades för att vara lämpligt för utskrift, varpå det tillät
-rapportörer att se sammanfattningar för felrapporter de inte skrivit.
-</p>
-
-<p>
-Jeroen Latour upptäckte att sidan vars uppgift det är att visa en
-förteckning för fel i en speciellt rapport inte kontrollerade huruvida
-användaren faktiskt hade åtkomsträttighet till projektet, vilket lagras i en
-kaka (eng. <em lang="en">cookie</em>).
-Av misstag så litade den på att endast de projekt som visades i menyn var
-tillgängliga till användaren, något som gjorde att en användare med ont
-uppsåt hade möjlighet att visa rapporter för ett privat projekt.
-</p>
-
-<p>
-Dessa problem har rättats i version 0.17.1-2.2 för den aktuella stabila
-utgåvan (Woody) samt i version 0.17.4a-2 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) berörs ej eftersom den inte innehåller
-mantis-paketet.
-</p>
-
-<p>
-Ytterligare information:
-</p>
-
-<ul>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-01.txt">Mantisbulletin 2002-01</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-02.txt">Mantisbulletin 2002-02</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-03.txt">Mantisbulletin 2002-03</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-04.txt">Mantisbulletin 2002-04</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-05.txt">Mantisbulletin 2002-05</a>
-</ul>
-
-<p>Vi rekommenderar att ni uppgraderar era mantis-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-153.data"
diff --git a/swedish/security/2002/dsa-154.wml b/swedish/security/2002/dsa-154.wml
deleted file mode 100644
index ba2d6e30117..00000000000
--- a/swedish/security/2002/dsa-154.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ce4405c9fba1f7ab746e490b1e208d42d35b4e7f" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Ett <a href="http://oss.sgi.com/bugzilla/show_bug.cgi?id=151">fel</a>
-upptäcktes i FAM hantering av grupper,
-# Originaltexten lyder "In the effect users are unable to read FAM directories
-# they have group read and execute permissions on.", så jag gissar bara
-# mig till en översättning.
-vilket får till följd att användare inte kan läsa FAM-kataloger de har
-läs- och exekveringsbehörighet till genom grupptillhörlighet.
-Däremot kunde även icke-privilegierade användare potentiellt få tillgång
-till namn på filer som endast användare i roots grupp skulle kunna visa.
-</p>
-
-<p>
-Detta problem är rättat i version 2.6.6.1-5.2 för den nuvarande stabila
-utgåvan (Woody) samt i version 2.6.8-1 (eller nyare version) för den
-instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) berörs inte eftersom den inte innehåller
-fam-paketen.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fam-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-154.data"
diff --git a/swedish/security/2002/dsa-155.wml b/swedish/security/2002/dsa-155.wml
deleted file mode 100644
index 4afbc95a557..00000000000
--- a/swedish/security/2002/dsa-155.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="fbd7af7d4edfd4cf5cd8dc79ac4548e406bbf29d" mindelta="1"
-<define-tag description>problem med personlig integritet i Konqueror</define-tag>
-<define-tag moreinfo>
-<p>
-På grund av en miss i säkerhetskoden kontrollerar inte SSL-biblioteket från
-KDE, vilket Konqueror använder, att ett mellanliggande certifikat för en
-anslutning är underskrivet av den certifikatauktoritet såsom säkert för dess
-ändamål, utan godtar det har någon underskrift.
-Detta gör det möjligt för alla med giltiga SSL-platscertifikat från VeriSign
-att fejka andra VeriSign-SSL-platscertifikat och utnyttja användare av
-Konqueror.
-</p>
-
-<p>
-En lokal rootsårbarhet som kommer av en osäker användning av en formatsträng
-i artsd har upptäckts.
-Koden som utnyttjar sårbarheten fungerar inte på ett Debiansystem eftersom
-artsd inte körs med setuid root.
-Varken artsd eller artswrapper behöver längre vara setuid root eftersom
-nuvarande datorsystem är snabba nog att hantera ljuddata i tid.
-</p>
-
-<p>
-Dessa problem har rättats i version 2.2.2-13.woody.2 för den nuvarande
-stabila utgåvan (Woody).
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte
-innehåller några KDE-paket.
-Den instabila utgåvan (Sid) har ännu inte rättas, men nya paket förväntas
-i framtida paket, den rättade versionen kommer vara 2.2.2-14 eller högre.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kdelibs- och libarts-paket samt
-startar om Konqueror.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-155.data"
diff --git a/swedish/security/2002/dsa-156.wml b/swedish/security/2002/dsa-156.wml
deleted file mode 100644
index 8d0329246b4..00000000000
--- a/swedish/security/2002/dsa-156.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4ce2f1ea053de49d2adede9a58d9bf648e6f229f" mindelta="1"
-<define-tag description>exekvering av godtyckliga skript</define-tag>
-<define-tag moreinfo>
-<p>
-Samtliga versioner av EPIC-skriptet Light tidigare än 2.7.30p5 (på
-2.7-grenen) samt tidigare än 2.8pre10 (på 2.8-grenen) är sårbara för ett fel
-som kan utnyttjas utifrån, vilket kan leda till nästan godtycklig exekvering
-av kod.
-</p>
-
-<p>
-Detta problem har rättats i version 2.7.30p5-1.1 för den nuvarande stabila
-utgåvan (Woody) samt i version 2.7.30p5-2 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) påverkas inte, eftersom den inte
-innehåller Light-paketet.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert epic4-script-light-paket och
-startar om era irc-klienter.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-156.data"
diff --git a/swedish/security/2002/dsa-157.wml b/swedish/security/2002/dsa-157.wml
deleted file mode 100644
index bdf7066ea99..00000000000
--- a/swedish/security/2002/dsa-157.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="6d50331f8498754d60f2015d21f8e15ed06fbf38" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-IRC-klienten irssi är sårbar för en överbelastningsattack.
-Problemet uppstår när en användare försöker gå med i en kanal som har en för
-lång ämnesbeskrivning.
-När en specifik sträng läggs till slutet av ämnet kommer irssi att krascha.
-</p>
-
-<p>
-
-Detta problem har rättats i version 0.8.4-3.1 för den nuvarande stabila
-utgåvan (Woody) samt i version 0.8.5-2 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) berörs inte, eftersom de påverkade
-delarna av koden inte finns där.
-Detsamma gäller irssi-gnome och irssi-gtk, vilka inte heller verkar vara
-sårbara.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert irssi-text-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-157.data"
diff --git a/swedish/security/2002/dsa-158.wml b/swedish/security/2002/dsa-158.wml
deleted file mode 100644
index 1a5e3d46eed..00000000000
--- a/swedish/security/2002/dsa-158.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b683fd461d031035624a738a969d37fb4d260052" mindelta="1"
-<define-tag description>exekvering av godtyckliga program</define-tag>
-<define-tag moreinfo>
-<p>
-Utvecklarna av Gaim, en direktsamtalsklient som kombinerar flera olika nätverk,
-upptäckte en sårbarhet i hanteringen av hyperlänkar.
-Det &rdquo;manuella &rdquo; visarkommandot sänder en opålitlig sträng
-till skalet utan att ersätta specialtecken eller citera den ordentligt,
-vilket gör att en angripare kan exekvera godtyckliga kommandon på användarens
-maskin.
-Tyvärr visar inte Gaim hyperlänken innan användaren klickar på den.
-Användare som använder det inbyggda läsarprogrammet är påverkas inte.
-</p>
-
-<p>
-Detta problem har rättats i version 0.58-2.2 för den aktuella stabila utgåvan
-(Woody) samt i version 0.59.1-2 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte innehåller
-Gaim-programmet.
-</p>
-
-<p>
-Den rättade versionen av Gaim sänder inte längre användarens manuella
-läsarkommando via skalet.
-Kommandon som innehåller %s inom citationstecken måste ändras så att de inte
-innehåller några citationstecken.
-Det &rdquo;manuella&rdquo; läsarkommandot kan redigeras i
-&rdquo;General&rdquo;-panelen i dialogen &rdquo;Preferences&rdquo;, vilken kan
-nås genom att trycka på &rdquo;Options&rdquo; från inloggningsfönstret, eller
-från &rdquo;Tools&rdquo; och sedan &rdquo;Preferences&rdquo; från menyraden i
-kompislistan.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gaim-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-158.data"
diff --git a/swedish/security/2002/dsa-159.wml b/swedish/security/2002/dsa-159.wml
deleted file mode 100644
index d4a4b1d22f8..00000000000
--- a/swedish/security/2002/dsa-159.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="0a16238978f5a74e5e453dc0960cbae462d8b4fe" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Zack Weinberg upptäckte att temporära filer användes på ett osäkert sätt i
-os._execvpe från os.py.
-Koden använder ett förutsägbart namn vilket skulle kunna leda till att
-godtycklig kod exekveras.
-</p>
-
-<p>
-Detta problem har rättats i flera versioner av Python:
-För den nuvarande stabila utgåvan (Woody) har det rättats i version 1.5.2-23.1
-av Python 1.5, i version 2.1.3-3.1 av Python 2.1 samt i version 2.2.1-4.1 av
-Python 2.2.
-För den gamla stabila utgåvan (Potato) har detta rättats i version
-1.5.2-10potato12 för Python 1.5.
-För den instabila utgåvan (Sid) har detta rättats i version 1.5.2-24 av Python
-1.5, i version 2.1.3-6a av Python 2.1 samt i version 2.2.1-8 av Python 2.2.
-Python 2.3 berörs inte av detta problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Python-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-159.data"
diff --git a/swedish/security/2002/dsa-160.wml b/swedish/security/2002/dsa-160.wml
deleted file mode 100644
index ce9b90acabe..00000000000
--- a/swedish/security/2002/dsa-160.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5d267c0764bc80766193a9540f065a54ddfc9f84" mindelta="1"
-<define-tag description>osäkert skapande av temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Spybreak upptäckte ett problem i scrollkeeper, ett fritt elektroniskt katalogsystem för dokumentation.
-Programmet scrollkeeper-get-cl skapar temporära filer i /tmp på ett osäkert sätt genom att använda filnamn som kan gissas.
-Eftersom scrollkeeper anropas automatiskt när en användare loggar in i en Gnomesession kan en angripare med lokal tillgång enkelt skapa och skriva över filer som en annan användare.
-</p>
-
-<p>
-Detta problem har rättats i version 0.3.6-3.1 för den aktuella stabila utgåvan (Woody) samt i version 0.3.11-2 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) berörs inte, eftersom den inte innehåller scrollkeeper-paketet.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era scrollkeeper-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-160.data"
diff --git a/swedish/security/2002/dsa-161.wml b/swedish/security/2002/dsa-161.wml
deleted file mode 100644
index 92c09846b40..00000000000
--- a/swedish/security/2002/dsa-161.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="f57c8a58d075a95019fa91ec673df38f845d6200" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem med användarprivilegier har upptäckts i Mantispaketet, ett
-PHP-baserat felrapporteringssystem.
-Mantissystemet kontrollerade inte om en användare hade behörighet att läsa en
-felrapport utan visar den direkt om användaren anger ett korrekt rapport-id.
-</p>
-
-<p>
-Ett ytterligare fel i Mantis gjorde att &rdquo;Visa fel&rdquo;-sidan att visa
-fel från både öppna och stängda projekt när inga projekt kan nås av den aktuella
-användaren.
-</p>
-
-<p>Dessa problem har rättats i version 0.17.1-2.5 för den aktuella stabila
-utgåvan (Woody) samt i version 0.17.5-2 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) berörs inte eftersom den inte innehåller
-mantis-paketet.
-</p>
-
-<p>Ytterligare information:</p>
-
-<ul>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-06.txt">Mantisbulletin/2002-06</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-07.txt">Mantisbulletin/2002-07</a>
-</ul>
-
-<p>Vi rekommenderar att ni uppgraderar era mantis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-161.data"
diff --git a/swedish/security/2002/dsa-162.wml b/swedish/security/2002/dsa-162.wml
deleted file mode 100644
index 9ddd0663778..00000000000
--- a/swedish/security/2002/dsa-162.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="64d52f702a87d1ebdc358715fca8fa6e4062b743" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ethereal-utvecklarna upptäckte ett buffertspill i
-ISIS-protokolldissekeraren.
-Det kan vara möjligt att få Ethereal att krascha eller hänga genom att sända
-specialskrivna felaktiga paket över nätverket, eller genom att övertyga
-någon om att läsa en felaktig paketspårningsfil.
-Det kan vara möjligt att få Ethereal att köra godtycklig kod genom att
-utnyttja buffert- och pekarproblemen.
-</p>
-
-<p>
-Detta problem har rättats i version 0.9.4-1woody2 för den aktuella stabila
-utgåvan (Woody), i version 0.8.0-4potato.1 för den gamla stabila utgåvan
-(Potato) samt i version 0.9.6-1 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-162.data"
diff --git a/swedish/security/2002/dsa-163.wml b/swedish/security/2002/dsa-163.wml
deleted file mode 100644
index 2112ed40993..00000000000
--- a/swedish/security/2002/dsa-163.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="9bd83223bd6c25b1bc3a5151273a69ff17ffd8ef" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-Jason Molenda och Hiromitsu Takagi
-<a href="http://online.securityfocus.com/archive/1/268455">upptäckte</a>
-sätt att utnyttja serveröverskridande skriptproblem i mhonarc, ett program för
-att konvertera post till HTML.
-När ett illasinnat specialskrivet brev av typen text/html behandlas inaktiverar
-inte mhonarc alla skriptdelar på riktigt sätt.
-Detta har rättats i uppströmsversion 2.5.3.
-</p>
-
-<p>
-Om du oroar dig över säkerheten rekommenderas det att du inaktiverar stödet för
-text/html-brev i dina brevarkiv.
-Det finns ingen garanti för att mhtxthtml.pl-biblioteket är robust nog att
-eliminera alla möjliga angrepp som kan rymmas i HTML-data.
-</p>
-
-<p>
-För att exkludera HTML-data kan du använda MIMEEXCS-resursen.
-Till exempel:
-</p>
-
-<pre>
- &lt;MIMEExcs&gt;
- text/html
- text/x-html
- &lt;/MIMEExcs&gt;
-</pre>
-
-<p>
-Formen &rdquo;text/x-html&rdquo; används troligen inte längre, men det kan vara
-en bra idé att lägga in den, utifall att.
-</p>
-
-<p>
-Om du är rädd för att detta kan blockera hela innehållet i vissa brev kan du
-istället använda följande:
-</p>
-
-<pre>
- &lt;MIMEFilters&gt;
- text/html; m2h_text_plain::filter; mhtxtplain.pl
- text/x-html; m2h_text_plain::filter; mhtxtplain.pl
- &lt;/MIMEFilters&gt;
-</pre>
-
-<p>
-Denna inställning behandlar HTML som text/plain.
-</p>
-
-<p>
-Ovanstående problem har rättats i version 2.5.2-1.1 för den nuvarande stabila
-utgåvan (Woody), i version 2.4.4-1.1 för den gamla stabila utgåvan (Potato)
-samt i version 2.5.11-1 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mhonarc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-163.data"
diff --git a/swedish/security/2002/dsa-164.wml b/swedish/security/2002/dsa-164.wml
deleted file mode 100644
index 913ffb00cb8..00000000000
--- a/swedish/security/2002/dsa-164.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="16753e055fc35625a7a66288e1bd1d3a1eed9617" mindelta="1"
-<define-tag description>exekvering av godtycklig kod</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i cacti, ett PHP-baserat skal mot rrdtool för att
-övervaka system och tjänster.
-Detta kunde leda till att cacti exekverade godtycklig programkod under
-webbserverns användar-id.
-Detta problem kan dock endast utnyttjas för användare som redan har
-administratörprivilegier på cacti-systemet.
-</p>
-
-<p>
-Detta problem har rättats genom att ta bort alla dollartecken och
-bakåtapostrofer i titelsträngen i version 0.6.7-2.1 för den nuvarande stabila
-utgåvan (Woody) samt i version 0.6.8a-2 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) berörs inte eftersom den inte innehåller
-cacti-paketet.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cacti-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-164.data"
diff --git a/swedish/security/2002/dsa-165.wml b/swedish/security/2002/dsa-165.wml
deleted file mode 100644
index d36b20788bd..00000000000
--- a/swedish/security/2002/dsa-165.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="a087948ecd4b3d7de2a1c29ef95becc2f44d4097" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Mordred Labs och andra hittade flera sårbarheter i PostgreSQL, en
-objektrelations-SQL-databas.
-Sårbarheterna kommer sig av flera buffert- och heltalsspill.
-Specialskrivna långa datum- och tidsindata, valuta, repetitionsdata och
-långa namn på tidszoner kan få PostgreSQL att krascha, detsamma gäller för
-specialskrivna indata till lpad() och rpad().
-Ytterligare buffer- och heltalsspill hittades i circle_poly(), path_encode()
-och path_addr().
-</p>
-
-<p>
-Förutom de sista tre har dessa problem rättats i uppströmsversion 7.2.2 av
-PostgreSQL, vilken är den version som rekommenderas.
-</p>
-
-<p>
-De flesta av dessa problem finns inte i den version av PostgreSQL som
-medföljer Debians Potatoutgåva eftersom den berörda funktionaliteten ännu
-inte implementerats.
-PostgreSQL 6.5.3 är dock ganska gammal och kan ha andra problem vi inte
-känner till, vilket skulle kunna vara ytterligare buffertspill och helt
-säkert fel som kan hota integriteten hos din data.
-</p>
-
-<p>
-Vi rekommenderar å det bestämdaste att inte använda denna utgåva, utan
-istället uppgradera ditt system till Debian 3.0 (den stabila utgåvan),
-inklusive PostgreSQL version 7.2.1, där flera fel har rättats och nya
-funktioner introducerats för att öka kompatibiliteten med SQL-standarderna.
-</p>
-
-<p>
-Om du överväger att uppgradera måste du se till att dumpa hela databasen
-med verktyget pg_dumpall.
-Var uppmärksam på att nyare PostgreSQL är striktare i sin hantering av
-indata, vilket betyder att test som &rdquo;foo = NULL&rdquo; som inte är
-giltiga inte längre godtas.
-Det betyder även att när UNICODE-teckenkodningen används är det inte längre
-möjligt att lägga in data i teckenkodningarna ISO 8859-1 och ISO 8859-15 i
-relationen.
-I sådana fall rekommenderas du att konvertera dumpen i fråga med hjälp av
-<kbd>recode latin1..utf-16</kbd>.
-</p>
-
-<p>
-Dessa problem har rättats i version 7.2.1-2woody2 för den nuvarande stabila
-utgåvan (Woody) samt i version 7.2.2-2 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) påverkas delvis och vi har en rättad
-version 6.5.3-27.2 för den.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era PostgreSQL-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-165.data"
diff --git a/swedish/security/2002/dsa-166.wml b/swedish/security/2002/dsa-166.wml
deleted file mode 100644
index b694cf01a21..00000000000
--- a/swedish/security/2002/dsa-166.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="597062fb50c44c251eb9991ec3292a5aeb0b5931" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Två buffertspill har upptäckts i purity, ett spel för nördar och hackare
-som installeras &rdquo;setgid&rdquo; till games-gruppen på Debiansystem.
-Detta problem kunde utnyttjas för att få otillåten tillgång till gruppen
-games, en illvillig användare skulle kunde ändra poängtabellerna i flera
-spel.
-</p>
-
-<p>
-Detta problem har rättats i version 1-14.2 för den nuvarande stabila
-utgåvan (Woody), i version 1-9.1 för den gamla stabila utgåvan
-(Potato) samt i version 1-16 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era purity-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-166.data"
diff --git a/swedish/security/2002/dsa-167.wml b/swedish/security/2002/dsa-167.wml
deleted file mode 100644
index 24cf6e0f342..00000000000
--- a/swedish/security/2002/dsa-167.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="5f138a7be1d2647b78d40676578d6cf82af9320f" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-Ett serveröverskridande skriptproblem har upptäckts i Konqueror,
-en välkänd webbläsare för KDE och andra program som använder KHTML.
-KDE-gruppen
-<a href="http://www.kde.org/info/security/advisory-20020908-2.txt">rapporterar</a>
-att Konquerors skydd serveröverskridande skript inte initieras korrekt för
-ramar i ramar (vanliga och flytande).
-Därav följer att JavaScript kan nå varje främmande ram som definieras i
-HTML-källkoden.
-Konqueroranvändare, såväl som användare av andra KDE-program som använder
-KHTML-visningsmotorn, kan utsättas för stöld av kakor och andra
-serveröverskridande skriptangrepp.
-</p>
-
-<p>
-Detta problem har rättats i version 2.2.2-13.woody.3 för den nuvarande stabila
-utgåvan (Woody) samt i version 2.2.2-14 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte innehöll KDE.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kdelibs-paket och startar om
-Konqueror.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-167.data"
diff --git a/swedish/security/2002/dsa-168.wml b/swedish/security/2002/dsa-168.wml
deleted file mode 100644
index 11c7d2d8947..00000000000
--- a/swedish/security/2002/dsa-168.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>förbigående av safe_mode, infogande av CRLF</define-tag>
-<define-tag moreinfo>
-<p>
-Wojciech Purczynski upptäckte att det är möjligt för skript att sända
-godtycklig text till sendmail som kommandoradsutökning när man sänder ett
-brev genom PHP, även om safe_mode (&rdquo;säkert läge&rdquo;) är aktiverat.
-Överföring av den femte parametern borde vara inaktiverad om PHP är
-inställd på att köra i det säkra läget, vilket gäller för nyare
-PHP-versioner och för versionerna nedan.
-Detta berör dock inte PHP3.
-</p>
-
-<p>
-Wojciech Purczynski upptäckte även att godtycklicka ASCII-styrtecken kan
-infogas i mail()-funktionens strängparametrar.
-Om parametrarna till mail() tas från användarindata kan det ge användare
-möjlighet att ändra innehållet i meddelande, inklusive brevhuvudet.
-</p>
-
-<p>
-Ulf Härnhammar upptäckte att file() och fopen() är sårbara för infogning av
-CRLF.
-En angripare kan använda detta för att gå förbi vissa restriktioner och
-lägga till godtycklig text till vad som ser ut som HTTP-anrop som sänds
-genom.
-</p>
-
-<p>
-Detta sker dock bara om något sänds till dessa funktioner som varken är ett
-giltigt filnamn eller en giltig URL.
-Strängar som innehåller styrtecken kan inte vara giltiga URLer.
-Innan du sänder in en sträng som skall vara en URL till vilken funktion som
-helst måste du använda urlencode() för att koda den.
-</p>
-
-<p>
-Tre problem har identifierats i PHP:
-</p>
-
-<ol>
- <li>
- mail()-funktionen tillåter godtyckliga e-posthuvuden att anges om en
- mottagaradress eller ärenderad innehåller CR/LF-tecken.
- </li>
- <li>
- mail()-funktionen stänger inte av överföringen av godtyckliga
- kommandoradsparametrar till sendmail när man kör i det säkra läget.
- </li>
- <li>
- När fopen()-funktionen används för att hämta en URL kan man manipulera
- resursanropet genom att sända in en URL som innehåller CR/LF-tecken.
- Till exempel kan man lägga till huvuden till HTTP-anrop.
- </li>
-</ol>
-
-<p>Dessa problem har rättats i version 3.0.18-23.1woody1 för PHP3
-och 4.1.2-5 för PHP4 för den nuvarande stabila utgåvan (Woody), i
-version 3.0.18-0potato1.2 för PHP3 och 4.0.3pl1-0potato4 för PHP4 i
-den gamla stabila utgåvan (Potato) samt i version 3.0.18-23.2 för
-PHP3 och 4.2.3-3 för PHP4 för den instabila utgåvan (Sid).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era PHP-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-168.data"
diff --git a/swedish/security/2002/dsa-169.wml b/swedish/security/2002/dsa-169.wml
deleted file mode 100644
index 5b6d304d24d..00000000000
--- a/swedish/security/2002/dsa-169.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar
-<a href="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=103184269605160">
-upptäckte</a> ett problem i ht://Checks PHP-gränssnitt.
-PHP-gränssnittet visar information som hämtats från besökta externa
-webbservrar utan att kontrollera den vilket kan leda till
-serveröverskridande skriptangrepp från de som har kontroll över svaren från
-de servrar ht://Check besöker.
-</p>
-
-<p>
-Detta problem har rättats i version 1.1-1.1 för den nuvarande stabila
-utgåvan (Woody) samt i version 1.1-1.2 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) innehåller inte htcheck-paketet.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert htcheck-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-169.data"
diff --git a/swedish/security/2002/dsa-170.wml b/swedish/security/2002/dsa-170.wml
deleted file mode 100644
index 9a428fbbc26..00000000000
--- a/swedish/security/2002/dsa-170.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bf945389e258ddef21e7ed102a7e0ebd0081ccca" mindelta="1"
-<define-tag description>avslöjande av källkod</define-tag>
-<define-tag moreinfo>
-<p>
-Ett säkerhetsproblem har upptäckts i alla utgåvor av Tomcat 4.x.
-Problemet gör det möjligt för en angripare att använda en specialskriven URL för
-att hämta den otolkade källkoden för en JSP-sida, eller, under specifika
-omständigheter, en statisk resurs som annars skulle ha skyddats av
-säkerhetsbegränsningar, utan att behöva autentiseras ordentligt.
-</p>
-
-<p>
-Detta problem har rättats i version 4.0.3-3woody1 för den nuvarande stabila
-utgåvan (Woody) samt i version 4.1.12-1 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) innehåller inte tomcat-paket.
-Paket för tomcat3 är inte sårbara för detta problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tomcat-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-170.data"
diff --git a/swedish/security/2002/dsa-171.wml b/swedish/security/2002/dsa-171.wml
deleted file mode 100644
index 9e8a8b10fc9..00000000000
--- a/swedish/security/2002/dsa-171.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Esser
-<a href="http://security.e-matters.de/advisories/032002.html">upptäckte</a>
-flera buffertspill och en trasig kontroll av värdegränser i fetchmail.
-Om fetchmail körs i &rdquo;<span lang="en">multidrop</span>&rdquo;-läge kan
-dessa fel utnyttjas av angripare utifrån för att krascha det eller för att
-exekvera godtycklig kod under användar-id:t hos användaren som kör
-fetchmail.
-Beroende på konfigurationen kan detta till och med utnyttjas för att utifrån
-uppnå rootbehörighet.
-</p>
-
-<p>
-Dessa problem har rättats i version 5.9.11-6.1 för både fetchmail och
-fetchmail-ssl för den nuvarande stabila utgåvan (Woody), i version 5.3.3-4.2
-för fetchmail för den gamla stabila utgåvan (Potato) samt i version 6.1.0-1
-för både fetchmail och fetchmail-ssl för den instabila utgåvan (Sid).
-Det finns inget fetchmail-ssl-paket för den gamla stabila utgåvan (Potato)
-och därmed inga uppdateringar.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fetchmail-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-171.data"
diff --git a/swedish/security/2002/dsa-172.wml b/swedish/security/2002/dsa-172.wml
deleted file mode 100644
index 2372bd2e84e..00000000000
--- a/swedish/security/2002/dsa-172.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6e68ed20e3107b0590c5753b26942fc8f7232fb7" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att tkmail skapar temporära filer på ett osäkert sätt.
-En angripare med lokal tillgång till maskinen kan utnyttja detta för att lätt
-skapa och skriva över filer som en annan användare.
-</p>
-
-<p>
-Detta problem har rättats i version 4.0beta9-8.1 för den nuvarande stabila
-utgåvan (Woody), i version 4.0beta9-4.1 för den gamla stabila utgåvan (Potato)
-samt i version 4.0beta9-9 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tkmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-172.data"
diff --git a/swedish/security/2002/dsa-173.wml b/swedish/security/2002/dsa-173.wml
deleted file mode 100644
index eff702e0bfa..00000000000
--- a/swedish/security/2002/dsa-173.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="0ee5580662d2529a7ef88543c861de4397b6fd1f" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Utvecklarna av Bugzilla, ett webbaserat felhanteringssystem, upptäckte ett
-problem med hanteringen av fler än 47 grupper.
-När en ny produkt läggs till en installation med 47 grupper eller fler och
-&rdquo;<span lang="en">usebuggroups</span>&rdquo; är aktiverat kommer den
-nya gruppen att tilldelas en gruppuppsättningsbit med hjälp av Perlmatematik
-som inte är exakt bortom 2<sup>48</sup>.
-Detta får till följd att den nya gruppen får en &rdquo;bit&rdquo; som har
-flera bitar satta.
-När användare får tillgång till den nya gruppen kommer de även att få
-tillgång till felaktiga lägre gruppers privilegier.
-Dessutom återanvändes inte alltid gruppbitar när grupper togs bort.
-</p>
-
-<p>
-Detta problem har rättats i version 2.14.2-0woody2 för den nuvarande stabila
-utgåvan (Woody) och kommer inom kort att rättas i den instabila utgåvan
-(Sid).
-Den gamla stabila utgåvan (Potato) innehåller inte något bugzilla-paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bugzilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-173.data"
diff --git a/swedish/security/2002/dsa-174.wml b/swedish/security/2002/dsa-174.wml
deleted file mode 100644
index 1e51d0952f3..00000000000
--- a/swedish/security/2002/dsa-174.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Nathan Wallwork
-<a href="http://linux-ha.org/security/sec01.txt">upptäckte</a>
-ett buffertspill i heartbeat, ett undersystem i
-&rdquo;<span lang="en">High-Availability Linux</span>&rdquo;.
-En angripare kunde utifrån sända specialskrivna UDP-paket som spillde över
-en buffert, vilket gjorde att heartbeat exekverade godtycklig kod som root.
-</p>
-
-<p>
-Detta problem har rättats i version 0.4.9.0l-7.2 för den nuvarande stabila
-utgåvan (Woody) samt version 0.4.9.2-1 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) innehåller inte heartbeat-paketet.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert heartbeat-paket omedelbart om ni
-kör Internetanslutna servrar som övervakas av heartbeat.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-174.data"
diff --git a/swedish/security/2002/dsa-175.wml b/swedish/security/2002/dsa-175.wml
deleted file mode 100644
index f00d2cd9d2a..00000000000
--- a/swedish/security/2002/dsa-175.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="e85141ac1c6f4d0e84afa75b735869a9823c34ec" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Balazs Scheidler
-<a href="http://www.balabit.hu/static/zsa/ZSA-2002-014-en.txt">upptäckte</a>
-ett problem med sättet syslog-ng hanterar expandering
-av makron.
-När ett makro expanderas används en buffert med statisk längd tillsammans
-med en räknare.
-När konstanta tecken läggs till uppdateras dock inte räknaren korrekt,
-vilket leder till att gränsfall inte hanteras korrekt.
-En angripare kan möjligen kunna använda specialskrivna loggmeddelanden sända
-via UDP för att spilla bufferten.
-</p>
-
-<p>
-Detta problem har rättats i version 1.5.15-1.1 för den nuvarande stabila
-utgåvan (Woody), i version 1.4.0rc3-3.2 för den gamla stabila utgåvan
-(Potato) samt i version 1.5.21-1 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert syslog-ng-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-175.data"
diff --git a/swedish/security/2002/dsa-176.wml b/swedish/security/2002/dsa-176.wml
deleted file mode 100644
index 67a274c40fb..00000000000
--- a/swedish/security/2002/dsa-176.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d2a7faa5a95e9b5f3dbe5b3f1f47e578b3ffe103" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Zen-parse upptäckte ett buffertspill i gv, en PostScript- och PDF-visare för
-X11.
-Problemet uppstår då PostScriptfilen genomsöks och kan utnyttjas av en
-angripare genom att sända en felaktig PostScript- eller PDF-fil.
-Angriparen kan få godtycklig kod att köras med offrets privilegier.
-</p>
-
-<p>
-Detta problem har rättats i version 3.5.8-26.1 för den nuvarande stabila
-utgåvan (Woody), i version 3.5.8-17.1 för den gamla stabila utgåvan (Potato)
-samt i version 3.5.8-27 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gv-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-176.data"
diff --git a/swedish/security/2002/dsa-177.wml b/swedish/security/2002/dsa-177.wml
deleted file mode 100644
index 13a584919a7..00000000000
--- a/swedish/security/2002/dsa-177.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b1aa8859413be94d7d462a95019ab1ccbf3d21e2" mindelta="1"
-<define-tag description>grav säkerhetsöverträdelse</define-tag>
-<define-tag moreinfo>
-<p>
-En allvarlig säkerhetsöverträdelse upptäcktes i PAM.
-Inaktiverade lösenord (dvs. de med &rdquo;*&rdquo; lösenordsfilen)
-klassificerades som tomma lösenord och tillgång till dessa konton gavs via den
-vanliga inloggningsproceduren (getty, telnet, ssh).
-Detta fungerar för alla konton av den typen vars skalfält i lösenordsfilen inte
-anger <code>/bin/false</code>.
-Endast version 0.76 av PAM verkar vara berört av detta problem.
-</p>
-
-<p>
-Detta problem har rättats i version 0.76-6 för den nuvarande instabila utgåvan
-(Sid).
-Varken den stabila utgåvan (Woody), den gamla stabila utgåvan (Potato) eller
-testningsutgåvan (Sarge) berörs av detta problem.
-</p>
-
-<p>
-I Debians säkerhetsgrupps
-<a href="$(HOME)/security/faq">frågor och svar-dokument</a> står det att
-uttestningsutgåvan och den instabila utgåvan är mål som rör sig fort och att
-säkerhetsgruppen inte har de resurser som behövs för att ge dessa ett fullgott
-stöd.
-Denna säkerhetsbulletin är ett undantag från den regeln, på grund av problemets
-allvarlighetsgrad.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era PAM-paket omedelbart om ni kör den
-instabila utgåvan av Debian.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-177.data"
diff --git a/swedish/security/2002/dsa-178.wml b/swedish/security/2002/dsa-178.wml
deleted file mode 100644
index fbcfc8df805..00000000000
--- a/swedish/security/2002/dsa-178.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="81ccd64b803dba5dae67d98dc92eb0abe181fc2a" mindelta="1"
-<define-tag description>kommandoexekvering utifrån</define-tag>
-<define-tag moreinfo>
-<p>
-SuSEs säkerhetsgrupp har gått igenom kritiska delar av Heimdalpaketet, såsom
-kadmind och kdc-servern.
-När de gjorde så upptäcktes och rättades flera potentiella buffertspill och
-andra fel.
-Angripare utifrån kan troligen få fjärr-rootåtkomst på system som inte rättats.
-Eftersom dessa tjänster vanligtvis kör på autentiseringsservrar anses dessa fel
-väldigt allvarliga.
-</p>
-
-
-<p>
-Dessa problem har rättats i version 0.4e-7.woody.4 för den nuvarande stabila
-utgåvan (Woody), i version 0.2l-7.4 för den gamla stabila utgåvan (Potato) samt
-i version 0.4e-21 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Heimdal-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-178.data"
diff --git a/swedish/security/2002/dsa-179.wml b/swedish/security/2002/dsa-179.wml
deleted file mode 100644
index 2a398b3927e..00000000000
--- a/swedish/security/2002/dsa-179.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ed5b6ab36961551ca28eafe9318b487fe5bad84c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Zen-parse upptäckte ett buffertspill i gv, en PostScript- och PDF-visare för
-X11.
-Samma kod förekommer i gnome-gv.
-Problemet uppstår då PostScriptfilen genomsöks och kan utnyttjas av en
-angripare genom att sända en felaktig PostScript- eller PDF-fil.
-Angriparen kan få godtycklig kod att köras med offrets privilegier.
-</p>
-
-<p>
-Detta problem har rättats i version 1.1.96-3.1 för den nuvarande stabila utgåvan
-(Woody), i version 0.82-2.1 för den gamla stabila utgåvan (Potato) samt i
-version 1.99.7-9 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnome-gv-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-179.data"
diff --git a/swedish/security/2002/dsa-180.wml b/swedish/security/2002/dsa-180.wml
deleted file mode 100644
index 1be7a679908..00000000000
--- a/swedish/security/2002/dsa-180.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bdc65ad5e58e52e7274b510f163648562efbe0ee" mindelta="1"
-<define-tag description>informationsläcka</define-tag>
-<define-tag moreinfo>
-<p>
-Thorsten Kukuck upptäckte ett problem i programmet ypserv, vilket är en del av
-<span lang="en">Network Information Services</span> (NIS).
-En minnesläcka i alla versioner av ypserv före 2.5 kan utnyttjas utifrån.
-När en illvillig användare ber om en icke-existerande översättning
-(<em lang="en">map</em>) kommer servern läcka delar av ett gammalt domännamn och
-översättningsnamn.
-</p>
-
-<p>
-Detta problem har rättats i version 3.9-6.1 för den nuvarande stabila utgåvan
-(Woody), i version 3.8-2.1 för den gamla stabila utgåvan (Potato) samt i version
-3.9-6.2 för den instabila utgåvan (Sid).</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-180.data"
diff --git a/swedish/security/2002/dsa-181.wml b/swedish/security/2002/dsa-181.wml
deleted file mode 100644
index 96df0a1be59..00000000000
--- a/swedish/security/2002/dsa-181.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="6ab4efd6aef9d515c9ab56323e046eae02181c82" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-Joe Orton upptäckte ett serveröverskridande skriptproblem i mod_ssl, en
-Apachemodul som lägger till stark kryptografi (dvs. HTTP-stöd) till
-webbservern. Modulen returnerar servernamnet utan specialsekvenser som svar
-till HTTP-förfrågningar på SSL-porten.
-</p>
-
-<p>
-Precis som andra serveröverskridande skriptproblem (XSS) i Apache nyligen
-påverkar detta endast servrar som använder en kombination av
-&rdquo;UseCanonicalName off&rdquo; (förval i Debians Apachepaket) och
-jokertecken i DNS.
-Det är dock inte så troligt att det inträffar.
-Apache 2.0/mod_ssl är inte sårbart eftersom det redan ersätter
-specialsekvenser i denna HTML.
-</p>
-
-<p>
-Med denna inställning aktiverad använder Apache, då det behöver konstruera
-en självrefererande URL (en URL som pekar tillbaka på servern svaret kommer
-från), servernamn och port för att skapa ett &rdquo;kanoniskt&rdquo; namn.
-Med denna inställning inaktiverad kommer Apache använda värdnamn:port som
-klienten medsände, när detta är möjligt.
-Detta påverkar även SERVER_NAME och SERVER_PORT i CGI-skript.
-</p>
-
-<p>
-Detta problem har rättats i version 2.8.9-2.1 för den nuvarande stabila
-utgåvan (Woody), i version 2.4.10-1.3.9-1potato4 för den gamla stabila
-utgåvan (Potato) samt version 2.8.9-2.3 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libapache-mod-ssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-181.data"
diff --git a/swedish/security/2002/dsa-182.wml b/swedish/security/2002/dsa-182.wml
deleted file mode 100644
index b62e463ecfe..00000000000
--- a/swedish/security/2002/dsa-182.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b77a9ed31d1624d5e59b5b4ac87262c7e61d1673" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Zen-parse upptäckte ett buffertspill i gv, en PostScript- och PDF-visare för
-X11.
-Samma kod förekommer i kghostview som är en del av paketet KDE-Graphics.
-Problemet uppstår då PostScriptfilen genomsöks och kan utnyttjas av en
-angripare genom att sända en felaktig PostScript- eller PDF-fil.
-Angriparen kan få godtycklig kod att köras med offrets privilegier.
-</p>
-
-<p>
-Detta problem har rättats i version 2.2.2-6.8 för den nuvarande stabila
-utgåvan (Woody) samt i version 2.2.2-6.9 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) berörs inte eftersom den inte innehåller
-KDE.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kghostview-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-182.data"
diff --git a/swedish/security/2002/dsa-183.wml b/swedish/security/2002/dsa-183.wml
deleted file mode 100644
index 3efc264c5d0..00000000000
--- a/swedish/security/2002/dsa-183.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="04794a05ea28a8a3a9d99c0e40aa0fa64b8d2eb9" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Tom Yu och Sam Hartman vid MIT upptäckte ytterligare ett stackbuffertspill i
-kadm_ser_wrap_in-funktionen i Kerberos v4:s administrationsserver.
-Det finns fungerande kod för att utnyttja felet i kadmind, vilket gör att det
-anses vara allvarligt.
-MIT krb5-implementationen innehåller stöd för version 4, bland annat ett
-komplett v4-bibliotek, serversidesstöd för krb4 och begränsat klientstöd för v4.
-</p>
-
-<p>
-Detta problem har rättats i version 1.2.4-5woody3 för den nuvarande stabila
-utgåvan (Woody) samt i version 1.2.6-2 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom det inte innehåller
-några krb5-paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-183.data"
diff --git a/swedish/security/2002/dsa-184.wml b/swedish/security/2002/dsa-184.wml
deleted file mode 100644
index 1b51b9273df..00000000000
--- a/swedish/security/2002/dsa-184.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7eb156815524934ebdb41925c21bf627e1e9d219" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Tom Yu och Sam Hartman vid MIT upptäckte ytterligare ett stackbuffertspill i
-kadm_ser_wrap_in-funktionen i Kerberos v4:s administrationsserver.
-Det finns fungerande kod för att utnyttja felet i kadmind, vilket gör att det
-anses vara allvarligt.
-</p>
-
-<p>
-Detta problem har rättats i version 1.1-8-2.2 för den nuvarande stabila
-utgåvan (Woody), i version 1.0-2.2 för den gamla stabila utgåvan (Potato)
-samt i version 1.1-11-8 för den instabila utgåvan (Sid).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb4-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-184.data"
diff --git a/swedish/security/2002/dsa-185.wml b/swedish/security/2002/dsa-185.wml
deleted file mode 100644
index a927e00f120..00000000000
--- a/swedish/security/2002/dsa-185.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a15338d260bec7f6eaddec5ddc88d750416cd45c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-
-<p>
-Ett stackbuffertspill upptäcktes i kadm_ser_wrap_in-funktionen i Kerberos
-v4:s administrationsserver, vilken även tillhandahålls av Heimdal.
-Det finns fungerande kod för att utnyttja felet i kadmind, vilket gör att det
-anses vara allvarligt.
-Det trasiga biblioteket innehåller också en sårbarhet som kan leda till ett annat sätt
-att uppnå rootbehörighet.
-</p>
-
-<p>
-Dessa problem har rättats i version 0.4e-7.woody.5 för den nuvarande stabila
-utgåvan (Woody), i version 0.2l-7.6 för den gamla stabila utgåvan (Potato) samt
-i version 0.4e-22 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era heimdal-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-185.data"
diff --git a/swedish/security/2002/dsa-186.wml b/swedish/security/2002/dsa-186.wml
deleted file mode 100644
index 64e6c576713..00000000000
--- a/swedish/security/2002/dsa-186.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9352ec59e0e9dd762ad3efd8615df22906c02491" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Enrico Zini upptäckte ett buffertspill i log2mail, en serverprocess som
-övervakar loggfiler och sänder rader som möter vissa kriterier via e-post.
-Log2mail-serverprocessen startas när systemet går igång och kör som root.
-Ett specialskrivet loggmeddelande (utifrån) kunde spilla en statisk buffert och
-potentiellt göra att log2mail exekverade godtycklig kod som root.
-</p>
-
-<p>
-Detta problem har rättats i version 0.2.5.1 gör den nuvarande stabila utgåvan
-(Woody) samt i version 0.2.6-1 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte innehåller
-något log2mail-paket.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert log2mail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-186.data"
diff --git a/swedish/security/2002/dsa-187.wml b/swedish/security/2002/dsa-187.wml
deleted file mode 100644
index 9e156ca2300..00000000000
--- a/swedish/security/2002/dsa-187.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Enligt David Wagner från iDEFENSE och Apache-webbserverprojektet har flera
-utifrån nåbara sårbarheter upptäckts i Apachepaketet, en ofta använd webbserver.
-Dessa sårbarheter gör det möjligt för en angripare att utföra ett
-överbelastningsangrepp mot en server eller utföra ett serveröverskridande
-skriptangrepp.
-Projektet &rdquo;Common Vulnerabilities and Exposures&rdquo; (CVE) identifierade
-följande sårbarheter:
-</p>
-
-<ol>
- <li>
- CAN-2002-0839:
- En sårbarhet förekommer på plattformar som använder &rdquo;scoreboards&rdquo;
- baserat på System V-delat minne.
- Denna sårbarhet gör det möjligt för en angripare att köra program under
- Apaches användar-id för att utnyttja Apaches &rdquo;scoreboard&rdquo;-format i
- delat minne för att sända en signal till godtycklig process som root eller
- utföra ett lokalt överbelastningsangrepp.
- </li>
-
- <li>
- CAN-2002-0840:
- Apache kan är mottaglig för en serveröverskridande skriptsårbarhet i
- standard-404-filen på alla webbservrar som står värd för en domän som tillåter
- DNS-uppslagningar med jokertecken.
- </li>
-
- <li>
- CAN-2002-0843:
- Det fanns några möjliga spill i verktygsprogrammet ApacheBench (ab) som kunde
- utnyttjas av en illvillig server.
- </li>
-
- <li>
- CAN-2002-1233:
- En kapplöpningseffekt i htpasswd- och htdigestprogrammen gör det möjligt för
- en illvillig lokal användare att läsa och till och med modifiera innehållet i
- en lösenordsfil eller att lätt skapa och skriva över filer som användaren som
- kör htpasswd- respektive htdigestprogrammet.
- </li>
-
- <li>
- CAN-2001-0131:
- htpasswd och htdigest i Apache 2.0a9, 1.3.14 med flera tillåter lokala
- användare att skriva över godtyckliga filer genom att angripa symboliska
- länkar.
-
- <p>
- Detta är samma sårbarhet som CAN-2002-1233, vilken redan rättats i Potato,
- men som senare försvann och aldrig applicerades uppströms.
- </p>
- </li>
-
- <li>
- CAN saknas:
- Flera buffertspill har upptäckts i verktygsprogrammet ApacheBench (ab) vilka
- kunde utnyttjas av en fjärrserver som returnerar väldigt långa textsträngar.
- </li>
-</ol>
-
-<p>
-Dessa problem har rättats i version 1.3.26-0woody3 gör den nuvarande stabila
-utgåvan (Woody) samt i 1.3.9-14.3 för den gamla stabila utgåvan (Potato).
-Rättade paket för den instabila utgåvan (Sid) förväntas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert Apache-paket omedelbart.</p>
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-187.data"
diff --git a/swedish/security/2002/dsa-188.wml b/swedish/security/2002/dsa-188.wml
deleted file mode 100644
index 38534412719..00000000000
--- a/swedish/security/2002/dsa-188.wml
+++ /dev/null
@@ -1,85 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Enligt David Wagner från iDEFENSE och Apache-webbserverprojektet har flera
-utifrån nåbara sårbarheter upptäckts i Apachepaketet, en ofta använd webbserver.
-Större delen av denna kod delas mellan paketen Apache och Apache-SSL, vilket gör
-att även sårbarheter förekommer i bägge.
-Dessa sårbarheter gör det möjligt för en angripare att utföra ett
-överbelastningsangrepp mot en server eller utföra ett serveröverskridande
-skriptangrepp eller stjäla kakor från andra användare av webbplatsen.
-Sårbarheter i de ärvda programmen htdigest, htpasswd och ApacheBench kan
-utnyttjas när de anropas via CGI.
-Dessutom kan problemen med osäkert skapande av temporära filer i htdigest och
-htpasswd även utnyttjas lokalt.
-Projektet &rdquo;Common Vulnerabilities and Exposures&rdquo; (CVE) identifierade
-följande sårbarheter:
-</p>
-
-<ol>
- <li>
- CAN-2002-0839:
- En sårbarhet förekommer på plattformar som använder &rdquo;scoreboards&rdquo;
- baserat på System V-delat minne.
- Denna sårbarhet gör det möjligt för en angripare att köra program under
- Apaches användar-id att utnyttja Apaches &rdquo;scoreboard&rdquo;-format i
- delat minne för att sända en signal till godtycklig process som root eller
- utföra ett lokalt överbelastningsangrepp.
- </li>
-
- <li>
- CAN-2002-0840:
- Apache kan är mottaglig för en serveröverskridande skriptsårbarhet i
- standard-404-filen på alla webbservrar som står värd för en domän som tillåter
- DNS-uppslagningar med jokertecken.
- </li>
-
- <li>
- CAN-2002-0843:
- Det fanns några möjliga spill i verktygsprogrammet ApacheBench (ab) som kunde
- utnyttjas av en illvillig server.
- </li>
-
- <li>
- CAN-2002-1233:
- En kapplöpningseffekt i htpasswd- och htdigestprogrammen gör det möjligt för
- en illvillig lokal användare att läsa och till och med modifiera innehållet i
- en lösenordsfil eller att lätt skapa och skriva över filer som användaren som
- kör htpasswd- respektive htdigestprogrammet.
- (Dessa binärer ingår dock inte i apache-ssl-paketet)
- </li>
-
- <li>
- CAN-2001-0131:
- htpasswd och htdigest i Apache 2.0a9, 1.3.14 med flera tillåter lokala
- användare att skriva över godtyckliga filer genom att angripa symboliska
- länkar.
-
- <p>
- Detta är samma sårbarhet som CAN-2002-1233, vilken redan rättats i Potato,
- men som senare försvann och aldrig applicerades uppströms.
- (Dessa binärer ingår dock inte i apache-ssl-paketet)
- </p>
- </li>
-
- <li>
- CAN saknas:
- Flera buffertspill har upptäckts i verktygsprogrammet ApacheBench (ab) vilka
- kunde utnyttjas av en fjärrserver som returnerar väldigt långa textsträngar.
- (Dessa binärer ingår dock inte i apache-ssl-paketet)
- </li>
-</ol>
-
-<p>Dessa problem har rättats i version 1.3.26.1+1.48-0woody3 för den nuvarande
-stabila utgåvan (Woody) samt i 1.3.9.13-4.2 för den gamla stabila utgåvan
-(Potato).
-Rättade paket för den instabila utgåvan (Sid) förväntas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert Apache-SSL-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-188.data"
diff --git a/swedish/security/2002/dsa-189.wml b/swedish/security/2002/dsa-189.wml
deleted file mode 100644
index 9e5a5adc288..00000000000
--- a/swedish/security/2002/dsa-189.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef" mindelta="1"
-<define-tag description>lokal rootattack</define-tag>
-<define-tag moreinfo>
-<p>
-iDEFENSE
-<a href="http://www.idefense.com/advisory/11.06.02.txt">rapporterade</a>
-om en sårbarhet i LuxMan, ett labyrintspel för
-GNU/Linux liknande arkadspelet PacMan.
-När det utnyttjas kan en lokal angripare få läs- och skrivbehörighet till
-minnet, vilket kan leda till en lokal rootkompromettering på många olika
-sätt, till exempel genom att söka genom filen efter fragment av
-huvudlösenordsfilen och modifieras kärnminnet för att peka om systemanrop.
-</p>
-
-<p>
-Detta problem har rättats i version 0.41-17.1 för den nuvarande stabila
-utgåvan (Woody) samt i version 0.41-19 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte
-innehåller något luxman-paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert luxman-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-189.data"
diff --git a/swedish/security/2002/dsa-190.wml b/swedish/security/2002/dsa-190.wml
deleted file mode 100644
index d6357ab31a5..00000000000
--- a/swedish/security/2002/dsa-190.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e28c1c1137728c3ac08641d539d939db849183fb" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Al Viro upptäckte ett problem i bildhanteringskoden i Window Maker, en
-populär Nextstep-liknande fönsterhanterare.
-När en bild skapades allokerades en buffert genom att multiplicera bildens
-bredd och höjd, men ingen test gjordes för spill, vilket gjorde det möjligt
-att spilla bufferten.
-Detta kunde utnyttjas genom att skapa specialskrivna bilder (till exempel
-vid förhandsgranskning av teman).
-</p>
-
-<p>
-Detta problem har rättats i version 0.80.0-4.1 för den nuvarande stabila utgåvan
-(Woody).
-Paket för mipsel-arkitekturen är ännu inte tillgängliga.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-190.data"
diff --git a/swedish/security/2002/dsa-191.wml b/swedish/security/2002/dsa-191.wml
deleted file mode 100644
index 686f1fed90e..00000000000
--- a/swedish/security/2002/dsa-191.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-Flera serveröverskridande skriptsårbarheter har upptäckts i squirrelmail,
-ett funktionsrik webb-e-postpaket skrivet i PHP4.
-Projektet <span lang="en">Common Vulnerabilities and Exposures</span> (CVE)
-har identifierat följande sårbarheter:
-</p>
-
-<ol>
- <li>
- CAN-2002-1131:
- Användarindata tvättas inte alltid, vilket gör det möjligt att exekvera
- godtycklig kod på en klientdator.
- Detta kan inträffa efter att man följt en illvillig URL eller visat en
- illvillig adressbokspost.
- </li>
-
- <li>
- CAN-2002-1132:
- Ett ytterligare problem gör det möjligt för en angripare att få tillgång
- till känslig information under vissa förutsättningar.
- När en trasig parameter läggs till en länk genereras en felsida som visar
- den absoluta sökvägen för skriptet.
- Denna information är dock oavsett tillgänglig via Contents-filen i
- distributionen.
- </li>
-</ol>
-
-<p>Dessa problem har rättats i version 1.2.6-1.1 för den nuvarande stabila
-utgåvan (Woody) samt i version 1.2.8-1.1 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte
-innehåller något squirrelmail-paket.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-191.data"
diff --git a/swedish/security/2002/dsa-192.wml b/swedish/security/2002/dsa-192.wml
deleted file mode 100644
index 199ba5f2924..00000000000
--- a/swedish/security/2002/dsa-192.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" mindelta="1"
-<define-tag description>exekvering av godtycklig kod</define-tag>
-<define-tag moreinfo>
-<p>
-SuSEs säkerhetsgrupp hittade en sårbarhet i html2ps, ett program för att
-konvertera från HTML till PostScript, vilken öppnar filer baserad på
-okontrollerad indata på ett osäkert sätt.
-Detta problem kan utnyttjas när html2ps installeras som filter i lprng och
-angriparen tidigare har fått tillgång till lp-kontot.
-</p>
-
-<p>
-Dessa problem har rättats i version 1.0b3-1.1 för den nuvarande stabila
-utgåvan (Woody), i version 1.0b1-8.1 för den gamla stabila utgåvan (Potato)
-samt i version 1.0b3-2 för den instabila utgåvan (sid).</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert html2ps-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-192.data"
diff --git a/swedish/security/2002/dsa-193.wml b/swedish/security/2002/dsa-193.wml
deleted file mode 100644
index 12094d70499..00000000000
--- a/swedish/security/2002/dsa-193.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-iDEFENSE
-<a href="http://www.idefense.com/advisory/11.11.02.txt">rapporterar</a>
-om ett säkerhetsproblem i klisa-paketet som upptäcktes av Texonet.
-KLISa tillhandahåller en LAN-informationstjänst liknande
-&rdquo;Nätverket&rdquo; i Windows.
-Det är möjligt för en lokal angripare att utnyttja ett buffertspillstillstånd i
-i resLISa, en begränsad version av KLISa.
-Sårbarheten finns i tolkningen av miljövariabeln LOGNAME, ett för långt värde
-kommer att skriva över instruktionspekaren och därmed göra det möjligt för en
-angripare att få kontroll över det programmet.
-</p>
-
-<p>Detta problem har rättats i version 2.2.2-14.2 för den nuvarande stabila
-utgåvan (Woody) samt i version 2.2.2-14.3 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte innehåller
-något kdenetworkpaket.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert klisa-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-193.data"
diff --git a/swedish/security/2002/dsa-194.wml b/swedish/security/2002/dsa-194.wml
deleted file mode 100644
index 18ab4b3b2f6..00000000000
--- a/swedish/security/2002/dsa-194.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2b994564ae88e48cdce659efa21f0d4ba137edf3" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett antal buffertspill har upptäckts i masqmail, en e-postserver för maskiner
-utan permanent Internetanslutning.
-Dessutom släpptes programmets privilegier först efter att ha läst en
-konfigurationsfil som medsändes av användaren.
-Dessa problem kan tillsammans utnyttjas för att uppnå oauktoriserad
-rootbehörighet på en maskin där masqmail är installerat.
-</p>
-
-<p>Dessa problem har rättats i version 0.1.16-2.1 för den nuvarande stabila
-utgåvan (Woody) samt i version 0.2.15-1 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte innehåller
-något masqmail-paket.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert masqmail-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-194.data"
diff --git a/swedish/security/2002/dsa-195.wml b/swedish/security/2002/dsa-195.wml
deleted file mode 100644
index 686b2c22ec3..00000000000
--- a/swedish/security/2002/dsa-195.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Enligt David Wagner från iDEFENSE och Apache-webbserverprojektet har flera
-utifrån nåbara sårbarheter upptäckts i Apachepaketet, en ofta använd webbserver.
-Större delen av denna kod delas mellan paketen Apache och Apache-Perl, vilket gör
-att även sårbarheter förekommer i bägge.
-</p>
-
-<p>
-Dessa sårbarheter gör det möjligt för en angripare att utföra ett
-överbelastningsangrepp mot en server eller utföra ett serveröverskridande
-skriptangrepp eller stjäla kakor från andra användare av webbplatsen.
-Projektet &rdquo;Common Vulnerabilities and Exposures&rdquo; (CVE) identifierade
-följande sårbarheter:
-</p>
-
-<ol>
- <li>
- CAN-2002-0839:
- En sårbarhet förekommer på plattformar som använder &rdquo;scoreboards&rdquo;
- baserat på System V-delat minne.
- Denna sårbarhet gör det möjligt för en angripare att köra program under
- Apaches användar-id att utnyttja Apaches &rdquo;scoreboard&rdquo;-format i
- delat minne för att sända en signal till godtycklig process som root eller
- utföra ett lokalt överbelastningsangrepp.
- </li>
-
- <li>
- CAN-2002-0840:
- Apache kan är mottaglig för en serveröverskridande skriptsårbarhet i
- standard-404-filen på alla webbservrar som står värd för en domän som tillåter
- DNS-uppslagningar med jokertecken.
- </li>
-
- <li>
- CAN-2002-0843:
- Det fanns några möjliga spill i verktygsprogrammet ApacheBench (ab) som kunde
- utnyttjas av en illvillig server.
- Detta binärprogram medföljer dock inte Apache-Perl-paketet.
- </li>
-
- <li>
- CAN-2002-1233:
- En kapplöpningseffekt i htpasswd- och htdigestprogrammen gör det möjligt för
- en illvillig lokal användare att läsa och till och med modifiera innehållet i
- en lösenordsfil eller att lätt skapa och skriva över filer som användaren som
- kör htpasswd- respektive htdigestprogrammet.
- Dessa binärprogram medföljer dock inte Apache-Perl-paketet.
- </li>
-
- <li>
- CAN-2001-0131:
- htpasswd och htdigest i Apache 2.0a9, 1.3.14 med flera tillåter lokala
- användare att skriva över godtyckliga filer genom att angripa symboliska
- länkar.
- Dessa binärprogram medföljer dock inte Apache-Perl-paketet.
- </li>
-
- <li>
- CAN saknas:
- Flera buffertspill har upptäckts i verktygsprogrammet ApacheBench (ab) vilka
- kunde utnyttjas av en fjärrserver som returnerar väldigt långa textsträngar.
- Dessa binärprogram medföljer dock inte Apache-Perl-paketet.
- </li>
-</ol>
-
-<p>Dessa problem har rättats i version 1.3.26-1-1.26-0woody2 för den
-nuvarande stabila utgåvan (Woody), i 1.3.9-14.1-1.21.20000309-1.1 för den
-gamla stabila utgåvan (Potato) samt i version 1.3.26-1.1-1.27-3-1 för den
-instabila utgåvan (Sid).</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert Apache-Perl-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-195.data"
diff --git a/swedish/security/2002/dsa-196.wml b/swedish/security/2002/dsa-196.wml
deleted file mode 100644
index f693f294160..00000000000
--- a/swedish/security/2002/dsa-196.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="e12c94c1bd26a24ae67d1359239e6c2d7a6c8f75" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-[Bind version 9, bind9-paketet, påverkas inte av dessa problem.]
-</p>
-
-<p>
-ISS X-Force upptäckte flera allvarliga sårbarheter i <span lang="en">Berkeley
-Internet Name Domain Server</span> (BIND).
-BIND är den vanligaste implementationen av DNS-protokollet
-(<span lang="en">Domain Name Service</span>) och används av de allra flesta
-DNS-servrarna på Internet.
-DNS är ett livsviktigt Internetprotokoll som tillhandahåller en databas över
-lätt-ihågkomna domännamn (värdnamn) och deras motsvarande numeriska IP-adresser.
-</p>
-
-<p>
-Indicier tyder på att <span lang="en">Internet Software Consortium</span> (ISC),
-vilka underhåller BIND, fick reda på dessa problem i mitten av oktober.
-Distributörer av operativsystem med öppen källkod, däribland Debian, fick veta
-om dessa sårbarheter via CERT ungefär 12 timmar före bulletinerna släpptes den
-12 november.
-Detta meddelande innehöll inte några detaljer som gjort det möjligt för oss att
-identifiera den sårbara koden, än mindre förbereda rättelser i tid.
-</p>
-
-<p>
-Tyvärr släppte ISS och ISC säkerhetsbulletiner som enbart innehöll beskrivningar
-av sårbarheterna, utan några patchar.
-Trots att det inte fanns några tecken på att sätt att utnyttja dessa problem är
-kända av de onda krafterna och att det ej heller förekommer några rapporter om
-aktiva angrepp, kunde sådana angrepp utvecklats under tiden &ndash; utan att
-några rättelser är tillgängliga.
-</p>
-
-<p>
-Det enda vi kan göra är att beklaga att gruppen med det ironiska namnet
-<span lang="en">Internet Software Consortium</span>s är oförmögna att samarbeta
-med Internetsamfundet om att rätta detta problem.
-Förhoppningvis kommer inte detta att bli praxis i arbetet med säkerhetsproblem i
-framtiden.
-</p>
-
-<p>
-Projektet <span lang="en">Common Vulnerabilities and Exposures</span> (CVE)
-identifierade följande sårbarheter:
-</p>
-
-<ol>
- <li>
- CAN-2002-1219:
- Ett buffertspill i BIND 8 version 8.3.3 och tidigare gör det möjligt för en
- angripare utifrån att exekvera godtycklig kod via specifika DNS-servrar som
- svarar på SIG-resursposter (RR).
- Detta buffertspill kan utnyttjas för att få tillgång till offervärden under
- det användar-id named-processen kör med, vanligtvis root.
- </li>
-
- <li>
- CAN-2002-1220:
- BIND 8 i versionerna 8.3.x till 8.3.3 gör det möjligt för en fjärrangripare
- att orsaka en överbelastningsattack (avsluta på grund av att en försäkran
- misslyckas) via en fråga om en underdomän som inte existerar, med en
- OPT-resurspost med en stor UDP-nyttolaststorlek.
- </li>
-
- <li>
- CAN-2002-1221:
- BIND 8 i versionerna 8.x till 8.3.3 gör det möjligt för en fjärrangripare att
- orsaka en överbelastningsattack (krasch) via SIG RR-element med ogiltiga
- utgångstider, vilka tas bort från den interna BIND-databasen och senare
- orsakar en avreferering av NULL.
- </li>
-</ol>
-
-<p>Dessa problem har rättats i version 8.3.3-2.0woody1 för den nuvarande stabila
-utgåvan (Woody), i version 8.2.3-0.potato.3 för den gamla stabila utgåvan
-(Potato) samt i version 8.3.3-3 för den instabila utgåvan (Sid). De rättade
-paketen kommer komma in i arkivet idag.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bind-paket omedelbart, uppgradera
-till bind9, eller byta till en annan DNS-serverimplementation.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-196.data"
diff --git a/swedish/security/2002/dsa-197.wml b/swedish/security/2002/dsa-197.wml
deleted file mode 100644
index c881cdd509b..00000000000
--- a/swedish/security/2002/dsa-197.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3d3908a97777c39b4ff6b8457295f222163c479e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i Courier sqwebmail-paketet, ett CGI-program som ger
-autentiserad tillgång till lokala brevlådor.
-Programmet släppte inte privilegierna tillräckligt snabbt vid start under vissa
-förhållandet, vilket gjorde att lokala skalanvändare kunde exekvera
-sqwebmailbinären och därmed läsa godtyckliga filer på det lokala filsystemet.
-</p>
-
-<p>Detta problem har rättats i version 0.37.3-2.3 för den nuvarande stabila
-utgåvan (Woody) samt i version 0.40.0-1 för den instabila utgåvan (Sid). Den
-gamla stabila utgåvan (Potato) innehåller inte några paket med Courier
-sqwebmail.
-<code>courier-ssl</code> påverkas inte heller då de inte exponerar
-sqwebmail-paketet.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sqwebmail-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-197.data"
diff --git a/swedish/security/2002/dsa-198.wml b/swedish/security/2002/dsa-198.wml
deleted file mode 100644
index c7fa25eb0a1..00000000000
--- a/swedish/security/2002/dsa-198.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e6ed305b85f77db8e8f70bb62eb7c447b5598ab9" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i nullmailer, en enkel, endast reläande,
-e-postserver för värdar som vidaresänder e-post till en begränsad
-uppsättning smarta reläer.
-När ett brev skall levereras lokalt till en användare som inte existerar
-försöker nullmailer att leverera den, upptäcker att användaren saknas och
-avslutar leveransen.
-Tyvärr slutar den leverera all e-post, inte bara detta brev, varför det är
-rätt enkelt att skapa en överbelastningsattack.
-</p>
-
-<p>
-Detta problem har rättats i version 1.00RC5-16.1woody2 för den
-nuvarande stabila utgåvan (Woody) samt i version 1.00RC5-17 för den
-instabila utgåvan (Sid). Den gamla stabila utgåvan (Potato)
-innehåller inte något nullmailerpaket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nullmailer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-198.data"
diff --git a/swedish/security/2002/dsa-199.wml b/swedish/security/2002/dsa-199.wml
deleted file mode 100644
index d35950f0bbc..00000000000
--- a/swedish/security/2002/dsa-199.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="842068a4370b1af77e0e2138bb9b73b8ff28c4c4" mindelta="1"
-<define-tag description>serveröverskridande skriptsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Steven Christey upptäckte en serveröverskridande skriptsårbarhet i
-mhonarc, ett program för att omvandla e-post till HTML.
-Specialskrivna brevhuvuden kan introducera serveröverskridande skript om
-mhonarc är inställt på att visa alla brevhuvuden på webbsidor.
-Oftast är det dock lämpligast att begränsa de visade brevhuvudena till att
-visa <span lang="en">To, From</span> och <span lang="en">Subject</span>,
-vilket gör att sårbarheten inte kan utnyttjas.
-</p>
-
-<p>
-Detta problem har rättats i version 2.5.2-1.2 för den nuvarande stabila
-utgåvan (Woody), i version 2.4.4-1.2 för den gamla stabila utgåvan (Potato)
-samt i version 2.5.13-1 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mhonarc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-199.data"
diff --git a/swedish/security/2002/dsa-200.wml b/swedish/security/2002/dsa-200.wml
deleted file mode 100644
index cbde4166165..00000000000
--- a/swedish/security/2002/dsa-200.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="889dc8a1259b47ea6bdda9a1d8702e98782b2ee5" mindelta="1"
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Langasek upptäckte ett fel i lösenordshanteringen i samba som kan
-utnyttjas: vid översättning från DOS-teckentabell till
-<span lang="en">little endian</span>-UCS2-Unicode kontrollerades inte en
-buffertlängd vilket gjorde att en buffert kunde spillas.
-Det finns inget känt sätt att utnyttja detta, men en uppgradering
-rekommenderas å det bestämdaste.
-</p>
-
-<p>
-Detta problem har rättats i version 2.2.3a-12 av Debians sambapaket samt i
-uppströmsversion 2.2.7.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-200.data"
diff --git a/swedish/security/2002/dsa-201.wml b/swedish/security/2002/dsa-201.wml
deleted file mode 100644
index e6e26439982..00000000000
--- a/swedish/security/2002/dsa-201.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="73898fa14fae4862813c59ba871518a356e84039" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Bindview
-<a href="http://razor.bindview.com/publish/advisories/adv_ipsec.html">
-upptäckte</a> ett problem i flera implementationer av IPSEC som inte
-korrekt hanterar vissa mycket korta paket.
-IPSEC är en sorts säkerhetsutökning av IP som ger autentisering och kryptering.
-Free/SWan i Debian påverkas av detta och sägs orsaka en kärnpanik.
-</p>
-
-<p>
-Detta problem har rättats i version 1.96-1.4 för den nuvarande stabila
-utgåvan (Woody) samt i version 1.99-1 för den instabila utgåvan (Sid).
-Den gamla stabila utgåvan (Potato) innehåller inga Free/SWan-paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert freeswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-201.data"
diff --git a/swedish/security/2002/dsa-202.wml b/swedish/security/2002/dsa-202.wml
deleted file mode 100644
index b3b6743999f..00000000000
--- a/swedish/security/2002/dsa-202.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="bfe0f70f38a6a393244a7c7f24482dff616eb5ec" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Tatsuya Kinoshita upptäckte att IM, som innehåller gränssnitt och Perlbibliotek
-för e-post och diskussionsgrupper, skapar temporära filer på ett osäkert sätt.
-</p>
-
-<ul>
- <li>
- Programmet impwagent skapar en temporär katalog i /tmp på ett osäkert sätt
- med förutsägbara namn utan att testa returvärdet från mkdir, så det är möjligt
- att få tillgång till den temporära katalogen via en lokal anslutning som en
- annan användare.
- </li>
-
- <li>
- Programmet immknmz skapar en temporär katalog i /tmp på ett osäkert sätt
- med förutsägbart namn, så en angripare med lokal tillgång kan enkelt ändra
- och skriva över filer som en annan användare.
- </li>
-</ul>
-
-<p>
-Dessa problem har rättats i version 141-18.1 för den nuvarande stabila utgåvan
-(Woody), i version 133-2.2 för den gamla stabila utgåvan (potato) samt i version
-141-20 för den instabila utgåvan (Sid).</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert IM-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-202.data"
diff --git a/swedish/security/2002/dsa-203.wml b/swedish/security/2002/dsa-203.wml
deleted file mode 100644
index 25a9c7775e0..00000000000
--- a/swedish/security/2002/dsa-203.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="39e4bee06fdab8b723c7e77db178c08e7b4f74b8" mindelta="1"
-<define-tag description>exekvering av godtyckliga kommandon</define-tag>
-<define-tag moreinfo>
-<p>
-Robert Luberda upptäckte ett säkerhetsproblem i smb2www, en klient för
-Windowsnätverk som kan nås via en webbläsare.
-Detta kan leda till att en angripare utifrån kan exekvera godtyckliga
-kommandon under användar-id:t www-data på maskinen där smb2www körs.
-</p>
-
-<p>
-Detta problem har rättats i version 980804-16.1 för den nuvarande stabila
-utgåvan (Woody), i version 980804-8.1 för den gamla stabila utgåvan (potato)
-samt i version 980804-17 för den instabila distribution (sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert smb2www-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-203.data"
diff --git a/swedish/security/2002/dsa-204.wml b/swedish/security/2002/dsa-204.wml
deleted file mode 100644
index 4e9b6e6e076..00000000000
--- a/swedish/security/2002/dsa-204.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c64c044c914c257b90ff19ddc3ae3d9e1204b72d" mindelta="1"
-<define-tag description>exekvering av godtyckliga kommandon</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen har
-<a href="http://www.kde.org/info/security/advisory-20021111-1.txt">upptäckt</a>
-en sårbarhet i stödet för olika nätverksprotokoll via KIO.
-Implementationen av rlogin- och telnetprotokollen gör det möjligt för
-specialskrivna adresser i HTML-sidor, HTML-epost eller andra program med
-KIO-stöd att exekvera godtyckliga kommandon på systemet genom att använda
-offrets konto på den sårbara maskinen.
-</p>
-
-<p>
-Detta problem har rättats genom att inaktivera rlogin och telnet i version
-2.2.2-13.woody.5 för den nuvarande stabila utgåvan (Woody). Den gamla stabila
-utgåvan (Potato) påverkas inte eftersom den inte innehåller KDE. En rättelse för
-paketet i den instabila utgåvan (Sid) är ännu inte tillgänglig.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kdelibs3-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-204.data"
diff --git a/swedish/security/2002/dsa-205.wml b/swedish/security/2002/dsa-205.wml
deleted file mode 100644
index fbceff51a6d..00000000000
--- a/swedish/security/2002/dsa-205.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp och James Antill hittade flera buffertspill i gtetrinetpaketet
-(ett flerspelars tetrisliknande spel) som medföljer Debian GNU/Linux 3.0,
-vilket kunde utnyttjas av en illvillig server.
-</p>
-
-<p>
-Detta har rättats i uppströmsversion 0.4.4 samt i version 0.4.1-9woody1.1 av
-Debianpaketet.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-205.data"
diff --git a/swedish/security/2002/dsa-206.wml b/swedish/security/2002/dsa-206.wml
deleted file mode 100644
index 9cd8f594af5..00000000000
--- a/swedish/security/2002/dsa-206.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-BGP-avkodningsrutinerna i tcpdump använde felaktiga intervallkontroller när
-data kopierades.
-Detta kunde utnyttjas genom att injicera elakartad trafik på ett övervakat
-nätverk för en överbelastningsattack mot tcpdump, eller möjligen även för
-att starta program utifrån.
-</p>
-
-<p>
-Detta har rättats i version 3.6.2-2.2.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-206.data"
diff --git a/swedish/security/2002/dsa-207.wml b/swedish/security/2002/dsa-207.wml
deleted file mode 100644
index ed347a875ff..00000000000
--- a/swedish/security/2002/dsa-207.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="eb6faa110429df9789911b30a778266b4e096da4" mindelta="1"
-<define-tag description>exekvering av godtyckliga kommandon</define-tag>
-<define-tag moreinfo>
-<p>
-SuSEs säkerhetsgrupp hittade en sårbarhet i kpathseabiblioteket
-(libkpathsea), vilket används av xdvi och dvips.
-Båda programmen använder system()-funktionen på ett osäkert sätt, vilket gör
-det möjligt för en angripare att utifrån exekvera godtyckliga kommandon
-genom specialskrivna DVI-filer.
-</p>
-
-<p>
-Om dvips används som skrivarfilter gör detta det möjligt för en angripare
-med utskriftsbehörighet att lokalt eller utifrån exekvera godtycklig kod via
-skrivarens användar-id (vanligtvis lp).
-</p>
-
-<p>
-Detta problem har rättats i version 1.0.7+20011202-7.1 för den nuvarande
-stabila utgåvan (Woody), i version 1.0.6-7.3 för den gamla stabila utgåvan
-(Potato) samt i version 1.0.7+20021025-4 för den instabila utgåvan (Sid).
-xdvik-ja och dvipsk-ja är också sårbara men länkar dynamiskt mot
-kpathseabiblioteket och blir automatiskt rättade när det nya libkpathsea är
-installerat.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tetex-lib-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-207.data"
diff --git a/swedish/security/2002/dsa-208.wml b/swedish/security/2002/dsa-208.wml
deleted file mode 100644
index 955cbd03f0f..00000000000
--- a/swedish/security/2002/dsa-208.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e6dec969579c178a1db9c74c8de45ecb2196bbd2" mindelta="1"
-<define-tag description>säkra facket trasig</define-tag>
-<define-tag moreinfo>
-<p>
-Ett säkerhetshål har upptäckts i Safe.pm som används i alla versioner av Perl.
-Utökningsmodulen Safe gör det möjligt att skapa &rdquo;fack&rdquo; där Perlkod
-kan utvärderas i en ny namnrymd och där koden som utvärderas i facket inte kan
-nå variabler utanför sin namnrymd.
-Om ett Safe-fack redan har används finns det dock inte längre någon garanti att
-det är säkert, eftersom det finns sätt för kod att exekvera inuti det säkra
-facket så att det förändrar sina exekveringsflaggor.
-Program kan bara använder Safe-fack en gång påverkas därmed inte av detta fel.
-</p>
-
-<p>
-Detta problem har rättats i version 5.6.1-8.2 för den nuvarande stabila utgåvan
-(Woody), i version 5.004.05-6.2 samt 5.005.03-7.2 för den gamla stabila utgåvan
-(Potato) samt i version 5.8.0-14 för den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-208.data"
diff --git a/swedish/security/2002/dsa-209.wml b/swedish/security/2002/dsa-209.wml
deleted file mode 100644
index da6c7d0e8f0..00000000000
--- a/swedish/security/2002/dsa-209.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" mindelta="1"
-<define-tag description>katalogtraversering</define-tag>
-<define-tag moreinfo>
-<p>
-Två problem har upptäckts i paketet wget som medföljer i Debian GNU/Linux:
-</p>
-
-<ul>
- <li>
- Stefano Zacchiroli upptäckte en buffertlängdsöverträdelse i funktionen
- url_filename, vilket fick wget att begå ett segmenteringsfel för väldigt
- långa URL:er.
- </li>
-
- <li>
- Steven M. Christey upptäckte att wget inte verifierade vad ftp-servrar
- svarade på NLST-kommandot: det får inte innehålla någon
- kataloginformation, då detta kan användas för att få ftp-klienten att
- skriva över godtyckliga filer.
- </li>
-</ul>
-
-<p>
-Båda problemen har rättats i version 1.5.3-3.1 för Debian GNU/Linux
-2.2/Potato samt version 1.8.1-6.1 för Debian GNU/Linux 3.0/Woody.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-209.data"
diff --git a/swedish/security/2002/dsa-210.wml b/swedish/security/2002/dsa-210.wml
deleted file mode 100644
index 64a17808594..00000000000
--- a/swedish/security/2002/dsa-210.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="08895f3ef12ef09e6ba458efde39aed3f81eff44" mindelta="1"
-<define-tag description>CRLF-injicering</define-tag>
-<define-tag moreinfo>
-<p>
-Lynx (en textbaserad webbläsare) testade inte för ogiltiga tecken på ett
-korrekt sätt överallt, bland annat i hanteringen av kommandoradsflaggor,
-vilket kunde användas till att lägga in extra HTTP-huvuden i ett anrop.
-</p>
-
-<p>
-För Debian GNU/Linux 2.2/Potato har detta rättats i version 2.8.3-1.1 av
-paketet lynx samt version 2.8.3.1-1.1 av paketet lynx-ssl.
-</p>
-
-<p>
-För Debian GNU/Linux 3.0/Woody har detta rättats i version 2.8.4.1b-3.2
-av paketet lynx samt version 1:2.8.4.1b-3.1 av paketet lynx-ssl.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-210.data"
diff --git a/swedish/security/2002/dsa-211.wml b/swedish/security/2002/dsa-211.wml
deleted file mode 100644
index dad96853a4e..00000000000
--- a/swedish/security/2002/dsa-211.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Rüdiger Kuhlmann, uppströmsförfattare av mICQ, en textbaserad ICQ-klient,
-upptäckte ett problem i programmet.
-När vissa specifika ICQ-meddelandetyper som inte innehöll den nödvändiga
-0xFE-avdelaren togs emot kraschade alla versioner av programmet.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i
-version 0.4.9-0woody3.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i
-version 0.4.3-4.1.
-</p>
-
-<p>
-För den instabila utgåvan (sid) har detta problem rättats i version
-0.4.9.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert micq-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-211.data"
diff --git a/swedish/security/2002/dsa-212.wml b/swedish/security/2002/dsa-212.wml
deleted file mode 100644
index c19b190dd46..00000000000
--- a/swedish/security/2002/dsa-212.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="e2c1d2853ce3c1c7b0ca04f878788e32498bfaf3" mindelta="1"
-<define-tag description>flera problem</define-tag>
-<define-tag moreinfo>
-<p>
-Under en undersökning av MySQL upptäckte e-matters flera problem:
-</p>
-
-<dl>
- <dt>problem med tecken på tal i COM_TABLE_DUMP
- <dd>
- Två tal togs som heltalsvärden med tecken från ett anrop och omvandlades
- sedan till teckenlösa heltal utan något test för negativa värden.
- Eftersom slutvärdena används för memcpy() kan detta leda till att minnet
- fördärvas.
- </dd>
-
- <dt>hantering av lösenordslängd i COM_CHANGE_USER
- <dd>
- Vid omautentisering till en ny användare utförde inte MySQL alla tester
- som utförs vid den inledande autentiseringen.
- Detta medförde två problem:
-
- <ul>
- <li>
- det tillät knäckning av lösenord med enbokstavsangrepp (vilket rättades
- för inledande inloggning i februari 2000) vilket kunde leda till att en
- normal användare får rootbehörighet till databasen
- </li>
- <li>
- det var möjligt att överskrida lösenordsbufferten och få servern att
- köra godtycklig kod
- </li>
- </ul>
- </dd>
-
- <dt>read_rows() spiller i libmysqlclient
- <dd>
- Vid behandling av raderna som returnerades av en SQL-server fanns inget
- test för för stora rader eller terminerande NUL-tecken.
- Detta kan användas för att utnyttja SQL-klienter om de ansluter sig mot
- en komprometterad MySQL-server.
- </dd>
-
- <dt>read_one_row() spiller i libmysqlclient
- <dd>
- Vid behandling av en rad som returnerats av en SQL-server verifierades
- inte storleken på de returnerade fälten.
- Detta kan användas för att utnyttja SQL-klienter om de ansluter sig mot
- en komprometterad MySQL-server.
- </dd>
-</dl>
-
-<p>
-För Debian GNU/Linux 3.0/Woody har detta rättats i version 3.23.49-8.2
-samt version 3.22.32-6.3 för Debian GNU/Linux 2.2/Potato.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-paket så snart som möjligt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-212.data"
diff --git a/swedish/security/2002/dsa-213.wml b/swedish/security/2002/dsa-213.wml
deleted file mode 100644
index e0c4cb67633..00000000000
--- a/swedish/security/2002/dsa-213.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="43ab067ed67ae3fdbc2cbb42f9e56c151d9f6f3d" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Glenn Randers-Pehrson upptäckte ett problem i samband med
-16-bitarssamplingar från libpng, ett gränssnitt för att läsa och skriva
-filer i formatet PNG (<span lang="en">Portable Network Graphics</span>).
-Startvärdet i slingor beräknas felaktigt vilket orsakar ett buffertspill
-bortom början av radbufferten.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i
-version 1.0.12-3.woody.3 av libpng samt i version 1.2.1-1.1.woody.3 av
-libpng3.
-</p>
-
-<p>
-För den gamla stable utgåvan (Potato) har detta problem rättats i version
-1.0.5-1.1 av libpng. Några ytterligare libpng-paket finns inte.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.12-7
-av libpng samt i version 1.2.5-8 av libpng3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpng-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-213.data"
diff --git a/swedish/security/2002/dsa-214.wml b/swedish/security/2002/dsa-214.wml
deleted file mode 100644
index a6a9909255e..00000000000
--- a/swedish/security/2002/dsa-214.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="c057cc79f884fb42b2be8070f5e868d5e17d8eeb" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Olaf Kirch från SuSE Linux AG upptäckte ytterligare en sårbarhet i
-klisa-paketet, vilket tillhandahåller en LAN-informationstjänst liknande
-&rdquo;Nätverket&rdquo; i Windows.
-Lisaservern har ett sårbart bufferspill som potentiellt gör det möjligt för
-samtliga lokala användare, såväl som fjärrangripare på det lokala nätverket att
-få tillgång till Lisaporten (normalt 7741), och därigenom uppnå rootbehörighet.
-Dessutom kan möjligen en fjärrangripare potentiellt få tillgång till ett offers
-konto genom att använda en &rdquo;rlan://&rdquo;-webbadress i ett HTML-dokument
-eller via ett annat KDE-program.
-</p>
-
-<p>
-Detta problem har rättats i version 2.2.2-14.5 för den nuvarande stabila utgåvan
-(Woody) samt i version 2.2.2-14.20 för den instabila utgåvan (Sid). Den gamla
-stabila utgåvan (Potato) påverkas inte eftersom den inte innehåller något
-kdenetwork-paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert klisa-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-214.data"
diff --git a/swedish/security/2002/dsa-215.wml b/swedish/security/2002/dsa-215.wml
deleted file mode 100644
index 679e842756a..00000000000
--- a/swedish/security/2002/dsa-215.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="f1ec4f64a065e50009b31fe90c8a954bef502d54" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Timo Sirainen upptäckte ett buffertspill i IMAP-servern Cyrus, vilket kunde
-utnyttjas av en fjärrangripare före själva inloggningen.
-En illvillig användare kunde skriva ett anrop som körde kommandon på servern
-under Cyrusserverns UID och GID.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.5.19-9.1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-1.5.19-2.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.5.19-9.10.
-De aktuella cyrus21-imapd-paketen är inte sårbara.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cyrus-imapd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-215.data"
diff --git a/swedish/security/2002/dsa-216.wml b/swedish/security/2002/dsa-216.wml
deleted file mode 100644
index 161a1485b21..00000000000
--- a/swedish/security/2002/dsa-216.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Esser från e-matters upptäckte buffertspill i fetchmail, en
-e-posthämtare/-samlare för POP3, APOP och IMAP med SSL-stöd.
-När fetchmail hämtar ett brev testas alla brevhuvuden som innehåller adresser
-för att se om de innehåller lokala adresser.
-Om ett värdnamn saknas kommer fetchmail lägga till det, men reserverar inte
-tillräckligt med utrymme för det.
-Detta &rdquo;<span lang="en">heap</span>&rdquo;-spill kan användas av
-fjärrangripare för att krascha det eller för att exekvera godtycklig kod med
-privilegier från den användare som kör fetchmail.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-5.9.11-6.2 av fetchmail och fetchmail-ssl.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-5.3.3-4.3.
-</p>
-
-<p>For the instabila utgåvan (Sid) har detta problem rättats i version 6.2.0-1
-av fetchmail och fetchmail-ssl.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fetchmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-216.data"
diff --git a/swedish/security/2002/dsa-217.wml b/swedish/security/2002/dsa-217.wml
deleted file mode 100644
index 02e8288091f..00000000000
--- a/swedish/security/2002/dsa-217.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="c38b7354e2e3985b5e78c05461ebfa2977adbc22" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i typespeed, ett spel som låter dig mäta hur snabbt du
-skriver på tangentbordet.
-Genom att spilla en buffert kan en lokal angripare exekvera godtyckliga
-kommandon under grupp-id:t &rdquo;games&rdquo;.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.4.1-2.1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-0.4.0-5.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.4.2-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert typespeed-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-217.data"
diff --git a/swedish/security/2002/dsa-218.wml b/swedish/security/2002/dsa-218.wml
deleted file mode 100644
index 8bc2beb288f..00000000000
--- a/swedish/security/2002/dsa-218.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="bac0e67f421554edea5609a46fb7d115efbe5707" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-En serveröverskridande skriptsårbarhet har rapporteras i Bugzilla, ett
-webbaserad felrapporteringssystem.
-Bugzilla städar inte korrekt upp indata som skall användas i quips från
-användare, varför det är möjligt för angripare utifrån att skapa en skadlig länk
-med skriptkod som kommer exekveras i en legitim användares webbläsare, i
-Bugzilla-webbplatsens kontext.
-Detta problem kan utnyttjas för att stjäla kakbaserad autentiseringsbehörighet
-från legitima användare på webbplatsen som kör den sårbara programvaran.
-</p>
-
-<p>
-Denna sårbarhet påverkar endast användare som har &rdquo;quips&rdquo;-funktionen
-aktiverad och som uppgraderade från version 2.10 som inte finns inom Debian.
-Debians pakethistorik för Bugzilla börjar med 1.13 och hoppade till 2.13.
-Användare kan dock ha installerat version 2.10 innan de installerade
-Debianpaketet.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2.14.2-0woody3.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något Bugzillapaket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bugzilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-218.data"
diff --git a/swedish/security/2002/dsa-219.wml b/swedish/security/2002/dsa-219.wml
deleted file mode 100644
index 28d02f4f649..00000000000
--- a/swedish/security/2002/dsa-219.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="76a324c61bb4667b0a06505f93e9e3afd3da53d2" mindelta="1"
-<define-tag description>kommandoexekvering utifrån</define-tag>
-<define-tag moreinfo>
-<p>
-Simon Kelly upptäckte en sårbarhet i dhcpcd, en DHCP-klientbakgrundsprocess
-med stöd för RFC 2131 och RFC 1541 vilken körs med rootbehörighet på
-klientmaskinerna.
-En illvillig administratör på en vanliga eller en obetrodd DHCP-server kan
-exekvera godtyckligt kommando med rootbehörighet på DHCP-klientmaskinen genom
-att sända kommandot inom skalmetatecken i en av de flaggor som sänds från
-DHCP-servern.
-</p>
-
-<p>
-Detta problem har rättats i version 1.3.17pl2-8.1 för den gamla stabila utgåvan
-(Potato) samt i version 1.3.22pl2-2 för uttestningsutgåvan (Sarge) och den
-instabila utgåvan (Sid).
-Den nuvarande stabila utgåvan (Woody) innehåller inte något dhcpcd-paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dhcpcd-paket (på klientmaskinen).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-219.data"
diff --git a/swedish/security/2002/index.wml b/swedish/security/2002/index.wml
deleted file mode 100644
index b5adc3cd364..00000000000
--- a/swedish/security/2002/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Säkerhetsbulletiner från 2002</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2002', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att
-prenumerera på vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2002/">\
-bläddra i listans arkiv.</a>
-</p>
diff --git a/swedish/security/2003/Makefile b/swedish/security/2003/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2003/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2003/dsa-220.wml b/swedish/security/2003/dsa-220.wml
deleted file mode 100644
index c471578e3e4..00000000000
--- a/swedish/security/2003/dsa-220.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="25d9591f4c70fb794d64922eef3b8940449d2009" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-En serveröverskridande skriptsårbarhet har upptäckts i squirrelmail, ett
-funktionsrik webbe-postpaket skrivet i PHP4.
-Squirrelmail städar inte variabler tillhandahållna av användaren överallt,
-vilket gör det sårbart för ett serveröverskridande skriptangrepp.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.2.6-1.3. Den gamla stabila utgåvan (Potato) påverkas inte eftersom det inte
-innehåller något squirrelmail-paket.
-</p>
-
-<p>
-Ett uppdaterat paket för den instabila utgåvan (Sid) förväntas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-220.data"
diff --git a/swedish/security/2003/dsa-221.wml b/swedish/security/2003/dsa-221.wml
deleted file mode 100644
index a08cda3041e..00000000000
--- a/swedish/security/2003/dsa-221.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="86e0bec820f9d99dc7fe20330f8b868c82943d9c" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>a
-<p>
-Earl Hood, författare till mhonarc, ett program som konverterar e-post till
-HTML, upptäckte en serveröverskridande skriptsårbarhet i detta paket.
-Ett specialskrivet HTML-brev kan introducera skriptinnehåll i arkivet och
-därmed gå förbi MHonArc:s HTML-skriptfilter.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i
-version 2.5.2-1.3.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-2.4.4-1.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.5.14-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mhonarc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-221.data"
diff --git a/swedish/security/2003/dsa-222.wml b/swedish/security/2003/dsa-222.wml
deleted file mode 100644
index 385976499cb..00000000000
--- a/swedish/security/2003/dsa-222.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-iDEFENSE
-<a href="http://www.idefense.com/advisory/12.23.02.txt">upptäckte</a>
-ett heltalsspill i pdftops-filtret från xpdf-paketet, vilket kan utnyttjas
-för att uppnå målanvändarens privilegier.
-Detta kan ge otillåten tillgång till &rdquo;lp&rdquo;-kontot om
-pdftops-programmet används som en del av skrivarfiltret.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i
-version 1.00-3.1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-0.90-8.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.01-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-222.data"
diff --git a/swedish/security/2003/dsa-223.wml b/swedish/security/2003/dsa-223.wml
deleted file mode 100644
index 92a05654e82..00000000000
--- a/swedish/security/2003/dsa-223.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1eecc5cc1832ee0777f3a53edb8aba1c32232328" mindelta="1"
-<define-tag description>informationsläcka</define-tag>
-<define-tag moreinfo>
-<p>
-Ett säkerhetsproblem har upptäckts av Daniel de Rauglaudre,
-uppströmsförfattare för geneweb, en släktforskningsprogramvara med
-webbgränssnitt.
-Den kör som standard som server på port 2317.
-Sökvägar städas inte korrekt, så en specialskriven URL kan få geneweb att
-läsa och visa godtyckliga filer på systemet det kör på.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i
-version 4.06-2.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.09-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert geneweb-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-223.data"
diff --git a/swedish/security/2003/dsa-224.wml b/swedish/security/2003/dsa-224.wml
deleted file mode 100644
index 24dd8f34fdb..00000000000
--- a/swedish/security/2003/dsa-224.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="2a691b5541b0f6d9fdd80cc8bb3ab3803aff66a2" mindelta="1"
-<define-tag description>buffertspill med mera</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i canna, ett japanskt inmatningssystem.
-Projektet <span lang="en">Common Vulnerabilities and Exposures</span> (CVE)
-har identifierat följande sårbarheter:
-</p>
-
-<ul>
- <li>
- CAN-2002-1158 (BugTraq-id 6351):
- &rdquo;hsj&rdquo; från <span lang="en">Shadow Penguin Security</span>
- upptäckte ett sårbart &rdquo;<span lang="en">heap</span>&rdquo;-spill
- i funktionen irw_through i cannaservern.
- </li>
-
- <li>
- CAN-2002-1159 (BugTraq-id 6354):
- Shinra Aida vid Cannaprojektet upptäckte att canna inte korrekt validerar
- anrop, vilket gör att fjärrangripare kan orsaka överbelastningsattacker
- eller informationsläckor.
- </li>
-</ul>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i
-version 3.5b2-46.2.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har dessa problem rättats i version
-3.5b2-25.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-3.6p1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era canna-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-224.data"
diff --git a/swedish/security/2003/dsa-225.wml b/swedish/security/2003/dsa-225.wml
deleted file mode 100644
index e913d1c03e5..00000000000
--- a/swedish/security/2003/dsa-225.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>avslöjande av källkod</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har bekräftats i 4.0.x-utgåvorna av Apache Tomcat.
-Problemet gör det möjligt att använda en specialskriven URL för att tillgång
-till den otolkade källkoden för en JSP-sida, eller, under specifika
-omständigheter, en statisk resurs som annars skulle skyddas av
-säkerhetsbegränsningar, utan att behöva autentiseras ordentligt.
-Detta är baserat på en variant av den sårbarhet som identifierades som
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i
-version 4.0.3-3woody2.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något tomcat-paket.
-</p>
-
-<p>
-Problemet finns inte i den nuvarande versionen 4.1.16-1 i den instabila
-utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat-paket.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-225.data"
diff --git a/swedish/security/2003/dsa-226.wml b/swedish/security/2003/dsa-226.wml
deleted file mode 100644
index b2f2d30e01f..00000000000
--- a/swedish/security/2003/dsa-226.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-iDEFENSE upptäckte ett heltalsspill i pdftops-filtret i paketen xpdf och
-xpdf-i, vilket kan användas för att uppnå privilegierna hos målanvändaren.
-Detta kan ge otillåten tillgång till &rdquo;lp&rdquo;-användaren om
-pdftops-programmet är en del av utskriftsfiltret.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) är xpdf-i bara ett tomt paket och
-problemet har redan rättats i xpdf.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-0.90-8.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.01-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xpdf-i-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-226.data"
diff --git a/swedish/security/2003/dsa-227.wml b/swedish/security/2003/dsa-227.wml
deleted file mode 100644
index 0aa4ecaf9ed..00000000000
--- a/swedish/security/2003/dsa-227.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="e1f5f617f456b2c966c15caab145cdbaa45f7178" mindelta="1"
-<define-tag description>buffertspill och andra fel</define-tag>
-<define-tag moreinfo>
-<p>
-SuSEs säkerhetsgrupp gick genom delar av openldagp2, en implementation av
-<span lang="en">Lightweight Directory Access Protocol</span> (LDAP)
-version 2 och 3 och fann flera buffertspill och andra fel som angripare
-utifrån kunde utnyttja för att få tillgång till ett system som kör sårbara
-LDAP-servrar.
-Förutom dessa fel har flera lokalt utnyttjbara fel inom
-OpenLDAP2-biblioteken rättats.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i
-version 2.0.23-6.3.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte paket för OpenLDAP2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.0.27-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openldap2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-227.data"
diff --git a/swedish/security/2003/dsa-228.wml b/swedish/security/2003/dsa-228.wml
deleted file mode 100644
index 5476f142377..00000000000
--- a/swedish/security/2003/dsa-228.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>buffertspill och minnesläcka</define-tag>
-<define-tag moreinfo>
-<p>
-Ilia Alshanetsky upptäckte flera buffertspill i libmcrypt, ett krypterings-
-och dekrypteringsbibliotek, vilka härstammar från felaktig eller saknad
-validering av indata.
-Genom att sända in indata som är längre än förväntat till ett antal
-funktioner (flera funktioner påverkas) kan användaren framgångsrikt få
-libmcrypt att krascha och kan möjligen även sätta in godtycklig, illvillig
-kod som kommer att exekveras som den användare som kör libmcrypt, t.ex
-inuti en webbserver.
-</p>
-
-<p>
-En ytterligare sårbarhet finns i det sätt libmcrypt läser in algoritmer via
-libtool.
-När flera algoritmer läses in dynamiskt kommer en liten mängd minne läckas
-varje gång en algoritm läses in.
-I en bestående miljö (webbserver) kan detta få till följd att allt minne
-förbrukas genom att någon via ett angrepp gör upprepade anrop till ett
-program som använde mcrypt-bibliotektet.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i
-version 2.5.0-1woody1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte några libmcrypt-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.5.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmcrypt-paket.</p>
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-228.data"
diff --git a/swedish/security/2003/dsa-229.wml b/swedish/security/2003/dsa-229.wml
deleted file mode 100644
index 45669d92b4e..00000000000
--- a/swedish/security/2003/dsa-229.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" mindelta="1"
-<define-tag description>SQL-injicering</define-tag>
-<define-tag moreinfo>
-<p>
-Jouko Pynnonen upptäckte ett problem med IMP, ett webbaserat e-postprogram som
-stöder IMAP.
-Genom att använda specialskrivna URLen kunde an angripare utifrån injicera
-SQL-kod i SQL-frågor utan korrekt användarautentisering.
-Även om svaren på SQL-frågorna inte direkt kunde läsas från skärmen kunde en
-angripare till exempel uppdatera sin e-postsignatur så att den innehåller de
-önskade svaren och sedan visa dem på IMPs inställningssida.
-</p>
-
-<p>
-Inverkan av SQL-injiceringen beror i stor grad på den underliggande databasen
-och hur den är konfigurerad.
-Om PostgreSQL används är det möjligt att utföra flera fullständiga SQL-frågor
-avdelade med semikolon.
-Databasen innehåller sessions-id-koder så det är möjligt för angriparen att kapa
-sessioner för användare som är inloggade i just det ögonblicket och läsa deras
-e-post.
-I det värsta fallet, om användaren hordemgr har de privilegier som krävs för att
-utföra kommandot COPY SQL (finns åtminstone i PostgreSQL), kan fjärranvändaren
-läsa eller skriva valfri fil som databasanvändaren (postgres) kan.
-Angriparen kan sedan möjligen köra godtyckliga skalkommandon genom att skriva
-dem till postgres-användarens ~/.psqlrc; de kan köras när användaren startar
-psql-kommandot vilket under vissa konfigurationer görs regelbundet från ett
-cronskript.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2.2.6-5.1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-2.2.6-0.potato.5.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.2.6-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era IMP-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-229.data"
diff --git a/swedish/security/2003/dsa-230.wml b/swedish/security/2003/dsa-230.wml
deleted file mode 100644
index 61b5aeac75e..00000000000
--- a/swedish/security/2003/dsa-230.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="307b4102df78ee50d5fe2062ecd3e5f5e086e52e" mindelta="1"
-<define-tag description>osäkra filrättigheter, läsbara säkerhetskopior</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i Bugzilla, ett webbaserad
-felrapporteringssystem, av dess författare.
-Common Vulnerabilities and Exposures Project identifierar följande
-sårbarheter:
-</p>
-
-<dl>
- <dt>CAN-2003-0012 (BugTraq-id 6502)</dt>
- <dd>
- <p>
- Det tillhandahållna datainsamlingsskript som är avsett att köras av
- ett nattligt cronjobb ändrar filrättigheterna för katalogen data/mining
- till att vara skrivbar av alla varje gång det körs.
- Detta gör det möjligt för lokala användare att ändra eller ta bort
- insamlat data.
- </p>
- </dd>
-
- <dt>CAN-2003-0013 (BugTraq-id 6501)</dt>
- <dd>
- <p>
- Standard-.htaccess-skripten som medföljer checksetup.pl blockerar inte
- tillgång till säkerhetskopior av localconfig-filen som kan ha skapats
- av redigeringsprogram som vi eller emacs (dessa har typiskt filtillägget
- .swp eller ~).
- Detta gör det möjligt för en slutanvändare att hämta en av dessa
- säkerhetskopior och möjligen få tillgång till ditt databaslösenord.
- </p>
-
- <p>
- Detta påverkar inte Debianinstallationen eftersom det inte finns någon
- .htacess, då alla datafiler befinner sig utanför CGI-sökvägen i
- motsättning till det vanliga Bugzillapaketet.
- Dessutom finns är konfigurationsfilen i /etc/bugzilla/localconfig och
- därmed utanför webbkatalogen.
- </p>
- </dd>
-</dl>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i
-version 2.14.2-0woody4.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något Bugzillapaket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bugzilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-230.data"
diff --git a/swedish/security/2003/dsa-231.wml b/swedish/security/2003/dsa-231.wml
deleted file mode 100644
index a0ef7759d5b..00000000000
--- a/swedish/security/2003/dsa-231.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>stackspill</define-tag>
-<define-tag moreinfo>
-<p>
-<span lang="en">Internet Software Consortium</span> upptäckte flera
-sårbarheter under en genomgång av ISCs DHCP-server.
-Sårbarheterna förekommer i felhanteringsrutiner inuti miniresbiblioteket och
-kan utnyttjas som stackspill.
-Detta kan möjliggöra för en angripare utifrån att exekvera godtycklig kod
-med det användar-id dhcpd kör under, vanligtvis root.
-Andra DHCP-servrar än dhcp3 verkar inte påverkas.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.0+3.0.1rc9-2.1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte några dhcp3-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-3.0+3.0.1rc11-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dhcp3-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-231.data"
diff --git a/swedish/security/2003/dsa-232.wml b/swedish/security/2003/dsa-232.wml
deleted file mode 100644
index c7eb50cc530..00000000000
--- a/swedish/security/2003/dsa-232.wml
+++ /dev/null
@@ -1,101 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera
-<a href="http://www.idefense.com/advisory/12.19.02.txt">sårbarheter</a>
-upptäcktes i <span lang="en">Common Unix Printing System</span> (CUPS).
-Flera av dessa problem gör det möjligt att kompromettera systemet utifrån
-eller att orsaka en överbelastningsattack.
-Projektet
-<span lang="en">Common Vulnerabilities and Exposures</span>
-identifierar följande problem:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">CAN-2002-1383</a>:
- Flera heltalsspill gör det möjligt för en angripare att utifrån exekvera
- godtycklig kod via CUPSd:s http-gränssnitt och bildhanteringskoden i
- CUPS-filtren.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">CAN-2002-1366</a>:
- Kapplöpningseffekter i samband med <code>/etc/cups/certs/</code> gör det
- möjligt för lokala användare med tillgång till lp att skapa eller skriva
- över godtyckliga filer.
- Detta förekommer inte i versionen i Potato.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">CAN-2002-1367</a>:
- Denna sårbarhet möjliggör en angripare att utifrån lägga till skrivare
- utan autentisering via vissa UDP-paket, vilka sedan kan användas för att
- utföra oauktoriserade aktiviteter, såsom att stjäla det lokala
- rotcertifikatet för administrationsservern via en &rdquo;autentisering
- krävs&rdquo;-sida.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">CAN-2002-1368</a>:
- Negativa längder som sänds in i memcpy() kan orsaka
- överbelastningsattacker samt potentiellt exekvera godtycklig kod.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">CAN-2002-1369</a>:
- Ett osäkert anrop till funktionen strncat() vid behandling av strängen med
- flaggor gör det möjligt för en angripare utifrån att exekvera godtycklig
- kod med hjälp av ett buffertspill.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">CAN-2002-1371</a>:
- Bilder med bredden noll gör det möjligt för angripare utifrån att exekvera
- godtycklig kod via modifierade styckehuvuden.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">CAN-2002-1372</a>:
- CUPS kontrollerar inte på korrekt sätt returvärden från olika operationer
- som utförs på filer och uttag, vilket kan göra det möjligt för en
- angripare utifrån att utföra en överbelastningsattack.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">CAN-2002-1384</a>:
- Paketet cupsys innehåller viss kod från xpdf-paketet, vilket används för
- att konvertera PDF-filer för utskrift.
- Denna kod innehåller ett heltalsspill som kan utnyttjas.
- Detta förekommer inte i versionen i Potato.
- </li>
-</ul>
-
-<p>
-Trots att vi efter bästa förmåga försökt rätta alla problem även i paketen
-för Potato kan paketen fortfarande innehålla andra säkerhetsrelaterade
-problem.
-Vi rekommenderar därför de som använder Potatosystem med CUPS att uppgradera
-till Woody inom en nära framtid.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i
-version 1.1.14-4.3.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har dessa problem rättats i version
-1.0.4-12.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.1.18-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era CUPS-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
diff --git a/swedish/security/2003/dsa-233.wml b/swedish/security/2003/dsa-233.wml
deleted file mode 100644
index b62569bb9cb..00000000000
--- a/swedish/security/2003/dsa-233.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>minne frigörs flera gånger</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Esser
-<a href="http://security.e-matters.de/advisories/012003.html">upptäckte</a>
-ett problem i cvs, <span lang="en">concurrent versions system</span>, vilket
-används i flera projekt inom fri programvara.
-Den nuvarande versionen innehåller ett fel som kan användas av en angripare
-utifrån för att exekvera godtycklig kod på cvs-servern under det användar-id
-cvs-servern körs som.
-Anonym läsåtkomst är tillräckligt för att utnyttja detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.11.1p1debian-8.1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-1.10.7-9.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cvs-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-233.data"
diff --git a/swedish/security/2003/dsa-234.wml b/swedish/security/2003/dsa-234.wml
deleted file mode 100644
index 217a400c662..00000000000
--- a/swedish/security/2003/dsa-234.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">upptäckte</a>
-flera sårbarheter i <span lang="en">K Desktop Environment</span>.
-Under vissa omständigheter misslyckas KDE att på ett korrekt sätt citera
-parametrar för instruktioner som sänds till kommandoskalet för exekvering.
-Dessa parametrar kan innehålla data såsom URLer, filnamn och e-postadresser,
-och denna data kan komma utifrån i ett e-brev, en webbsida eller filer från
-ett nätverksfilsystem eller någon annan opålitlig källa.
-</p>
-
-<p>
-Genom att skriva sådan data på ett speciellt sätt kan en angripare exekvera
-godtyckliga kommandon på ett sårbart system via offrets konto och
-privilegier.
-KDE-projektet känner inte till några existerande sätt att utnyttja dessa
-sårbarheter.
-Rättelserna ger även en högre säkerhet och kontrollerar data från opålitliga
-källor striktare på flera ställen.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i
-version 2.2.2-7.2.
-</p>
-
-<p>Den gamla stabila utgåvan (Potato) innehåller inte KDE-paket.</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem troligen inte rättas,
-men nya paket för KDE 3.1 för Sid är på gång under detta år.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era KDE-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-234.data"
diff --git a/swedish/security/2003/dsa-235.wml b/swedish/security/2003/dsa-235.wml
deleted file mode 100644
index 8b1a1fb73af..00000000000
--- a/swedish/security/2003/dsa-235.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">upptäckte</a>
-flera sårbarheter i <span lang="en">K Desktop Environment</span>.
-Under vissa omständigheter misslyckas KDE att på ett korrekt sätt citera
-parametrar för instruktioner som sänds till kommandoskalet för exekvering.
-Dessa parametrar kan innehålla data såsom URLer, filnamn och e-postadresser,
-och denna data kan komma utifrån i ett e-brev, en webbsida eller filer från
-ett nätverksfilsystem eller någon annan opålitlig källa.
-</p>
-
-<p>
-Genom att skriva sådan data på ett speciellt sätt kan en angripare exekvera
-godtyckliga kommandon på ett sårbart system via offrets konto och
-privilegier.
-KDE-projektet känner inte till några existerande sätt att utnyttja dessa
-sårbarheter.
-Rättelserna ger även en högre säkerhet och kontrollerar data från opålitliga
-källor striktare på flera ställen.
-</p>
-
-<p>För den nuvarande stabila utgåvan (Woody) har dessa problem rättats
-i version 2.2.2-6.10.</p>
-
-<p>Den gamla stabila utgåvan (Potato) innehåller inte KDE-paket.</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem troligen inte rättas,
-men nya paket för KDE 3.1 för Sid är på gång under detta år.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era KDE-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-235.data"
diff --git a/swedish/security/2003/dsa-236.wml b/swedish/security/2003/dsa-236.wml
deleted file mode 100644
index e9c6f73bc5d..00000000000
--- a/swedish/security/2003/dsa-236.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">upptäckte</a>
-flera sårbarheter i <span lang="en">K Desktop Environment</span>.
-Under vissa omständigheter misslyckas KDE att på ett korrekt sätt citera
-parametrar för instruktioner som sänds till kommandoskalet för exekvering.
-Dessa parametrar kan innehålla data såsom URLer, filnamn och e-postadresser,
-och denna data kan komma utifrån i ett e-brev, en webbsida eller filer från
-ett nätverksfilsystem eller någon annan opålitlig källa.
-</p>
-
-<p>
-Genom att skriva sådan data på ett speciellt sätt kan en angripare exekvera
-godtyckliga kommandon på ett sårbart system via offrets konto och
-privilegier.
-KDE-projektet känner inte till några existerande sätt att utnyttja dessa
-sårbarheter.
-Rättelserna ger även en högre säkerhet och kontrollerar data från opålitliga
-källor striktare på flera ställen.
-</p>
-
-<p>För den nuvarande stabila utgåvan (Woody) har dessa problem rättats
-i version 2.2.2-13.woody.6.</p>
-
-<p>Den gamla stabila utgåvan (Potato) innehåller inte KDE-paket.</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem troligen inte rättas,
-men nya paket för KDE 3.1 för Sid är på gång under detta år.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era KDE-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-236.data"
diff --git a/swedish/security/2003/dsa-237.wml b/swedish/security/2003/dsa-237.wml
deleted file mode 100644
index 464afae2c74..00000000000
--- a/swedish/security/2003/dsa-237.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">upptäckte</a>
-flera sårbarheter i <span lang="en">K Desktop Environment</span>.
-Under vissa omständigheter misslyckas KDE att på ett korrekt sätt citera
-parametrar för instruktioner som sänds till kommandoskalet för exekvering.
-Dessa parametrar kan innehålla data såsom URLer, filnamn och e-postadresser,
-och denna data kan komma utifrån i ett e-brev, en webbsida eller filer från
-ett nätverksfilsystem eller någon annan opålitlig källa.
-</p>
-
-<p>
-Genom att skriva sådan data på ett speciellt sätt kan en angripare exekvera
-godtyckliga kommandon på ett sårbart system via offrets konto och
-privilegier.
-KDE-projektet känner inte till några existerande sätt att utnyttja dessa
-sårbarheter.
-Rättelserna ger även en högre säkerhet och kontrollerar data från opålitliga
-källor striktare på flera ställen.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i
-version 2.2.2-14.6.
-</p>
-
-<p>Den gamla stabila utgåvan (Potato) innehåller inte KDE-paket.</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem troligen inte rättas,
-men nya paket för KDE 3.1 för Sid är på gång under detta år.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era KDE-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-237.data"
diff --git a/swedish/security/2003/dsa-238.wml b/swedish/security/2003/dsa-238.wml
deleted file mode 100644
index d2981da3ea6..00000000000
--- a/swedish/security/2003/dsa-238.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">upptäckte</a>
-flera sårbarheter i <span lang="en">K Desktop Environment</span>.
-Under vissa omständigheter misslyckas KDE att på ett korrekt sätt citera
-parametrar för instruktioner som sänds till kommandoskalet för exekvering.
-Dessa parametrar kan innehålla data såsom URLer, filnamn och e-postadresser,
-och denna data kan komma utifrån i ett e-brev, en webbsida eller filer från
-ett nätverksfilsystem eller någon annan opålitlig källa.
-</p>
-
-<p>
-Genom att skriva sådan data på ett speciellt sätt kan en angripare exekvera
-godtyckliga kommandon på ett sårbart system via offrets konto och
-privilegier.
-KDE-projektet känner inte till några existerande sätt att utnyttja dessa
-sårbarheter.
-Rättelserna ger även en högre säkerhet och kontrollerar data från opålitliga
-källor striktare på flera ställen.
-</p>
-
-<p>För den nuvarande stabila utgåvan (Woody) har dessa problem rättats
-i version 2.2.2-5.2.</p>
-
-<p>Den gamla stabila utgåvan (Potato) innehåller inte KDE-paket.</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem troligen inte rättas,
-men nya paket för KDE 3.1 för Sid är på gång under detta år.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era KDE-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-238.data"
diff --git a/swedish/security/2003/dsa-239.wml b/swedish/security/2003/dsa-239.wml
deleted file mode 100644
index bef44bfe58e..00000000000
--- a/swedish/security/2003/dsa-239.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">upptäckte</a>
-flera sårbarheter i <span lang="en">K Desktop Environment</span>.
-Under vissa omständigheter misslyckas KDE att på ett korrekt sätt citera
-parametrar för instruktioner som sänds till kommandoskalet för exekvering.
-Dessa parametrar kan innehålla data såsom URLer, filnamn och e-postadresser,
-och denna data kan komma utifrån i ett e-brev, en webbsida eller filer från
-ett nätverksfilsystem eller någon annan opålitlig källa.
-</p>
-
-<p>
-Genom att skriva sådan data på ett speciellt sätt kan en angripare exekvera
-godtyckliga kommandon på ett sårbart system via offrets konto och
-privilegier.
-KDE-projektet känner inte till några existerande sätt att utnyttja dessa
-sårbarheter.
-Rättelserna ger även en högre säkerhet och kontrollerar data från opålitliga
-källor striktare på flera ställen.
-</p>
-
-<p>För den nuvarande stabila utgåvan (Woody) har dessa problem rättats
-i version 2.2.2-3.2.</p>
-
-<p>Den gamla stabila utgåvan (Potato) innehåller inte KDE-paket.</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem troligen inte rättas,
-men nya paket för KDE 3.1 för Sid är på gång under detta år.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era KDE-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-239.data"
diff --git a/swedish/security/2003/dsa-240.wml b/swedish/security/2003/dsa-240.wml
deleted file mode 100644
index 2d1c899f82c..00000000000
--- a/swedish/security/2003/dsa-240.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">upptäckte</a>
-flera sårbarheter i <span lang="en">K Desktop Environment</span>.
-Under vissa omständigheter misslyckas KDE att på ett korrekt sätt citera
-parametrar för instruktioner som sänds till kommandoskalet för exekvering.
-Dessa parametrar kan innehålla data såsom URLer, filnamn och e-postadresser,
-och denna data kan komma utifrån i ett e-brev, en webbsida eller filer från
-ett nätverksfilsystem eller någon annan opålitlig källa.
-</p>
-
-<p>
-Genom att skriva sådan data på ett speciellt sätt kan en angripare exekvera
-godtyckliga kommandon på ett sårbart system via offrets konto och
-privilegier.
-KDE-projektet känner inte till några existerande sätt att utnyttja dessa
-sårbarheter.
-Rättelserna ger även en högre säkerhet och kontrollerar data från opålitliga
-källor striktare på flera ställen.
-</p>
-
-<p>För den nuvarande stabila utgåvan (Woody) har dessa problem rättats
-i version 2.2.2-2.2.</p>
-
-<p>Den gamla stabila utgåvan (Potato) innehåller inte KDE-paket.</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem troligen inte rättas,
-men nya paket för KDE 3.1 för Sid är på gång under detta år.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era KDE-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-240.data"
diff --git a/swedish/security/2003/dsa-241.wml b/swedish/security/2003/dsa-241.wml
deleted file mode 100644
index 1d6eee9a08f..00000000000
--- a/swedish/security/2003/dsa-241.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">upptäckte</a>
-flera sårbarheter i <span lang="en">K Desktop Environment</span>.
-Under vissa omständigheter misslyckas KDE att på ett korrekt sätt citera
-parametrar för instruktioner som sänds till kommandoskalet för exekvering.
-Dessa parametrar kan innehålla data såsom URLer, filnamn och e-postadresser,
-och denna data kan komma utifrån i ett e-brev, en webbsida eller filer från
-ett nätverksfilsystem eller någon annan opålitlig källa.
-</p>
-
-<p>
-Genom att skriva sådan data på ett speciellt sätt kan en angripare exekvera
-godtyckliga kommandon på ett sårbart system via offrets konto och
-privilegier.
-KDE-projektet känner inte till några existerande sätt att utnyttja dessa
-sårbarheter.
-Rättelserna ger även en högre säkerhet och kontrollerar data från opålitliga
-källor striktare på flera ställen.
-</p>
-
-<p>För den nuvarande stabila utgåvan (Woody) har dessa problem rättats
-i version 2.2.2-9.2.</p>
-
-<p>Den gamla stabila utgåvan (Potato) innehåller inte KDE-paket.</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem troligen inte rättas,
-men nya paket för KDE 3.1 för Sid är på gång under detta år.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era KDE-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-241.data"
diff --git a/swedish/security/2003/dsa-242.wml b/swedish/security/2003/dsa-242.wml
deleted file mode 100644
index b962341cd04..00000000000
--- a/swedish/security/2003/dsa-242.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">upptäckte</a>
-flera sårbarheter i <span lang="en">K Desktop Environment</span>.
-Under vissa omständigheter misslyckas KDE att på ett korrekt sätt citera
-parametrar för instruktioner som sänds till kommandoskalet för exekvering.
-Dessa parametrar kan innehålla data såsom URLer, filnamn och e-postadresser,
-och denna data kan komma utifrån i ett e-brev, en webbsida eller filer från
-ett nätverksfilsystem eller någon annan opålitlig källa.
-</p>
-
-<p>
-Genom att skriva sådan data på ett speciellt sätt kan en angripare exekvera
-godtyckliga kommandon på ett sårbart system via offrets konto och
-privilegier.
-KDE-projektet känner inte till några existerande sätt att utnyttja dessa
-sårbarheter.
-Rättelserna ger även en högre säkerhet och kontrollerar data från opålitliga
-källor striktare på flera ställen.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i
-version 2.2.2-14.2.
-</p>
-
-<p>Den gamla stabila utgåvan (Potato) innehåller inte KDE-paket.</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem troligen inte rättas,
-men nya paket för KDE 3.1 för Sid är på gång under detta år.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era KDE-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-242.data"
diff --git a/swedish/security/2003/dsa-243.wml b/swedish/security/2003/dsa-243.wml
deleted file mode 100644
index 5f596665606..00000000000
--- a/swedish/security/2003/dsa-243.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">upptäckte</a>
-flera sårbarheter i <span lang="en">K Desktop Environment</span>.
-Under vissa omständigheter misslyckas KDE att på ett korrekt sätt citera
-parametrar för instruktioner som sänds till kommandoskalet för exekvering.
-Dessa parametrar kan innehålla data såsom URLer, filnamn och e-postadresser,
-och denna data kan komma utifrån i ett e-brev, en webbsida eller filer från
-ett nätverksfilsystem eller någon annan opålitlig källa.
-</p>
-
-<p>
-Genom att skriva sådan data på ett speciellt sätt kan en angripare exekvera
-godtyckliga kommandon på ett sårbart system via offrets konto och
-privilegier.
-KDE-projektet känner inte till några existerande sätt att utnyttja dessa
-sårbarheter.
-Rättelserna ger även en högre säkerhet och kontrollerar data från opålitliga
-källor striktare på flera ställen.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i
-version 2.2.2-8.2.
-Observera att vi inte kan tillhandahålla uppdaterade paket för de båda
-MIPS-arkitekturerna då kompileringen av kdemultimedia stöter på ett internt
-kompilatorfel på dessa maskiner.
-</p>
-
-<p>Den gamla stabila utgåvan (Potato) innehåller inte KDE-paket.</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem troligen inte rättas,
-men nya paket för KDE 3.1 för Sid är på gång under detta år.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era KDE-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-243.data"
diff --git a/swedish/security/2003/dsa-244.wml b/swedish/security/2003/dsa-244.wml
deleted file mode 100644
index b1853fb4134..00000000000
--- a/swedish/security/2003/dsa-244.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="a28543e380542019eea02093eb6cda9413663676" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Dan Jacobson upptäckte ett problem i noffle, en diskussionsgruppsserver för
-frånkopplat bruk, vilken leder till ett segmenteringsfel.
-Det är ännu inte klart huruvida detta problem kan utnyttjas.
-Om det kan det är kan dock en angripare utifrån kunna utlösa exekvering av
-godtycklig kod som den användare noffle körs som, vanligtvis news.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.0.1-1.1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något noffle-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.1.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert noffle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-244.data"
diff --git a/swedish/security/2003/dsa-245.wml b/swedish/security/2003/dsa-245.wml
deleted file mode 100644
index 43c41b581a3..00000000000
--- a/swedish/security/2003/dsa-245.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="51bae65756922a29f9b405e6cc9425dc6eaa265c" mindelta="1"
-<define-tag description>ignorerad räknarbegränsning</define-tag>
-<define-tag moreinfo>
-<p>
-Florian Lohoff upptäckte ett fel i dhcrelay vilket fick det att sända en
-kontinuerlig storm av paket till den konfigurerade DHCP-servern vid felaktiga
-# malicious BOOTP packets
-BOOTP-paket, vilka till exempel som sänds från trasiga Ciscoväxlar.
-</p>
-
-<p>
-När dhcp-relay tar emot en BOOTP-förfrågan vidaresänder den frågan till
-DHCP-servern genom att använda
-&rdquo;<span lang="en">broadcast</span>&rdquo;-MAC-adressen ff:ff:ff:ff:ff:ff
-vilket gör att nätverksgränssnittet reflekterar paketet tillbaka in i uttaget
-(<span lang="en">socket</span>:en).
-För att förhindra slingor kontrollerar dhcrelay om reläadressen är dess egen,
-varpå paketet skulle förkastas.
-I kombination med en avsaknad övre begränsning för hoppräknaren kunde en
-angripare tvinga dhcp-relay att sända en kontinuerlig storm av paket mot den
-konfigurerade dhcp-servern.
-</p>
-
-<p>
-Denna patch introducerar en ny kommandoradsflagga &rdquo;-c maxantal&rdquo; och
-användarna rekommenderas att starta dhcp-relay med &rdquo;dhcrelay -c 10&rdquo;
-eller ett lägre tal, vilket endast kommer skapa så många paket.
-</p>
-
-<p>
-Dhcrelayprogrammet från paketet dhcp verkar inte påverkas eftersom DHCP-paket
-förkastas om de redan verkar ha reläats.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.0+3.0.1rc9-2.2.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte dhcp3-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.1.2-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert dhcp3-paket om ni använder
-dhcrelay-servern.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-245.data"
diff --git a/swedish/security/2003/dsa-246.wml b/swedish/security/2003/dsa-246.wml
deleted file mode 100644
index 6f2d2dd2586..00000000000
--- a/swedish/security/2003/dsa-246.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>informationsexponering, serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-Tomcat-utvecklarna upptäckte flera problem i tomcat version 3.x.
-Projektet <span lang="en">Common Vulnerabilities and Exposures</span>
-identifierar följande problem:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">CAN-2003-0042</a>
- Ett illvilligt specialskrivet anrop kan returnera en kataloglista även om en
- index.html, index.jsp eller annan välkomstfil finns.
- Filinnehåll kunde också returneras.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">CAN-2003-0043</a>:
- En illvillig webbtillämpning kunde läsa innehållet i vissa filer utanför
- webbtillämpning genom sin web.xml-fil trots att det fanns en
- säkerhetsövervakare.
- Det innehåll i filen som kunde läsas som en del av ett XML-dokument skulle
- vara tillgängligt.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">CAN-2003-0044</a>:
- En serveröverskridande skriptsårbarhet upptäcktes i det medföljande
- webbexempelprogrammet som gör det möjligt för angripare utifrån att exekvera
- godtycklig skriptkod.
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.3a-4woody.1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte några tomcat-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.3.1a-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tomcat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-246.data"
diff --git a/swedish/security/2003/dsa-247.wml b/swedish/security/2003/dsa-247.wml
deleted file mode 100644
index 5d078b6a4f4..00000000000
--- a/swedish/security/2003/dsa-247.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b220fd30b00329f5d913f4e573261bff12f24c96" mindelta="1"
-<define-tag description>saknad uppstädning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Utvecklarna av Courier, en integrerad användarsidesserver för e-post,
-upptäckte ett problem i PostgreSQL-autentiseringsmodulen.
-Inte alla möjliga illasinnade tecken städades undan innan användarnamnet
-sändes till PostgreSQL-motorn.
-En angripare kunde injicera godtyckliga SQL-kommandon och -frågor genom att
-utnyttja denna sårbarhet.
-Autentiseringsmodulen för MySQL påverkas inte.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.37.3-3.3.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte courier-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.40.2-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert courier-authpostgresql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-247.data"
diff --git a/swedish/security/2003/dsa-248.wml b/swedish/security/2003/dsa-248.wml
deleted file mode 100644
index c566b96abb8..00000000000
--- a/swedish/security/2003/dsa-248.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar upptäckte två problem i hypermail, ett program som skapar
-HTML-arkiv från sändlistor.
-</p>
-
-<p>
-En angripare kunde skapa ett långt filnamn för en bilaga vilken kunde spilla
-två buffrar när en speciell flagga för interaktiv körning gavs, vilket gav
-möjligheten att exekvera godtycklig kod.
-Denna kod skulle då exekveras med det användar-id hypermail körs som, vanligtvis
-en lokal användare.
-Automatisk och tyst körning av hypermail verkar inte vara påverkade.
-</p>
-
-<p>
-CGI-programmet mail, som inte installeras av Debianpaketet, gör en omvänd
-uppslagning av användarens IP-adress och kopierar värdnamnet som fås som svar
-till en buffert med fast längd.
-Ett specialskrivet DNS-svar kunde spilla denna buffer, vilket gör det möjligt
-att utnyttja programmet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.1.3-2.0.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-2.0b25-1.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.1.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era hypermail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-248.data"
diff --git a/swedish/security/2003/dsa-249.wml b/swedish/security/2003/dsa-249.wml
deleted file mode 100644
index 934f4496afa..00000000000
--- a/swedish/security/2003/dsa-249.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" mindelta="1"
-<define-tag description>ingen HTML-kodning</define-tag>
-<define-tag moreinfo>
-<p>
-Hironori Sakamoto, en av w3m-utvecklarna, upptäckte två säkerhetsproblem i w3m
-och associerade program.
-Webbläsaren w3m kodar inte på riktigt sätt HTML-märken i frame- eller img
-alt-attribut.
-Ett elakartat HTML-frame- eller img alt-attribut kan förleda användaren att
-sända sina lokala kakor vilka används för konfigurering.
-Information läcks dock inte automatiskt.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.3.p23.3-1.5.
-Observera att uppdateringen även innehåller en viktig rättelse för att få
-programmet att återigen fungera på powerpc-plattformen.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.3.p24.17-3 och senare.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era w3mmee-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-249.data"
diff --git a/swedish/security/2003/dsa-250.wml b/swedish/security/2003/dsa-250.wml
deleted file mode 100644
index 0bdafe638d8..00000000000
--- a/swedish/security/2003/dsa-250.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" mindelta="1"
-<define-tag description>ingen HTML-kodning</define-tag>
-<define-tag moreinfo>
-<p>
-Hironori Sakamoto, en av w3m-utvecklarna, upptäckte två säkerhetsproblem i w3m
-och associerade program.
-Webbläsaren w3m kodar inte på riktigt sätt HTML-märken i frame- eller img
-alt-attribut.
-Ett elakartat HTML-frame- eller img alt-attribut kan förleda användaren att
-sända sina lokala kakor vilka används för konfigurering.
-Information läcks dock inte automatiskt.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.3.p23.3-1.5.
-Observera att uppdateringen även innehåller en viktig rättelse för att få
-programmet att återigen fungera på powerpc-plattformen.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.3.p24.17-3 och senare.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era w3mmee-ssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-250.data"
diff --git a/swedish/security/2003/dsa-251.wml b/swedish/security/2003/dsa-251.wml
deleted file mode 100644
index 6cb8c656064..00000000000
--- a/swedish/security/2003/dsa-251.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" mindelta="1"
-<define-tag description>ingen HTML-kodning</define-tag>
-<define-tag moreinfo>
-<p>
-Hironori Sakamoto, en av w3m-utvecklarna, upptäckte två säkerhetsproblem i w3m
-och associerade program.
-Webbläsaren w3m kodar inte på riktigt sätt HTML-märken i frame- eller img
-alt-attribut.
-Ett elakartat HTML-frame- eller img alt-attribut kan förleda användaren att
-sända sina lokala kakor vilka används för konfigurering.
-Information läcks dock inte automatiskt.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 0.3-2.4.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.3.2.2-1 och senare.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era w3m and w3m-ssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-251.data"
diff --git a/swedish/security/2003/dsa-252.wml b/swedish/security/2003/dsa-252.wml
deleted file mode 100644
index 92bbd35fe9c..00000000000
--- a/swedish/security/2003/dsa-252.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="8334b574c91ec25b2a3a14ef0a57c59eb2fdd4f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i slocate, en säker ersättning till locate.
-Ett buffertspill i setgid-programmet slocate kan användas för att köra
-godtycklig kod med grupp-id slocate.
-Detta kan utnyttjas för att ändra slocatedatabasen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.6-1.3.1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte av detta problem.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert slocate-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-252.data"
diff --git a/swedish/security/2003/dsa-253.wml b/swedish/security/2003/dsa-253.wml
deleted file mode 100644
index 25b7ea8467c..00000000000
--- a/swedish/security/2003/dsa-253.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>informationsläcka</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i OpenSSL, en implementation av
-Secure Socket Layer (SSL).
-I en kommande uppsats beskriver och demonstrerar Brice Canvel (EPFL), Alain
-Hiltgen (UBS), Serge Vaudenay (EPFL) och Martin Vuagnoux (EPFL, Ilion) ett
-angrepp mot CBC-chiffersviterna i SSL och TLS som baseras på rätt val av
-tidpunkter.
-OpenSSL har upptäckts vara sårbar för detta angrepp.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.9.6c-2.woody.2.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-0.9.6c-0.potato.5.
-Observera att denna uppdaterar versionen från potato-proposed-updates,
-vilken ersätter versionen i Potato.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.9.7a-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-253.data"
diff --git a/swedish/security/2003/dsa-254.wml b/swedish/security/2003/dsa-254.wml
deleted file mode 100644
index 753815e1ee8..00000000000
--- a/swedish/security/2003/dsa-254.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="421f2075349590201c403c21bf545e4577937a94" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i NANOG traceroute, en utökad version av Van
-Jacobson/BSD-tracerouteprogrammet.
-Ett buffertspill uppstår i funktionen get_origin().
-På grund av att whoistolken har bristfälliga gränskontroller kan det vara
-möjligt att förstöra minnet på systemets stack.
-Denna sårbarhet kan utnyttjas av en angripare utifrån för att få
-rootbehörighet på målvärden.
-Troligen inte i Debian, dock.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures (CVE) upptäckte även följande
-sårbarheter som redan rättats i Debianversionen i den stabila utgåvan
-(Woody) och den gamla stabila utgåvan (Potato) och nämns här för
-fullständighetens skull (och eftersom andra distributioner var tvungna att
-släppa en separat bulletin för dem):
-</p>
-
-<ul>
- <li>
- CAN-2002-1364 (BugTraq-id 6166) handlar om get_origin-funktionen vilket
- gör det möjligt för en angripare att exekvera godtycklig kod med långa
- WHOIS-svar.
- </li>
-
- <li>
- CAN-2002-1051 (BugTraq-id 4956) handlar om en formatsträngsårbarhet som
- gör det möjligt för lokala användare att exekvera godtycklig kod via
- kommandoradsflaggan -T (terminator).
- </li>
-
- <li>
- CAN-2002-1386 handlar om ett buffertspill som kan göra det möjligt för
- lokala användare att exekvera godtycklig kod via en lång
- värdnamnsparameter.
- </li>
-
- <li>
- CAN-2002-1387 handlar om sprayläget som kan göra det möjligt för lokala
- användare att skriva över godtyckliga minnespositioner.
- </li>
-</ul>
-
-<p>
-Som tur är släpper Debianpaketet privilegierna rätt tidigt efter starten,
-vilket gör att dessa problem troligen inte kan utnyttjas på en Debianmaskin.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har problemen ovan rättats i
-version 6.1.1-1.2.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har problemen ovan rättats i version
-6.0-2.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 6.3.0-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert traceroute-nanog-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-254.data"
diff --git a/swedish/security/2003/dsa-255.wml b/swedish/security/2003/dsa-255.wml
deleted file mode 100644
index 7a566cba1a1..00000000000
--- a/swedish/security/2003/dsa-255.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="0ba0f1a88a6a768ec4226717864cd5f59e98f12c" mindelta="1"
-<define-tag description>oändlig slinga</define-tag>
-<define-tag moreinfo>
-<p>
-Andrew Griffiths och iDEFENSE Labs upptäckte ett problem i tcpdump, ett
-kraftfullt verktyg för nätverksövervakning och datainsamling.
-En angripare kan sända specialskrivna nätverkspaket som får tcpdump att gå in i
-en oändlig slinga.
-</p>
-
-<p>
-Förutom problemet ovan upptäckte tcpdump-utvecklarna en möjlig oändlig slinga
-vid tolkning av felaktiga BGP-paket.
-De upptäckte dessutom ett buffertspill som kan utnyttjas med specialskrivna
-felaktiga NFS-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 3.6.2-2.3.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) verkar inte påverkas av dessa problem.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.7.1-1.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tcpdump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-255.data"
diff --git a/swedish/security/2003/dsa-256.wml b/swedish/security/2003/dsa-256.wml
deleted file mode 100644
index d2df07f3da9..00000000000
--- a/swedish/security/2003/dsa-256.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="5506deb18007d1fa53fd01d77f27998656e23235" mindelta="1"
-<define-tag description>osäker temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i adb2mhc från paketet mhc-utils.
-Den förvalda katalogen för temporära filer använder ett förutsägbart namn.
-Detta ger en sårbarhet som tillåter en lokal angripare att skriva över
-godtyckliga filer som användarna har skrivrättigheter för.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.25+20010625-7.1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte mhc-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.25+20030224-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mhc-utils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-256.data"
diff --git a/swedish/security/2003/dsa-257.wml b/swedish/security/2003/dsa-257.wml
deleted file mode 100644
index 5bcb6b099cc..00000000000
--- a/swedish/security/2003/dsa-257.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d72ec9af3906d5f8e6e7d7a7d5704bbdd708ba74" mindelta="1"
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>
-<p>
-Mark Dowd från ISS X-Force hittade ett fel i rutinerna som tolkar brevhuvuden i
-sendmail: den kunde spilla en buffert när den träffade på adresser med väldigt
-långa kommentarer.
-Eftersom sendmail även tolkar huvuden när e-post vidaresänds kan denna sårbarhet
-även påverka e-postservrar som inte levererar e-post.
-</p>
-
-<p>
-Detta har rättats i uppströmsutgåva 8.12.8, version 8.12.3-5 av paketet för
-Debian GNU/Linux 3.0/Woody och version 8.9.3-25 av paketet för Debian GNU/Linux
-2.2/Potato.
-</p>
-
-<p>
-DSA-257-2: Uppdaterade sendmail-wide-paket finns i paketversion
-8.9.3+3.2W-24 för Debian 2.2 (Potato) samt version 8.12.3+3.5Wbeta-5.2 för
-Debian 3.0 (Woody).
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-257.data"
diff --git a/swedish/security/2003/dsa-258.wml b/swedish/security/2003/dsa-258.wml
deleted file mode 100644
index d932bd52371..00000000000
--- a/swedish/security/2003/dsa-258.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a7ef648b85e80077fddebc04b711aff11a64211f" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Georgi Guninski upptäckte ett problem i ethereal, ett analysprogram för
-nätverkstrafik.
-Programmet har en formatsträngssårbarhet som troligen kan leda till att
-godtycklig kod exekveras.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.9.4-1woody3.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) verkar inte påverkas av detta problem.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.9.9-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-258.data"
diff --git a/swedish/security/2003/dsa-259.wml b/swedish/security/2003/dsa-259.wml
deleted file mode 100644
index a3d2f9c3275..00000000000
--- a/swedish/security/2003/dsa-259.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="eb802383e972013e2be59e88e35cfa088968a164" mindelta="1"
-<define-tag description>utökning av privilegier för e-postanvändare</define-tag>
-<define-tag moreinfo>
-<p>
-Florian Heinz <email heinz@cronon-ag.de> skrev till sändlistan Bugtraq om
-ett sätt att utnyttja qpopper baserat på ett fel i den implementation av
-vsnprintf som medföljer.
-Exemplet kräver ett giltigt användarkonto och lösenord och spiller en sträng
-i pop_msg()-funktionen, vilket ger användaren gruppbehörighet i enlighet med
-gruppen &rdquo;mail&rdquo; och ett skal på systemet.
-Eftersom Qvsnprintf används på andra ställen i qpopper kan det vara möjligt
-att även utnyttja andra delar av koden.
-</p>
-
-<p>
-Qpopper-paketet i Debian 2.2 (Potato) innehåller inte den sårbara
-implementationen av snprintf.
-För Debian 3.0 (Woody) är ett uppdaterat paket tillgängligt i version
-4.0.4-2.woody.3.
-De som kör en ännu inte släppt version av Debian bör uppgradera till 4.0.4-9
-eller nyare.
-Vi rekommenderar att ni uppgraderar era qpopper-paket omedelbart.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-259.data"
diff --git a/swedish/security/2003/dsa-260.wml b/swedish/security/2003/dsa-260.wml
deleted file mode 100644
index 5a870c3ae2d..00000000000
--- a/swedish/security/2003/dsa-260.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="408e424c15b6babd225308baa30683f613bdbffb" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-iDEFENSE upptäckte en buffertspillsårbarhet i ELF-formattolkningen i
-&rdquo;file&rdquo;-kommandot, vilket kan utnyttjas för att exekvera
-godtycklig kod med behörigheterna hos den användare som kör kommandot.
-Sårbarheten kan utnyttjas genom att skriva en speciell ELF-binär som sedan
-sänds som indata till file.
-Detta kan åstadkommas genom att lämna binären på filsystemet och vänta på
-att någon använder file för att identifiera den, eller genom att sända den
-till en tjänst som använder file för att klassificera indata.
-(Till exempel använder vissa skrivarfilter file för att bestämma hur indata
-till skrivaren skall behandlas.)
-</p>
-
-<p>
-Rättade versioner är tillgängliga i version 3.28-1.potato.1 för Debian 2.2
-(Potato) och version 3.37-3.1.woody.1 för Debian 3.0 (Woody).
-Vi rekommenderar att ni uppgraderar era file-paket omedelbart.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-260.data"
diff --git a/swedish/security/2003/dsa-261.wml b/swedish/security/2003/dsa-261.wml
deleted file mode 100644
index 3bda786c3d7..00000000000
--- a/swedish/security/2003/dsa-261.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="3c13f2e596f6bb169eaa05fae5a66e6d1860b87d" mindelta="1"
-<define-tag description>oändlig slinga</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i tcpdump, ett kraftfullt verktyg för
-nätverksövervakning och datainsamling.
-En angripare kunde sända ett specialskrivet RADIUS-nätverkspaket vilket fick
-tcpdump att gå in i en oändlig slinga.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.6.2-2.4.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) verkar inte påverkas av detta problem.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) påverkas inte längre av detta problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tcpdump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-261.data"
diff --git a/swedish/security/2003/dsa-262.wml b/swedish/security/2003/dsa-262.wml
deleted file mode 100644
index 7ba6622c635..00000000000
--- a/swedish/security/2003/dsa-262.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="03be4e124eb885e906d28006cf4bf10fb15aa45e" mindelta="1"
-<define-tag description>fjärrattack</define-tag>
-<define-tag moreinfo>
-<p>
-Sebastian Krahmer från SuSE:s säkerhetsrevideringsgrupp hittade två problem
-i samba, en populär implementation av SMB/CIFS.
-Problemen är:
-</p>
-
-<ul>
- <li>
- ett buffertspill i koden som sammanfogar fragmenterade SMB/CIFS-paket i smbd.
- Eftersom smbd körs som root kan en angripare använda detta för att få
- rootbehörighet på en maskin som kör smbd.
- </li>
- <li>
- koden som skriver reg-filer var sårbar för en chown-kapplöpning som gjorde
- det möjligt för en lokal användare att skriva över systemfiler
- </li>
-</ul>
-
-<p>
-Båda problemen har rättats i uppströmsversion 2.2.8, samt version
-2.2.3a-12.1 av paketen för Debian GNU/Linux 3.0/Woody.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-262.data"
diff --git a/swedish/security/2003/dsa-263.wml b/swedish/security/2003/dsa-263.wml
deleted file mode 100644
index 073c7d425e8..00000000000
--- a/swedish/security/2003/dsa-263.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="e5df5e4bf0db944aa620504db5d39bd722263ba8" mindelta="1"
-<define-tag description>matematiskt spill</define-tag>
-<define-tag moreinfo>
-<p>
-Al Viro och Alan Cox upptäckte flera matematiska spillfel i NetPBM, en
-uppsättning omvandlingsverktyg för grafik.
-Dessa program installeras inte setuid root men installeras ofta för att
-förbereda data för behandling.
-Denna sårbarhet kan göra det möjligt för angripare utifrån att orsaka en
-överbelastningsattack eller exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 9.20-8.2.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) verkar inte påverkas av detta problem.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 9.20-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert netpbm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-263.data"
diff --git a/swedish/security/2003/dsa-264.wml b/swedish/security/2003/dsa-264.wml
deleted file mode 100644
index 3b662e7f952..00000000000
--- a/swedish/security/2003/dsa-264.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="62dce0bf1839d5618f463a0fa59546a30f570873" mindelta="1"
-<define-tag description>filnamns giltighet garanteras ej</define-tag>
-<define-tag moreinfo>
-<p>
-Uppströmsförfattarna till lxr, ett generellt korsreferensverktyg för
-hypertext har meddelats om en sårbarhet som gör det möjligt för en angripare
-att utifrån läsa godtyckliga filer på värdsystemet som användaren www-data.
-Detta kan avslöja lokala filer som aldrig avsågs att delas med allmänheten.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.3-3.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte
-innehåller något lxr-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.3-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lxr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-264.data"
diff --git a/swedish/security/2003/dsa-265.wml b/swedish/security/2003/dsa-265.wml
deleted file mode 100644
index c83747ce52d..00000000000
--- a/swedish/security/2003/dsa-265.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Rémi Perrot rättade flera säkerhetsrelaterade fel i bonsai, Mozillas
-CVS-webbgränssnitt.
-Bland sårbarheterna finns exekvering av godtycklig kod, serveröverskridande
-skriptsårbarheter och tillgång till konfigurationsparametrar.
-Projektet <span lang="en">Common Vulnerabilities and Exposures</span>
-identifierar följande problem:
-</p>
-
-<ul>
- <li>
- CAN-2003-0152 - Fjärrexekvering av godtyckliga kommandon som www-data
- </li>
- <li>
- CAN-2003-0153 - Avslöjar absolut sökväg
- </li>
- <li>
- CAN-2003-0154 - Serveröverskridande skriptangrepp
- </li>
- <li>
- CAN-2003-0155 - Oauktoriserad tillgång till inställningssidan
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.3+cvs20020224-1woody1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte
-innehåller bonsai.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.3+cvs20030317-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bonsai-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-265.data"
diff --git a/swedish/security/2003/dsa-266.wml b/swedish/security/2003/dsa-266.wml
deleted file mode 100644
index bcace8830f7..00000000000
--- a/swedish/security/2003/dsa-266.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="ff536b78404e9cbbbac72a0340bd65e4c0441b72" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i krb5, en implementation av MIT Kerberos.
-</p>
-
-<ul>
- <li>
- En kryptografisk svaghet i version 4 av Kerberosprotokollet gör det möjligt
- för en angripare att använda ett angrepp med &rdquo;vald rentext&rdquo;
- (eng. <em lang="en">chosen-plaintext attack</em>) för att imitera valfri
- &rdquo;<span lang="en">principal</span>&rdquo; i en sfär
- (eng. <em lang="en">realm</em>).
- Ytterligare kryptografiska svagheter i krb4-implementationen i MIT:s
- krb5-distribution möjliggör klipp-och-klistra-angrepp för att fabrikera
- krb4-biljetter för oauktoriserade
- klient-&rdquo;<span lang="en">principals</span>&rdquo; om trippel-DES-nycklar
- används för att låsa krb4-tjänster.
- Dessa angrepp kan göra ett områdes hela Kerberosautentiseringsinfrastruktur
- osäker.
- <p>
- Kerberos 5 innehåller inte denna kryptografiska sårbarhet.
- Installationer är inte sårbara om de har Kerberos v4 helt inaktiverad,
- vilket även omfattar att inaktivera alla krb5 till krb4-översättartjänster.
- </p>
- </li>
-
- <li>
- MIT Kerberos 5-implementationen innehåller ett RPC-bibliotek som bygger på
- SUNRPC.
- Implementationen innehåller längdtester som är sårbara för heltalsspill,
- vilka kanske kan utnyttjas för att frammana överbelastningsattacker eller
- få oauktoriserad tillgång till känslig information.
- </li>
-
- <li>
- Buffertspills- och -underspillsproblem finns i Kerberos huvudsakliga
- namnhantering i ovanliga fall, såsom namn utan komponenter, namn med en tom
- komponent, eller värdbaserade tjänsters huvudsakliga namn utan värdnamnsdel.
- </li>
-</ul>
-
-<p>
-Denna version av krb5-paketet ändrar det förinställda beteendet och
-förhindrar sfäröverskridande (eng. <em lang="en">cross-realm</em>)
-autentisering för Kerberos version 4.
-På grund av problemets grundläggande art kan inte sfäröverskridande
-autentisering i Kerberos version 4 göras säker och installationer bör
-undvika att det används.
-En ny flagga (-X) har lagts till kommandona krb5kdc och krb524d för att
-åter aktivera sfäröverskridande autentisering för de installationer som
-måste använda denna funktionalitet men som önskar de andra
-säkerhetsrättelserna.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.2.4-5woody4.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte krb5-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-266.data"
diff --git a/swedish/security/2003/dsa-267.wml b/swedish/security/2003/dsa-267.wml
deleted file mode 100644
index dccb6adc909..00000000000
--- a/swedish/security/2003/dsa-267.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="62c72dd065e29af674c101185c7217c5eeee3538" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i lpr, ett BSD lpr/lpd-skrivarkösystem.
-Detta problem kan utnyttjas av en lokal användare för att få rootbehörighet,
-även om skrivarsystemet är korrekt inställt.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2000.05.07-4.3.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-0.48-1.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2000.05.07-4.20.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lpr-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-267.data"
diff --git a/swedish/security/2003/dsa-268.wml b/swedish/security/2003/dsa-268.wml
deleted file mode 100644
index 6abf8b30cb4..00000000000
--- a/swedish/security/2003/dsa-268.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="2bff0d74c9b68122d7a811bef4daf1e95b9de4a9" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Core Security Technologies upptäckte ett buffertspill i IMAP-koden i Mutt, en
-textbaserad e-postläsare med stöd för IMAP, MIME, GPG, PGP och trådning.
-Detta problem gör det möjligt för ondskefulla IMAP-servrar att orsaka en
-överbelastningsattack (krasch) och möjligen exekvera godtycklig kod via en
-specialskriven brevlådemapp.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.3.28-2.1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte av detta problem.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.5.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mutt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-268.data"
diff --git a/swedish/security/2003/dsa-269.wml b/swedish/security/2003/dsa-269.wml
deleted file mode 100644
index 9a15150c1d2..00000000000
--- a/swedish/security/2003/dsa-269.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="712a8cbe3f034df549b7ae68e7a873587f0f6018" mindelta="1"
-<define-tag description>Kryptografisk svaghet</define-tag>
-<define-tag moreinfo>
-<p>
-En kryptografisk svaghet i version 4 av Kerberosprotokollet gör det möjligt för
-en angripare att använda ett angrepp med &rdquo;vald rentext&rdquo;
-(eng. <em lang="en">chosen-plaintext attack</em>) för att imitera valfri
-&rdquo;<span lang="en">principal</span>&rdquo; i en sfär
-(eng. <em lang="en">realm</em>).
-Ytterligare kryptografiska svagheter i krb4-implementationen möjliggör
-klipp-och-klistra-angrepp för att fabrikera krb4-biljetter för oauktoriserade
-klient-&rdquo;<span lang="en">principals</span>&rdquo; om trippel-DES-nycklar
-används för att låsa krb4-tjänster.
-Dessa angrepp kan göra ett områdes hela Kerberosautentiseringsinfrastruktur
-osäker.
-</p>
-
-<p>
-Denna version av heimdal-paketet ändrar det förinställda beteendet och
-förhindrar sfäröverskridande (eng. <em lang="en">cross-realm</em>)
-autentisering för Kerberos version 4.
-På grund av problemets grundläggande art kan inte sfäröverskridande
-autentisering i Kerberos version 4 göras säker och installationer bör
-undvika att det används.
-En ny flagga (--kerberos4-cross-realm) har lagts till kommandot kdc för att
-åter aktivera sfäröverskridande autentisering för de installationer som
-måste använda denna funktionalitet men som önskar de andra
-säkerhetsrättelserna.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.4e-7.woody.8.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte by this problem, eftersom den
-inte kompilerats mot Kerberos 4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.5.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era heimdal-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-269.data"
diff --git a/swedish/security/2003/dsa-270.wml b/swedish/security/2003/dsa-270.wml
deleted file mode 100644
index 0a427fc60ce..00000000000
--- a/swedish/security/2003/dsa-270.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="87d8ca0fba0e326572a539211a93d459291bb755" mindelta="1"
-<define-tag description>lokal utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Kärnmodulladdaren i Linux 2.2- och Linux 2.4-kärnor innehåller ett fel i ptrace.
-Detta hål gör det möjligt för lokala användare att uppnå rootprivilegier genom
-att använda ptrace för att ansluta mot en barnprocess som startas av kärnan.
-Det är inte möjilgt att utnyttja detta hål utifrån.
-</p>
-
-<p>
-Denna bulletin gäller endast kärnpaket för MIPS-arkitekturerna
-(<span lang="en">big</span> och <span lang="en">little endian</span>).
-Andra arkitekturer hanteras av separata bulletiner.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.4.17-0.020226.2.woody1 av kernel-patch-2.4.17-mips (mips+mipsel) samt i
-version 2.4.19-0.020911.1.woody1 av kernel-patch-2.4.19-mips (endast mips).
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte av detta problem då
-arkitekturerna mips och mipsel först släpptes i och med
-Debian GNU/Linux 3.0 (Woody).</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.4.19-0.020911.6 av kernel-patch-2.4.19-mips (mips+mipsel).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kernel-images-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-270.data"
diff --git a/swedish/security/2003/dsa-271.wml b/swedish/security/2003/dsa-271.wml
deleted file mode 100644
index 8eea7173169..00000000000
--- a/swedish/security/2003/dsa-271.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="6ff0e0e23e8e238982ba6f42dce5d7a7544e72cc" mindelta="1"
-<define-tag description>otillåten ändring av lösenord</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i ecartis, ett program för att hantera sändlistor,
-tidigare känt som listar.
-Sårbarheten gör det möjligt för en angripare att återställa lösenordet för alla
-användare som definieras på listservern, inklusive listadministratörerna.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.129a+1.0.0-snap20020514-1.1 av ecartis.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-0.129a-2.potato3 av listar.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.0.0+cvs.20030321-1 av ecartis.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ecartis- och listar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-271.data"
diff --git a/swedish/security/2003/dsa-272.wml b/swedish/security/2003/dsa-272.wml
deleted file mode 100644
index d97d8cf630e..00000000000
--- a/swedish/security/2003/dsa-272.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-eEye Digital Security upptäckte ett heltalsspill i funktionen
-xdrmem_getbytes() i glibc, vilken även finns i dietlibc.
-Denna funktion är en del av XDR-kodaren/-avkodaren från Suns
-RPC-implementation.
-Beroende på programmet som använder funktionen kan sårbarheten orsaka
-buffertspill och möjligen utnyttjas för att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.12-2.5.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte dietlibc-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.22-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dietlibc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-272.data"
diff --git a/swedish/security/2003/dsa-273.wml b/swedish/security/2003/dsa-273.wml
deleted file mode 100644
index d0695461de1..00000000000
--- a/swedish/security/2003/dsa-273.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="6cc2922c8710f3e7d410ee831cd52b7e7b2c7783" mindelta="1"
-<define-tag description>Kryptografisk svaghet</define-tag>
-<define-tag moreinfo>
-<p>
-En kryptografisk svaghet i version 4 av Kerberosprotokollet gör det möjligt för
-en angripare att använda ett angrepp med &rdquo;vald rentext&rdquo;
-(eng. <em lang="en">chosen-plaintext attack</em>) för att imitera valfri
-&rdquo;<span lang="en">principal</span>&rdquo; i en sfär
-(eng. <em lang="en">realm</em>).
-Ytterligare kryptografiska svagheter i krb4-implementationen möjliggör
-klipp-och-klistra-angrepp för att fabrikera krb4-biljetter för oauktoriserade
-klient-&rdquo;<span lang="en">principals</span>&rdquo; om trippel-DES-nycklar
-används för att låsa krb4-tjänster.
-Dessa angrepp kan göra ett områdes hela Kerberosautentiseringsinfrastruktur
-osäker.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.1-8-2.3.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-1.0-2.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb4-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-273.data"
diff --git a/swedish/security/2003/dsa-274.wml b/swedish/security/2003/dsa-274.wml
deleted file mode 100644
index 110ea93ac02..00000000000
--- a/swedish/security/2003/dsa-274.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="d15ea2b06e7bffc711e747e60fc8ed7f30fc2773" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Byrial Jensen upptäckte några buffertspill, vilka beror på att begränsningen är
-ett steg fel, i Mutts IMAP-kod.
-Mutt är en textbaserad e-postläsare med stöd för IMAP, MIME, GPG, PGP och
-trådning.
-Detta problem kan potentiellt leta till att en ondskefull IMAP-server kan orsaka
-en överbelastningsattack (krasch) och möjligen exekvera godtycklig kod via en
-specialskriven e-postmapp.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.3.28-2.2.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas också av detta problem och en
-uppdatering kommer.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4.0 och
-senare.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mutt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-274.data"
diff --git a/swedish/security/2003/dsa-275.wml b/swedish/security/2003/dsa-275.wml
deleted file mode 100644
index 90c4987fb46..00000000000
--- a/swedish/security/2003/dsa-275.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b2db128b1c1aedfea85014427385efa259c63bbb" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i lpr, ett BSD lpr/lpd-skrivarkösystem.
-Detta problem kan utnyttjas av en lokal användare för att få rootbehörighet,
-även om skrivarsystemet är korrekt inställt.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.72-2.1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte lpr-ppd-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.72-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lpr-ppd-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-275.data"
diff --git a/swedish/security/2003/dsa-276.wml b/swedish/security/2003/dsa-276.wml
deleted file mode 100644
index cc813ca3234..00000000000
--- a/swedish/security/2003/dsa-276.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="8b53fd05f191cb6bc6c920a103b2f2502e22689e" mindelta="1"
-<define-tag description>lokal utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Kärnmodulladdaren i Linux 2.2- och Linux 2.4-kärnor innehåller ett fel i ptrace.
-Detta hål gör det möjligt för lokala användare att uppnå rootprivilegier genom
-att använda ptrace för att ansluta mot en barnprocess som startas av kärnan.
-Det är inte möjilgt att utnyttja detta hål utifrån.
-</p>
-
-<p>
-Denna bulletin gäller endast kärnpaket för S/390-arkitekturen.
-Andra arkitekturer hanteras av separata bulletiner.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i följande versioner:
-</p>
-
-<ul>
- <li>kernel-patch-2.4.17-s390: version 0.0.20020816-0.woody.1.1</li>
- <li>kernel-image-2.4.17-s390: version 2.4.17-2.woody.2.2</li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte av detta problem då
-S/390-arkitekturen först släpptes i och med Debian GNU/Linux 3.0 (Woody).
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kernel-images-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-276.data"
diff --git a/swedish/security/2003/dsa-277.wml b/swedish/security/2003/dsa-277.wml
deleted file mode 100644
index caf636e01db..00000000000
--- a/swedish/security/2003/dsa-277.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="5061ad2f45b4126c7edc6ecd42633418598db5a6" mindelta="1"
-<define-tag description>buffertspill, formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Styr- och hanteringsservern apcupsd för APC:s avbrottsfria kraftförsörjning är
-sårbar för flera buffertspills- och formatsträngsattacker.
-Dessa fel kan utnyttjas utifrån av en angripare för att uppnå rootbehörighet på
-maskinen apcupsd körs på.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 3.8.5-1.1.1.
-</p>
-
-<p>
-I den gamla stabila utgåvan (Potato) verkar inte detta problem existera.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.8.5-1.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apcupsd-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-277.data"
diff --git a/swedish/security/2003/dsa-278.wml b/swedish/security/2003/dsa-278.wml
deleted file mode 100644
index da618d5edf5..00000000000
--- a/swedish/security/2003/dsa-278.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="cd3d158a24eaaa1ec431d1729dcfb5a0a166bcb4" mindelta="1"
-<define-tag description>omvandling mellan char och int</define-tag>
-<define-tag moreinfo>
-<p>
-Michal Zalewski upptäckte ett buffertspill, vilket utlöses av en omvandling
-mellan datatyperna char och int, i den kod i sendmail som tolkar adresser.
-Sendmail är en mycket spridd, kraftfull, effektiv och skalbar
-e-postserverprogramvara.
-Detta problem kan potentiell utnyttjas utifrån.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-8.12.3-6.3.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-8.9.3-26.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 8.12.9-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sendmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-278.data"
diff --git a/swedish/security/2003/dsa-279.wml b/swedish/security/2003/dsa-279.wml
deleted file mode 100644
index 27b26af6d51..00000000000
--- a/swedish/security/2003/dsa-279.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>osäker skapande av temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Szabo och Matt Zimmerman upptäckte två likartade problem i metrics, ett
-verktyg för att beräkna mätvärden för programvara.
-Två skript i detta paket, &rdquo;halstead&rdquo; och &rdquo;gather_stats&rdquo;
-öppnar temporära filer utan att vidta lämpliga försiktighetsåtgärder.
-&rdquo;halstead&rdquo; installerar som ett användarprogram medan
-&rdquo;gather_stats&rdquo; enbart är tillgängligt som ett tilläggsskript i
-källkoden.
-Dessa sårbarheter kunde göra det möjligt för en lokal angripare att skriva över
-filer som ägs av användaren som kör skriptet, inklusive root.
-</p>
-
-<p>
-Den stabila utgåvan (Woody) påverkas inte eftersom den inte längre innehåller
-paketet metrics.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-1.0-1.1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) påverkas inte eftersom den inte längre innehåller
-paketet metrics.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert metrics-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-279.data"
diff --git a/swedish/security/2003/dsa-280.wml b/swedish/security/2003/dsa-280.wml
deleted file mode 100644
index b68dc89128b..00000000000
--- a/swedish/security/2003/dsa-280.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Digital Defense, Inc. har varnat Sambagruppen om en allvarlig sårbarhet i Samba,
-en LanManagerliknande fil- och skrivarserver för Unix.
-Denna sårbarhet kan leda till att en anonym användare uppnår rootbehörighet på
-ett system som tillhandahåller Samba.
-Ett sätt att utnyttja detta problem cirkulerar redan och är i bruk.
-</p>
-
-<p>
-Eftersom paketen för Potato är rätt gamla är det troligt att de innehåller flera
-säkerhetsrelaterade fel vi inte känner till.
-Ni bör därför uppgradera era system med Samba till Woody snarast.
-</p>
-
-<p>
-Inofficiella bakåtanpassade paket från de Sambaansvariga för version 2.2.8 av
-Samba för woody är tillgängliga från
-<a href="https://people.debian.org/~peloy/samba/">~peloy</a> och
-<a href="https://people.debian.org/~vorlon/samba/">~vorlon</a>.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.2.3a-12.3.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-2.0.7-5.1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) påverkas inte eftersom den redan innehåller paket
-med version 3.0.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Samba-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-280.data"
diff --git a/swedish/security/2003/dsa-281.wml b/swedish/security/2003/dsa-281.wml
deleted file mode 100644
index 7713c3620fd..00000000000
--- a/swedish/security/2003/dsa-281.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Knud Erik Højgaard upptäckte en sårbarhet i moxftp (och xftp), ett
-Athena-X-gränssnitt mot ftp.
-Otillräcklig kontroll av buffertgränser kunde leda till exekvering av godtycklig
-kod från en elakartad ftp-server.
-Erik Tews rättade detta.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.2-18.1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-2.2-13.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.2-18.20.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xftp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-281.data"
diff --git a/swedish/security/2003/dsa-282.wml b/swedish/security/2003/dsa-282.wml
deleted file mode 100644
index a1a328e5fb8..00000000000
--- a/swedish/security/2003/dsa-282.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1b3139b9743cfe4b6a178dd59effdf413e6b575c" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-eEye Digital Security upptäckte ett heltalsspill i funktionen
-xdrmem_getbytes(), vilken även finns i GNU libc.
-Denna funktion är en del av XDR-kodaren/avkodaren som kommer från Suns
-RPC-implementation (XDR står för extern datarepresentation).
-Beroende på programmet kan denna sårbarhet orsaka buffertspill och kan
-möjligen utnyttjas för att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.2.5-11.5.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-2.1.3-25.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.3.1-16.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libc6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-282.data"
diff --git a/swedish/security/2003/dsa-283.wml b/swedish/security/2003/dsa-283.wml
deleted file mode 100644
index 882c49e9bc3..00000000000
--- a/swedish/security/2003/dsa-283.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497" mindelta="1"
-<define-tag description>osäkert skapande av fil</define-tag>
-<define-tag moreinfo>
-<p>
-Ethan Benson upptäckte ett problem i xfsdump, vilket innehåller
-administrativa verktyg för filsystemet XFS.
-När filsystemskvoter är aktiverade kör xfsdump xfsdq för att lagra
-kvotinformation till en fil i roten av filsystemet som dumpas.
-Det sätt på vilket filen skapas är osäkert.
-</p>
-
-<p>
-När detta rättades lades den ny flaggan &rdquo;-f path&rdquo; till xfsdq(8)
-för att ange en utdatafil istället för att använda standard ut-strömmen.
-Denna fil skapas av xfsdq och xfsdq kommer misslyckas med körningen om den
-redan existerar.
-Filen skapas också med mer lämplig behörighetsinformation än vad umask
-råkade vara när xfsdump(8) kördes.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.0.1-2.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom det inte
-innehåller xfsdump-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.2.8-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xfsdump-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-283.data"
diff --git a/swedish/security/2003/dsa-284.wml b/swedish/security/2003/dsa-284.wml
deleted file mode 100644
index 44b30fa18d5..00000000000
--- a/swedish/security/2003/dsa-284.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="7e86d6363ab8bf9d0860d9787d7d2a9bcd814133" mindelta="1"
-<define-tag description>osäker exekvering</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen
-<a href="http://www.kde.org/info/security/advisory-20030409-1.txt">upptäckte</a>
-en sårbarhet i det sätt KDE använder programvaran
-Ghostscript för att hantera PostScript- (PS) och PDF-filer.
-En angripare kunde tillhandahålla en elakartad PostScript- eller PDF-fil via
-e-post eller webbplatser vilka kunde orsaka exekvering av godtyckliga
-kommandon med samma behörighet som den användare som läser filen eller vars
-webbläsare genererar en kataloglista med miniatyrer.
-</p>
-
-<p>För den stabila utgåvan (Woody) har detta problem rättats i
-version 2.2.2-6.11 av kdegraphics och anknutna paket.</p>
-
-<p>Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte
-innehåller KDE.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>
-För den inofficiella bakåtanpassningen av KDE 3.1.1 till Woody av Ralf
-Nolden på download.kde.org har detta problem rättats i version 3.1.1-0woody2
-av kdegraphics.
-Du får tag i uppdateringen genom att använda den vanliga inställningsraden
-för apt-get för bakåtanpassningen:
-</p>
-
-<p>
-deb http://download.kde.org/stable/latest/Debian stable main
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar kdegraphics och anknutna paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-284.data"
diff --git a/swedish/security/2003/dsa-285.wml b/swedish/security/2003/dsa-285.wml
deleted file mode 100644
index b7c9752a5d5..00000000000
--- a/swedish/security/2003/dsa-285.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="040ee804b0e488792c58ab41d5154b95c44aecc0" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Karol Lewandowski upptäckte att psbanner, ett skrivarfilter som skapar
-banér i PostScriptformat och är en del av LPRng, skapar temporära filer för
-felsökningsändamål på ett felaktigt sätt när det konfigurerats som ett
-filter.
-Programmet testar inte om filen redan existerar eller har länkats till en
-annan plats, psbanner skriver oavsett sin aktuella miljö och de flaggor det
-anropats med till filen med användar-id:t daemon.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.8.10-1.2.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte av detta problem.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.8.20-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lprng-paket.</p>
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-285.data"
diff --git a/swedish/security/2003/dsa-286.wml b/swedish/security/2003/dsa-286.wml
deleted file mode 100644
index 9438675e14c..00000000000
--- a/swedish/security/2003/dsa-286.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="3210e9e77317058b1db073810a63eb17c61799c9" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Szabo upptäckte att temporära filer skapades på ett osäkert sätt i
-ps2epsi, ett skript som distribueras som en del av gs-common, och som
-innehåller delade filer för olika utgåvor av Ghostscript.
-ps2epsi använder en temporär fil medan den anropar ghostscript.
-Filen skapades på ett osäkert sätt, vilket kunde leda till att en lokal
-angripare kunde skriva över filer som ägs av användaren som anropar ps2epsi.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.3.3.0woody1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte av detta problem.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.3.3.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gs-common-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-286.data"
diff --git a/swedish/security/2003/dsa-287.wml b/swedish/security/2003/dsa-287.wml
deleted file mode 100644
index b334658c324..00000000000
--- a/swedish/security/2003/dsa-287.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="7dc01c25991c05059e76e3af78071ccb908f828f" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Timo Sirainen upptäckte flera problem i EPIC, en populär klient för
-Internet Relay Chat (IRC).
-En elakartad server kunde skapa speciella svarssträngar vilket fick klienten
-att skriva bortom buffertgränserna.
-Detta kunde leda till en överbelastningsattack om klienten bara kraschar,
-men kanske även kan leda till att godtycklig kod exekveras som användar-id:t
-för användaren som kör programmet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 3.004-17.1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har dessa problem rättats i version
-3.004-16.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.004-19.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert EPIC-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-287.data"
diff --git a/swedish/security/2003/dsa-288.wml b/swedish/security/2003/dsa-288.wml
deleted file mode 100644
index cfa72ab4933..00000000000
--- a/swedish/security/2003/dsa-288.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Forskare upptäckte två fel i OpenSSL, ett bibliotek för Secure Socket Layer
-(SSL) och relaterade kryptografiska verktyg.
-Program som länkats mot detta bibliotek är generellt sårbara för angrepp som
-kunde läcka serverns privata nyckel eller göra det möjligt att på annat sätt
-avkoda den krypterade sessionen.
-Projektet Common Vulnerabilities and Exposures (CVE) identifierar följande
-sårbarheter:
-</p>
-
-<dl>
- <dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
- <dd>
- OpenSSL använder inte som standard &rdquo;RSA blinding&rdquo;, vilket gör
- det möjligt för angripare inifrån och utifrån att få tillgång till
- serverns privata nyckel.
- </dd>
-
- <dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
- <dd>
- SSL tillåter angripare utifrån att utföra en oauktoriserad operation med
- den hemliga RSA-nyckeln vilket fick OpenSSL att läcka information om
- sambandet mellan krypterat data och motsvarande klartext.
- </dd>
-</dl>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.9.6c-2.woody.3.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har dessa problem rättats i version
-0.9.6c-0.potato.6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.9.7b-1
-av openssl och version 0.9.6j-1 av openssl096.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era openssl-paket omedelbart och
-startar om de program som använder OpenSSL.
-</p>
-
-<p>
-Tyvärr är inte &rdquo;RSA blinding&rdquo; trådsäkert och kommer få program
-som använder program som använder trådar och OpenSSL att sluta fungera,
-såsom stunnel.
-Tyvärr skulle den rättelse som föreslås ändra det binära gränssnittet (ABI),
-vilket skulle få program som länkas dynamiskt mot OpenSSL att inte längre
-köra.
-Detta är ett problem vi inte kan lösa.
-</p>
-
-<p>
-Du måste välja om du vill ha säkerhetsuppdateringen som inte är trådsäker
-och kompilera om alla program som uppenbarligen slutar fungera efter
-uppgraderingen, eller hämta de källkodspaket som beskrivs i slutet av
-bulletinen, kompilera om dem för att använda ett trådsäkert
-OpenSSL-bibliotek och sedan kompilera om alla program som använder det (som
-apache-ssl, mod-ssl, ssh osv.).
-</p>
-
-<p>
-Eftersom mycket få paket faktiskt använder trådar och länkar mot
-OpenSSL-biblioteket kommer de allra flesta att kunna använda paketen från
-denna uppdatering utan problem.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-288.data"
diff --git a/swedish/security/2003/dsa-289.wml b/swedish/security/2003/dsa-289.wml
deleted file mode 100644
index f304e7331e6..00000000000
--- a/swedish/security/2003/dsa-289.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="8bf3531048a034670269cb787d10b871b1a16925" mindelta="1"
-<define-tag description>felaktig minnesstorleksändring</define-tag>
-<define-tag moreinfo>
-<p>
-Sam Hocevar upptäckte ett säkerhetsproblem i rinetd, en omdirigeringsserver
-för IP-anslutningar.
-När anslutningslistan är full ändrar rinetd storleken för att kunna lagra
-nya inkommande anslutningar.
-Detta gjordes dock på ett felaktigt sätt, vilket gjorde
-överbelastningsattacker, och potentiellt exekveringar av godtycklig kod,
-möjliga.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.61-1.1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-0.52-2.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.61-2
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert rinetd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-289.data"
diff --git a/swedish/security/2003/dsa-290.wml b/swedish/security/2003/dsa-290.wml
deleted file mode 100644
index 6bc42889d02..00000000000
--- a/swedish/security/2003/dsa-290.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b0729cb4d784cb3f2895f682b67be6e030f369fa" mindelta="1"
-<define-tag description>omvandling mellan char och int</define-tag>
-<define-tag moreinfo>
-<p>
-Michal Zalewski upptäckte ett buffertspill, vilket utlöses av en omvandling
-mellan datatyperna char och int, i den kod i sendmail som tolkar adresser.
-Sendmail är en mycket spridd, kraftfull, effektiv och skalbar
-e-postserverprogramvara.
-Detta problem kan potentiell utnyttjas utifrån.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-8.12.3+3.5Wbeta-5.4
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-8.9.3+3.2W-25
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-8.12.9+3.5Wbeta-1
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sendmail-wide-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-290.data"
diff --git a/swedish/security/2003/dsa-291.wml b/swedish/security/2003/dsa-291.wml
deleted file mode 100644
index 83331d6551e..00000000000
--- a/swedish/security/2003/dsa-291.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="1f763393216585898233c8de696f37a6e630184e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Timo Sirainen upptäckte flera problem i ircII, en populär klient för
-Internet Relay Chat (IRC).
-En elakartad server kunde skapa speciella svarssträngar vilket fick klienten
-att skriva bortom buffertgränserna.
-Detta kunde leda till en överbelastningsattack om klienten bara kraschar,
-men kanske även kan leda till att godtycklig kod exekveras som användar-id:t
-för användaren som kör programmet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-20020322-1.1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har dessa problem rättats i version
-4.4M-1.1.
-</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 20030315-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ircII-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-291.data"
diff --git a/swedish/security/2003/dsa-292.wml b/swedish/security/2003/dsa-292.wml
deleted file mode 100644
index d23b1585418..00000000000
--- a/swedish/security/2003/dsa-292.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="bf6349d88e9ffdb09f5e2cc0ae6bda3da7685920" mindelta="1"
-<define-tag description>osäkert skapande av temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Colin Phipps upptäckte flera problem i mime-support, vilket innehåller
-stödprogram för MIME-styrfilerna &rdquo;mime.types&rdquo; och
-&rdquo;mailcap&rdquo;.
-När en temporär fil skall användas skapas den på ett osäkert sätt, vilket
-gör det möjligt för en angripare att skriva över godtyckliga filer under det
-användar-id som kör run-mailcap.
-</p>
-
-<p>
-När run-mailcap exekveras på en fil med ett filnamn som möjligen kan vara
-problematiskt skapas en temporär fil (inte längre osäkert), vilken sedan tas
-bort och så skapas en symbolisk länk till detta filnamn.
-En angripare kunde återskapa filen innan den symboliska länken skapades,
-vilket kunde tvinga visarprogrammet att visa andra data.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 3.18-1.3.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har dessa problem rättats i version
-3.9-1.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.23-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mime-support-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-292.data"
diff --git a/swedish/security/2003/dsa-293.wml b/swedish/security/2003/dsa-293.wml
deleted file mode 100644
index e173c723b64..00000000000
--- a/swedish/security/2003/dsa-293.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>osäker exekvering</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen upptäckte en sårbarhet i det sätt KDE använder programvaran
-Ghostscript för att hantera PostScript- (PS) och PDF-filer.
-En angripare kunde tillhandahålla en elakartad PostScript- eller PDF-fil via
-e-post eller webbplatser vilka kunde orsaka exekvering av godtyckliga
-kommandon med samma behörighet som den användare som läser filen eller vars
-webbläsare genererar en kataloglista med miniatyrer.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.2.2-13.woody.7 av kdelibs och anknutna paket.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte
-innehåller KDE.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>
-För den inofficiella bakåtanpassningen av KDE 3.1.1 till Woody av Ralf
-Nolden på download.kde.org har detta problem rättats i version 3.1.1-0woody3
-av kdelibs.
-Du får tag i uppdateringen genom att använda den vanliga inställningsraden
-för apt-get för bakåtanpassningen:
-</p>
-
-<p>
-deb http://download.kde.org/stable/latest/Debian stable main
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar kdelibs och anknutna paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-293.data"
diff --git a/swedish/security/2003/dsa-294.wml b/swedish/security/2003/dsa-294.wml
deleted file mode 100644
index 06b76921011..00000000000
--- a/swedish/security/2003/dsa-294.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>saknad citering, inkomplett tolk</define-tag>
-<define-tag moreinfo>
-<p>
-Brian Campbell upptäckte två säkerhetsrelaterade problem i
-gkrellm-newsticker, ett insticksprogram för systemövervakningsprogrammet
-gkrellm, vilket tillhandahåller nyhetsrubriker från RDF-källor.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<dl>
- <dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
- <dd>
- Den kan starta den webbläsare användaren väljer när man klickar på
- nyhetsrubriken genom att använda den URI som ges av tjänsten.
- Speciella skaltecken ersätts dock inte korrekt vilket gör det möjligt för
- en elakartad nyhetstjänst att exekvera godtyckliga skalkommandon på
- klientens maskin.
- </dd>
-
- <dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
- <dd>
- Den kraschar hela gkrellm-systemet för tjänster där länk- eller
- titelelement inte till fullo finns på en rad.
- En elakartad server kunde därför orsaka en överbelastningsattack.
- </dd>
-</dl>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 0.3-3.1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte innehåller
-gkrellm-newsticker-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem ännu inte rättats.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gkrellm-newsticker-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-294.data"
diff --git a/swedish/security/2003/dsa-295.wml b/swedish/security/2003/dsa-295.wml
deleted file mode 100644
index 02f8c5ac1e2..00000000000
--- a/swedish/security/2003/dsa-295.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="30e8a2406c7ccd2f93124749a3d2fe34efd482c4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Timo Sirainen upptäckte en sårbarhet i pptpd, en
-punkt-till-punkt-tunnelserver som implementerar PPTP-över-IPSEC och används
-vanligen för att skapa virtuella privata nätverk (VPN).
-Genom att ange en liten paketlängd kunde en angripare spilla över en buffert
-och exekvera kod under det användar-id som kör pptpd, vanligtvis root.
-Ett sätt att utnyttja detta problem cirkulerar redan.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.1.2-1.4.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-1.0.0-4.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.1.4-0.b3.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pptpd-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-295.data"
diff --git a/swedish/security/2003/dsa-296.wml b/swedish/security/2003/dsa-296.wml
deleted file mode 100644
index f7780f82ce2..00000000000
--- a/swedish/security/2003/dsa-296.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>osäker exekvering</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen upptäckte en sårbarhet i det sätt KDE använder programvaran
-Ghostscript för att hantera PostScript- (PS) och PDF-filer.
-En angripare kunde tillhandahålla en elakartad PostScript- eller PDF-fil via
-e-post eller webbplatser vilka kunde orsaka exekvering av godtyckliga
-kommandon med samma behörighet som den användare som läser filen eller vars
-webbläsare genererar en kataloglista med miniatyrer.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.2.2-14.4 av kdebase och anknutna paket.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte eftersom den inte
-innehåller KDE.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>
-För den inofficiella bakåtanpassningen av KDE 3.1.1 till Woody av Ralf
-Nolden på download.kde.org har detta problem rättats i version 3.1.1-0woody3
-av kdebase.
-Du får tag i uppdateringen genom att använda den vanliga inställningsraden
-för apt-get för bakåtanpassningen:
-</p>
-
-<p> deb http://download.kde.org/stable/latest/Debian stable main</p>
-
-<p>Vi rekommenderar att ni uppgraderar kdebase och anknutna paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-296.data"
diff --git a/swedish/security/2003/dsa-297.wml b/swedish/security/2003/dsa-297.wml
deleted file mode 100644
index 6e7e5ef35fa..00000000000
--- a/swedish/security/2003/dsa-297.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9" mindelta="1"
-<define-tag description>heltalsspill, buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i Snort, ett populärt system för att upptäcka
-intrång i nätverk.
-Med Snort följer moduler och insticksprogram som utför olika funktioner,
-till exempel analys av olika protokoll.
-Följande problem har identifierats:
-</p>
-
-<dl>
- <dt>
- Heap-spill i Snorts förtolk &rdquo;stream4&rdquo;<br />
- (VU#139129, CAN-2003-0209, Bugtraq-id 7178)
- </dt>
- <dd>
- Forskare vid CORE Security Technologies har upptäckt ett heltalsspill
- som kan utnyttjas utifrån till att skriva över heap:en i
- förtolkningsmodulen &rdquo;stream4&rdquo;.
- Denna modul gör det möjligt för Snort att slå ihop TCP-paketfragment för
- ytterligare analys.
- En angripare kunde lägga in godtycklig kod som kom att exekveras under det
- användar-id som körde Snort, vanligtvis root.
- </dd>
-
- <dt>
- Buffertspill i Snorts RPC-förtolk<br />
- (VU#916785, CAN-2003-0033, Bugtraq-id 6963)
- </dt>
- <dd>
- Forskare vid Internet Security Systems X-Force har upptäckt ett
- buffertspill som kan utnyttjas utifrån i Snorts RPC-förtolkningsmodul.
- Snort testar på ett felaktigt sätt längden på det som normaliseras mot
- den aktuella paketlängden.
- En angripare kunde utnyttja detta till att exekvera godtycklig kod med
- de behörigheter Snortprocessen innehar, vanligtvis root.
- </dd>
-</dl>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.8.4beta1-3.1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte av dessa problem eftersom
-den inte innehåller koden som har problemen.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.0-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert snort-paket omedelbart.</p>
-
-<p>
-Vi rekommenderar även att ni uppgraderar till den senaste versionen av Snort
-eftersom Snort, ett system för att upptäcka intrång, är rätt meningslöst om
-det är baserat på gammal och föråldrad data och inte hålls à jour, sådana
-installationer kommer inte att kunna upptäcka intrång med moderna metoder.
-Den aktuella versionen av Snort är 2.0.0 medan versionen i den stabila
-utgåvan (1.8) är rätt gammal och den i den gamla stabila utgåvan är bortom
-allt hopp.
-</p>
-
-<p>
-Eftersom Debian inta godtyckligt uppdaterar paket i de stabila utgåvorna
-kommer inte ens Snort att se uppdateringar utöver de som rättat
-säkerhetsproblem, varför vi rekommenderar att ni uppgraderar till den
-senaste versionen från tredjepartskällor.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-297.data"
diff --git a/swedish/security/2003/dsa-298.wml b/swedish/security/2003/dsa-298.wml
deleted file mode 100644
index d5b65bc8541..00000000000
--- a/swedish/security/2003/dsa-298.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="8a25c7efee2b657b84dc9c3ec1aa453334eee62d" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Timo Sirainen upptäckte flera problem i EPIC4, en populär klient för
-Internet Relay Chat (IRC).
-En elakartad server kunde skapa speciella svarssträngar vilket fick klienten
-att skriva bortom buffertgränserna.
-Detta kunde leda till en överbelastningsattack om klienten bara kraschar,
-men kanske även kan leda till att godtycklig kod exekveras som användar-id:t
-för användaren som kör programmet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.1.2.20020219-2.1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har dessa problem rättats i version
-pre2.508-2.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.1.11.20030409-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert EPIC4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-298.data"
diff --git a/swedish/security/2003/dsa-299.wml b/swedish/security/2003/dsa-299.wml
deleted file mode 100644
index d3f492084ee..00000000000
--- a/swedish/security/2003/dsa-299.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="5147acfa910f8396a8784cc2d30a52496d138019" mindelta="1"
-<define-tag description>felaktig exekvering med setuid root</define-tag>
-<define-tag moreinfo>
-<p>
-Maurice Massar upptäckte att programmet /usr/bin/KATAXWR på grund av ett
-paketeringsfel installerats setuid root.
-Detta program har inte skrivits för att köra med setuid och innehöll flera
-sårbarheter som kunde utnyttjas för att uppnå rootbehörighet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.2-3.1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något leksbotpaket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert leksbot-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-299.data"
diff --git a/swedish/security/2003/dsa-300.wml b/swedish/security/2003/dsa-300.wml
deleted file mode 100644
index d5c223e194f..00000000000
--- a/swedish/security/2003/dsa-300.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="59be485ff95de3c2d07ba9a090535555f4ed2d8c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Byrial Jensen upptäckte ett stegfelsbuffertspill i IMAP-koden i Mutt, en
-textbaserad e-postläsare med stöd för IMAP, MIME, GPG, PGP och trådning.
-Denna kod importeras i Balsapaketet.
-Problemet kunde potentiellt leda till att en elakartad IMAP-server kunde utföra
-en överbelastningsattack (krasch) och möjligen exekvera godtycklig kod via en
-specialskriven e-postmapp.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.2.4-2.2.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) verkar inte påverkas av detta problem.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert balsa-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-300.data"
diff --git a/swedish/security/2003/dsa-301.wml b/swedish/security/2003/dsa-301.wml
deleted file mode 100644
index 19eeb6ddcd6..00000000000
--- a/swedish/security/2003/dsa-301.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="d5b337a8be5bf366b0b05b18b72648f1bbb0e6ff" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Bakgrundsservern gtop, vilken används för att övervaka andra maskiner,
-innehåller ett buffertspill som kunde utnyttjas av en angripare till att
-exekvera godtycklig kod med serverprocessens privilegier.
-Om den startas som root släpper processen rootprivilegierna och väljer som
-standard uid och gid 99.
-</p>
-
-<p>
-Detta fel rättades tidigare av <a href="../2002/dsa-098">DSA-098</a>,
-men en av rättelserna kom inte med i senare versioner av libgtop.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.0.13-3.1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) rättades detta problem i
-<a href="../2002/dsa-098">DSA-098</a>.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.13-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libgtop-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-301.data"
diff --git a/swedish/security/2003/dsa-302.wml b/swedish/security/2003/dsa-302.wml
deleted file mode 100644
index 9396392cb5b..00000000000
--- a/swedish/security/2003/dsa-302.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ee567afb1b94624f13e9e74a2f2396eae4093a54" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Joey Hess upptäckte att fuzz, ett programvaruverktyg för stresstestning, skapar
-en temporär fil utan att ta behövliga säkerhetsmässiga försiktighetsåtgärder.
-Detta fel kunde låta en angripare uppnå de privilegier användaren som kör fuzz
-har, förutom root (fuzz låter sig inte köras som root).
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.6-6woody1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte fuzz-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fuzz-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-302.data"
diff --git a/swedish/security/2003/dsa-303.wml b/swedish/security/2003/dsa-303.wml
deleted file mode 100644
index 7de43aa350d..00000000000
--- a/swedish/security/2003/dsa-303.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-CAN-2003-0073: mysql-paketet innehåller ett fel där dynamiskt allokerat
-minne frigörs mer än en gång, vilket medvetet kunde provoceras fram av en
-angripare för att orsaka en krasch, vilket leder till ett
-överbelastningstillstånd.
-För att utnyttja denna sårbarhet krävs ett giltig användar-id och lösenord
-för tillgång till MySQL-servern.
-</p>
-
-<p>
-CAN-2003-0150: mysql-paketet innehåller ett fel där en illvillig
-användare som getts vissa behörigheter i mysql kunde skapa en
-konfigurationsfil som kunde få mysql-servern att köra som root, eller
-godtycklig annan användare, snarare än mysql-användaren.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har både problemen rättats i version
-3.23.49-8.4.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas endast av CAN-2003-0150, vilken
-har rättats i version 3.22.32-6.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), rättades CAN-2003-0073 i version 4.0.12-2,
-och CAN-2003-0150 kommer rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mysql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-303.data"
diff --git a/swedish/security/2003/dsa-304.wml b/swedish/security/2003/dsa-304.wml
deleted file mode 100644
index a0b8908e732..00000000000
--- a/swedish/security/2003/dsa-304.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Leonard Stiles upptäckte att lv, en flerspråkig filvisare, läste
-flaggor från en konfigurationsfil i den aktuella kataloger.
-Då en sådan fil kunde placeras där av en illvillig användare och lv:s
-konfigurationsflaggor kan användas för att exekvera kommandon, utgjorde
-detta en säkerhetsmässig sårbarhet.
-En angripare kunde uppnå privilegierna hos den användare som startade lv,
-inklusive root.
-</p>
-
-<p>För den stabila utgåvan (Woody) har detta problem rättats i
-version 4.49.4-7woody2.</p>
-
-<p>För den gamla stabila utgåvan (Potato) har detta problem rättats
-i version 4.49.3-4potato2.</p>
-
-<p>För den instabila utgåvan (Sid) this problem is rättats i version
-4.49.5-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lv-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-304.data"
diff --git a/swedish/security/2003/dsa-305.wml b/swedish/security/2003/dsa-305.wml
deleted file mode 100644
index a897d96f71e..00000000000
--- a/swedish/security/2003/dsa-305.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Szabo upptäckte fel i tre skript som medföljer sendmailpaketet där
-temporära filer skapas på ett osäkert sätt (expn, checksendmail och
-doublebounce.pl).
-Dessa fel kunde göra det möjligt för en angripare att uppnå privilegierna
-hos den användare som startade skripten (inklusive root).
-</p>
-
-<p>För den stabila utgåvan (Woody) har dessa problem rättats i
-version 8.12.3-6.4.</p>
-
-<p>För den gamla stabila utgåvan (Potato) har dessa problem rättats
-i version 8.9.3-26.1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 8.12.9-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sendmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-305.data"
diff --git a/swedish/security/2003/dsa-306.wml b/swedish/security/2003/dsa-306.wml
deleted file mode 100644
index be1708ed627..00000000000
--- a/swedish/security/2003/dsa-306.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="40d80b49542f29ec5e0dfac464e362069a94d837" mindelta="1"
-<define-tag description>buffertspill, heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Timo Sirainen upptäckte flera problem i BitchX, en populär klient för
-Internet Relay Chat (IRC).
-En elakartad server kunde skapa speciella svarssträngar vilket fick klienten
-att skriva bortom buffertgränserna.
-Detta kunde leda till en överbelastningsattack om klienten bara kraschar,
-men kanske även kan leda till att godtycklig kod exekveras som användar-id:t
-för användaren som kör programmet.
-</p>
-
-<p>För den stabila utgåvan (Woody) har dessa problem rättats i
-version 1.0-0c19-1.1.</p>
-
-<p>För den gamla stabila utgåvan (Potato) har dessa problem
-rättats i version 1.0-0c16-2.1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0-0c19-8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert BitchX-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-306.data"
diff --git a/swedish/security/2003/dsa-307.wml b/swedish/security/2003/dsa-307.wml
deleted file mode 100644
index badb6e7891e..00000000000
--- a/swedish/security/2003/dsa-307.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="43951ab8a6b959d285b04871474f2a9b13309751" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-gPS är ett grafiskt program för att övervaka systemprocesser.
-I utgåva 1.1.0 av gps-paketet har flera sårbarheter rättats, vilka beskrivs i
-ändringsloggen:
-</p>
-
-<ul>
- <li>
- Felrättelse i rgpsp-anslutningskällkodens mottagningspolicy (den tillät alla
- maskiner att ansluta även om filen /etc/rgpsp.conf sade något annat).
- Den fungerar nu, men i eventuella riktiga
- (&rdquo;produktions-&rdquo;)nätverk rekommenderar jag att du använder
- IP-filtrering för att upprätthålla policyn (t.ex ipchains eller iptables).
- </li>
- <li>
- Flera möjliga buffertspill har rättats.
- Tack till Stanislav Ievlev från ALT-Linux för att ha påpekat många av dem.
- </li>
- <li>
- Rättade felformatering av kommandoradsflaggor i rgpsp-protokollet
- (kommandorader med radbrytningstecken gav protokollfel).
- </li>
- <li>
- Rättade buffertspillsfel som fick rgpsp att orsaka segmenteringsfel vid start
- av processer med långa kommandorader (&gt;128 tecken) [endast Linux].
- </li>
-</ul>
-
-<p>
-Alla dessa problem påverkar Debians gps-paket version 0.9.4-1 i Debian Woody.
-Debian Potato innehåller även ett gps-paket (version 0.4.1-2), men det påverkas
-inte av dessa problem eftersom relevant funktionalitet inte hade implementerats
-i den versionen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.9.4-1woody1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.1.0-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gps-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-307.data"
diff --git a/swedish/security/2003/dsa-308.wml b/swedish/security/2003/dsa-308.wml
deleted file mode 100644
index 2fb4846064f..00000000000
--- a/swedish/security/2003/dsa-308.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="bb3388d16ecf54be25b0d6de6b5c2df24e6db2e0" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Szabo upptäckte att znew, ett skript som medföljer gzip-paketet, skapar
-sina temporära filer utan att vidta försiktighetsåtgärder för att förhindra ett
-angrepp mot symboliska länkar (CAN-2003-0367).
-</p>
-
-<p>
-Gzexe-skriptet har en liknande sårbarhet som rättades i en tidigare utgåva men
-som av misstag återställts.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har bägge problemen rättats i version
-1.3.2-3woody1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har CAN-2003-0367 rättats i version
-1.2.4-33.2. Denna version är inte sårbar för CVE-1999-1332 på grund av en
-tidigare rättelse.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gzip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-308.data"
diff --git a/swedish/security/2003/dsa-309.wml b/swedish/security/2003/dsa-309.wml
deleted file mode 100644
index 6090bc96a68..00000000000
--- a/swedish/security/2003/dsa-309.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ba72da99ddb0f2308d2c8938e79b4285d388d1e6" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;bazarr&rdquo; upptäckte att eterm är sårbart för ett buffertspill av
-miljövariabeln ETERMPATH.
-Felet kan utnyttjas för att uppnå privilegierna hos gruppen &rdquo;utmp&rdquo;
-på system där eterm finns installerat.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.9.2-0pre2002042903.1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas inte av detta fel.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert eterm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-309.data"
diff --git a/swedish/security/2003/dsa-310.wml b/swedish/security/2003/dsa-310.wml
deleted file mode 100644
index 5c0e29c28ff..00000000000
--- a/swedish/security/2003/dsa-310.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="fd613688ef24df0ee5d84a77bc6a77a3638482bc" mindelta="1"
-<define-tag description>felaktig setuid-root-exekvering</define-tag>
-<define-tag moreinfo>
-<p>
-XaoS, ett program för att visa fraktala bilder, installeras med setuid root på
-vissa arkitekturer för att kunna använda svgalib, vilket kräver tillgång till
-videomaskinvaran.
-Programmet har dock inte skrivits för säker setuid-exekvering, och kan utnyttjas
-för att uppnå rootbehörighet.
-</p>
-
-<p>
-I dessa uppdaterade binärer har setuid-biten tagits bort från xaos-binären.
-Användare som behöver svgalib-funktionalitet bör ge dessa privilegier endast
-till en betrodd grupp.
-</p>
-
-<p>
-Denna sårbarhet kan utnyttjas i version 3.0-18 (Potato) på i386- och
-alpha-arkitekturerna, samt i version 3.0-23 (Woody) enbart på i386-arkitekturen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.0-23woody1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-3.0-18potato1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.1r-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xaos-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-310.data"
diff --git a/swedish/security/2003/dsa-311.wml b/swedish/security/2003/dsa-311.wml
deleted file mode 100644
index 638c59b3c98..00000000000
--- a/swedish/security/2003/dsa-311.wml
+++ /dev/null
@@ -1,120 +0,0 @@
-#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Linuxkärnan.
-</p>
-
-<p>
-CVE-2002-0429:
-iBCS-rutinerna i arch/i386/kernel/traps.c för Linuxkärna 2.4.18 och tidigare på
-x86-system gör det möjligt för lokala användare att döda godtyckliga processer
-via ett binärkompatibilitetsgränssnitt (lcall).
-</p>
-
-<p>
-CAN-2003-0001:
-Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med
-nollbyte, vilket gör det möjligt för angripare utifrån att läsa information från
-tidigare paket eller kärnans minne genom att använda felaktigt utformade paket.
-</p>
-
-<p>
-CAN-2003-0127:
-Kärnmodulladdaren gör det möjligt för lokala användare att uppnå rootbehörighet
-genom att använda ptrace för att ansluta mot en barnprocess som startas av
-kärnan.
-</p>
-
-<p>
-CAN-2003-0244:
-Implementationen av vägvalscache i Linux 2.4, samt Netfilter-IP-conntrack-modulen, gör
-det möjligt för angripare utifrån att orsaka en överbelastningsattack
-(CPU-belastning) via paket med fejkade källadresser som orsakar ett stort antal
-kollisioner i hashtabellen i PREROUTING-kedjan.
-</p>
-
-<p>
-CAN-2003-0246:
-Systemanropet ioperm i Linuxkärna 2.4.20 och tidigare begränsar inte privilegier
-korrekt, vilket gör det möjligt för lokala användare att uppnå läs- eller
-skrivbehörighet till vissa I/O-portar.
-</p>
-
-<p>
-CAN-2003-0247:
-Sårbarhet i TTY-lagret av Linuxkärnan 2.4 gör det möjligt för angripare att
-orsaka överbelastning (&rdquo;<span lang="en">kernel oops</span>&rdquo;).
-</p>
-
-<p>
-CAN-2003-0248:
-Mxcsr-koden i Linuxkärnan 2.4 gör det möjligt för angripare att modifiera
-processorns tillståndsregister via felskrivna adresser.
-</p>
-
-<p>
-CAN-2003-0364:
-Hanteringen av återskapande av TCP/IP-fragment i Linuxkärna 2.4 gör det möjligt
-för angripare utifrån att orsaka överbelastning (CPU-belastning) via vissa paket
-som orsakar ett stort antal kollisioner i hashtabellen.
-</p>
-
-<p>
-Denna bulletin täcker endast i386-arkitekturen (Intel IA32).
-Andra arkitekturer kommer hanteras av separata bulletiner.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) på i386-arkitekturen har dessa problem rättats i
-kernel-source-2.4.18 version 2.4.18-9,
-kernel-image-2.4.18-1-i386 version 2.4.18-8, samt
-kernel-image-2.4.18-i386bf version 2.4.18-5woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i de kärnor som
-släppts i 2.4.20-serien med Debians källkod.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kärnpaket.</p>
-
-<p>
-Om du använder en kärna som installerats av installationssystemet med valet
-&rdquo;bf24&rdquo; (för en 2.4.x-kärna) bör du installera paketet
-kernel-image-2.4.18-bf2.4.
-Om du installerat en annan kärna efter installationen bör du installera
-motsvarande 2.4.18-1-kärna.
-Du kan använda tabellen nedan som en riktlinje.
-</p>
-
-<pre>
-| Om "uname -r" visar: | Installera detta paket:
-| 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
-| 2.4.18-386 | kernel-image-2.4.18-1-386
-| 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
-| 2.4.18-686 | kernel-image-2.4.18-1-686
-| 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
-| 2.4.18-k6 | kernel-image-2.4.18-1-k6
-| 2.4.18-k7 | kernel-image-2.4.18-1-k7
-</pre>
-
-<p>
-OBSERVERA att denna kärna inte är binärkompatibel med föregående version.
-På grund av detta har kärnan ett annat versionsnummer och kommer inte
-installeras automatiskt som en del av den vanliga uppgraderingsprocessen.
-Eventuella skräddarsydda moduler måste byggas om för att fungera med den nya
-kärnan.
-Nya PCMCIA-moduler tillhandahålls för alla kärnor ovan.
-</p>
-
-<p>
-OBSERVERA att en systemomstart krävs omedelbart efter uppgraderingen för att
-ersätta den körande kärnan.
-Kom ihåg att noga läsa och följa de instruktioner som ges under uppgraderingen
-av kärnan.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-311.data"
diff --git a/swedish/security/2003/dsa-312.wml b/swedish/security/2003/dsa-312.wml
deleted file mode 100644
index e708c6385bf..00000000000
--- a/swedish/security/2003/dsa-312.wml
+++ /dev/null
@@ -1,86 +0,0 @@
-#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Linuxkärnan.
-</p>
-
-<p>
-CVE-2002-0429:
-iBCS-rutinerna i arch/i386/kernel/traps.c för Linuxkärna 2.4.18 och tidigare på
-x86-system gör det möjligt för lokala användare att döda godtyckliga processer
-via ett binärkompatibilitetsgränssnitt (lcall).
-</p>
-
-<p>
-CAN-2003-0001:
-Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med
-nollbyte, vilket gör det möjligt för angripare utifrån att läsa information från
-tidigare paket eller kärnans minne genom att använda felaktigt utformade paket.
-</p>
-
-<p>
-CAN-2003-0127:
-Kärnmodulladdaren gör det möjligt för lokala användare att uppnå rootbehörighet
-genom att använda ptrace för att ansluta mot en barnprocess som startas av
-kärnan.
-</p>
-
-<p>
-CAN-2003-0244:
-Implementationen av vägvalscache i Linux 2.4, samt Netfilter-IP-conntrack-modulen, gör
-det möjligt för angripare utifrån att orsaka en överbelastningsattack
-(CPU-belastning) via paket med fejkade källadresser som orsakar ett stort antal
-kollisioner i hashtabellen i PREROUTING-kedjan.
-</p>
-
-<p>
-CAN-2003-0246:
-Systemanropet ioperm i Linuxkärna 2.4.20 och tidigare begränsar inte privilegier
-korrekt, vilket gör det möjligt för lokala användare att uppnå läs- eller
-skrivbehörighet till vissa I/O-portar.
-</p>
-
-<p>
-CAN-2003-0247:
-Sårbarhet i TTY-lagret av Linuxkärnan 2.4 gör det möjligt för angripare att
-orsaka överbelastning (&rdquo;<span lang="en">kernel oops</span>&rdquo;).
-</p>
-
-<p>
-CAN-2003-0248:
-Mxcsr-koden i Linuxkärnan 2.4 gör det möjligt för angripare att modifiera
-processorns tillståndsregister via felskrivna adresser.
-</p>
-
-<p>
-CAN-2003-0364:
-Hanteringen av återskapande av TCP/IP-fragment i Linuxkärna 2.4 gör det möjligt
-för angripare utifrån att orsaka överbelastning (CPU-belastning) via vissa paket
-som orsakar ett stort antal kollisioner i hashtabellen.
-</p>
-
-<p>
-Denna bulletin täcker endast powerpc-arkitekturen.
-Andra arkitekturer kommer hanteras av separata bulletiner.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) på powerpc-arkitekturen har dessa problem
-rättats i version 2.4.18-1woody1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i version 2.4.20-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kärnpaket.</p>
-
-<p>
-OBSERVERA att en systemomstart krävs omedelbart efter uppgraderingen för att
-ersätta den körande kärnan.
-Kom ihåg att noga läsa och följa de instruktioner som ges under uppgraderingen
-av kärnan.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-312.data"
diff --git a/swedish/security/2003/dsa-313.wml b/swedish/security/2003/dsa-313.wml
deleted file mode 100644
index 7223c3d8d57..00000000000
--- a/swedish/security/2003/dsa-313.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="0381a52f2771bb4d577c094a7f523675bf5e2c25" mindelta="1"
-<define-tag description>buffertspill, heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Timo Sirainen upptäckte flera sårbarheter i ethereal, en
-nätverkstrafikanalyserare.
-Bland dessa finns ett enbytesbuffertspill i koden för AIM, GIOP Gryphon, OSPF,
-PPTP, Quake, Quake2, Quake3, Rsync, SMB, SMPP och TSP, samt heltalsspill i koden
-för Mount och PPP.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.9.4-1woody4.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) verkar inte innehålla dessa sårbarheter.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.9.12-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-313.data"
diff --git a/swedish/security/2003/dsa-314.wml b/swedish/security/2003/dsa-314.wml
deleted file mode 100644
index 3d1f98ace7e..00000000000
--- a/swedish/security/2003/dsa-314.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="4658fedefa6b2bdc8568436b43e99f54fd34863e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Rick Patel upptäckte att atftpd är sårbar för ett buffertspill när ett långt
-filnamn sänds till servern.
-En angripare kunde utnyttja detta fel utifrån för att exekvera godtycklig kod på
-servern.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.6.1.1.0woody1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något atftp-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert atftp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-314.data"
diff --git a/swedish/security/2003/dsa-315.wml b/swedish/security/2003/dsa-315.wml
deleted file mode 100644
index 5b9dccb46e9..00000000000
--- a/swedish/security/2003/dsa-315.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="670adbdb23a950f63b4bd1a9ceb93d93f950e812" mindelta="1"
-<define-tag description>buffertspill, överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Bas Wijnen upptäckte att gnocatan-servern är sårbar för flera buffertspill vilka
-kunde utnyttjas för att exekvera godtycklig kod på serversystemet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.6.1-5woody2.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något gnocatan-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnocatan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-315.data"
diff --git a/swedish/security/2003/dsa-316.wml b/swedish/security/2003/dsa-316.wml
deleted file mode 100644
index 19cd9a0a4fd..00000000000
--- a/swedish/security/2003/dsa-316.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="dfced456302c08a13588adef698869b73c06322d" mindelta="1"
-<define-tag description>buffertspill, felaktiga behörigheter</define-tag>
-<define-tag moreinfo>
-<p>
-Paketen nethack och slashem är sårbara för buffertspill som kan utnyttjas via en
-lång &rdquo;-s&rdquo;-kommandoradsflagga.
-Denna sårbarhet kunde utnyttjas av en angripare för att få tillgång till gruppen
-&rdquo;<span lang="en">games</span>&rdquo; på ett system där nethack finns
-installerat.
-</p>
-
-<p>
-Dessutom har vissa setgid-binärer i nethack-paketet felaktig behörighet, vilket
-gör det möjligt för en användare som uppnår behörighet till
-&rdquo;<span lang="en">games</span>&rdquo;-gruppen att ersätta dessa binärer och
-därmed potentiellt låta andra användare exekvera elakartad kod när de kör
-nethack.
-</p>
-
-<p>
-Observera att slashem inte innehåller filbehörighetsproblemet CAN-2003-0359.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-3.4.0-3.0woody3.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har dessa problem rättats i version
-3.3.0-7potato1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.4.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nethack-paket.</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.0.6E4F8-4.0woody3.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har dessa problem rättats i version
-0.0.5E7-3potato1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.0.6E4F8-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert slashem-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-316.data"
diff --git a/swedish/security/2003/dsa-317.wml b/swedish/security/2003/dsa-317.wml
deleted file mode 100644
index 56db33ade88..00000000000
--- a/swedish/security/2003/dsa-317.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="e113a1c3780feecd29a79217e9aee338209452c1" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Skrivarservern CUPS i Debian är sårbar för en överbelastningsattack när en
-HTTP-förfrågan som inte avslutas på korrekt sätt tas.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.1.14-5.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-1.0.4-12.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.1.19final-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cupsys-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-317.data"
diff --git a/swedish/security/2003/dsa-318.wml b/swedish/security/2003/dsa-318.wml
deleted file mode 100644
index eccacfa0ed2..00000000000
--- a/swedish/security/2003/dsa-318.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Calle Dybedahl upptäckte ett fel i lyskom-server som kunde leda till en
-överbelastningsattack genom att en oautentiserad användare kunde få servern att
-sluta svara när den behandlade en stor förfrågan.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.0.6-1woody1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något lyskom-server-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.7-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lyskom-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-318.data"
diff --git a/swedish/security/2003/dsa-319.wml b/swedish/security/2003/dsa-319.wml
deleted file mode 100644
index 0f1c17af495..00000000000
--- a/swedish/security/2003/dsa-319.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90" mindelta="1"
-<define-tag description>sessions-id-fejkning</define-tag>
-<define-tag moreinfo>
-<p>
-miniserv.pl i paketet webmin hanterar inte metatecken, såsom radbrytning och
-vagnretur, korrekt i Base64-kodade strängar i sin
-&rdquo;Basic&rdquo;-autentisering.
-Denna sårbarhet gör det möjligt för angripare att fejka ett sessions-id och
-därmed tillskansa sig rootprivilegier.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.94-7woody1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något webmin-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.070-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert webmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-319.data"
diff --git a/swedish/security/2003/dsa-320.wml b/swedish/security/2003/dsa-320.wml
deleted file mode 100644
index 217770d364d..00000000000
--- a/swedish/security/2003/dsa-320.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="dff10a6dc0798ee5a85f0ca5b24e1678b36628a7" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ingo Saitz upptäckte ett fel i mikmod där ett långt filnamn i en arkivfil kunde
-spilla en buffert när arkivet lästes av mikmod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.1.6-4woody3.
-</p>
-
-<p>
-For den gamla stabila utgåvan (Potato) har detta problem rättats i version
-3.1.6-2potato3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.1.6-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mikmod-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-320.data"
diff --git a/swedish/security/2003/dsa-321.wml b/swedish/security/2003/dsa-321.wml
deleted file mode 100644
index 729b6f28019..00000000000
--- a/swedish/security/2003/dsa-321.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="e730e2790df8d6f2d5b3970869a717ac3b84638c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-radiusd-cistron innehåller ett fel som möjliggör ett buffertspill när ett långt
-NAS-Port-attribut tas emot.
-Detta kunde gör det möjligt för en angripare utifrån att exekvera godtycklig kod
-på servern
-med RADIUS-serverprocessens privilegier (vanligtvis root).
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.6.6-1woody1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) kommer detta problem rättas i en senare
-bulletin.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert radiusd-cistron-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-321.data"
diff --git a/swedish/security/2003/dsa-322.wml b/swedish/security/2003/dsa-322.wml
deleted file mode 100644
index a5d4a963809..00000000000
--- a/swedish/security/2003/dsa-322.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Typespeed är ett spel som utmanar användaren till att skriva in ord snabbt och
-korrekt.
-Det innehåller ett läge för nätverksspel som tillåter spelare på olika system
-att spela mot varandra.
-Nätverkskoden innehåller ett buffertspill skulle kunna göra det möjligt för en
-angripare utifrån att exekvera godtycklig kod med privilegierna hos den
-användare som kör typespeed, förutom gruppen &rdquo;games&rdquo;.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.4.1-2.2.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-0.4.0-5.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert typespeed-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-322.data"
diff --git a/swedish/security/2003/dsa-323.wml b/swedish/security/2003/dsa-323.wml
deleted file mode 100644
index 98527511ab9..00000000000
--- a/swedish/security/2003/dsa-323.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Jakob Lell upptäckte ett fel i skriptet &rdquo;noroff&rdquo;, som medföljer i
-noweb, där en temporär fil skapas på ett osäkert sätt.
-Under undersökningen upptäcktes och rättades flera andra förekomster av detta
-problem.
-Alla dessa fel kunde utnyttjas av en lokal användare för att skriva över
-godtyckliga filer ägda av användare som startade skriptet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 2.9a-7.3.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version
-2.9a-5.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert noweb-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-323.data"
diff --git a/swedish/security/2003/dsa-324.wml b/swedish/security/2003/dsa-324.wml
deleted file mode 100644
index a935a5beeaa..00000000000
--- a/swedish/security/2003/dsa-324.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera av paketundersökningsfunktionerna i ethereal innehåller
-stränghanteringsfel som kan utnyttjas genom specialskrivna paket och därmed få
-ethereal att utnyttja stora mängder minne, krascha eller exekvera godtycklig
-kod.
-</p>
-
-<p>
-Dessa sårbarheter tillkännagavs i följande säkerhetsbulletin för Ethereal:
-</p>
-
-<p>
-<url "https://web.archive.org/web/20121023150245/http://www.ethereal.com/appnotes/enpa-sa-00010.html">
-</p>
-
-<p>
-Ethereal 0.9.4 i Debian 3.0 (Woody) påverkas av de flesta problem som beskrivs
-i bulletinen, däribland:
-</p>
-
-<ul>
- <li>
- DCERPC-undersökningen kunde försöka allokera för mycket minne medan den
- försökte avkoda en NDR-sträng.
- <li>
- Felaktiga prefixlängder för IPv4 eller IPv6 kunde orsaka spill i
- OSI-undersökningen.
- <li>
- Rutinen tvb_get_nstringz0() hanterade en buffertlängd på noll fel.
- <li>
- Undersökningskoden för BGP, WTP, DNS, 802.11, ISAKMP, WSP, CLNP och ISIS
- hanterade strängar felaktigt.
-</ul>
-
-<p>
-Följande problem påverkar <strong>ej</strong> denna version:
-</p>
-
-<ul>
- <li>
- SPNEGO-undersökaren kunde orsaka segmenteringsfel när ogiltiga ASN.1-värden
- tolkades.
- <li>
- RMI-undersökaren hanterade strängar felaktigt.
-</ul>
-
-<p>
-eftersom dessa module inte är närvarande.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.9.4-1woody5.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) kommer dessa problem att rättas i den
-framtida bulletin.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.9.13-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-324.data"
diff --git a/swedish/security/2003/dsa-325.wml b/swedish/security/2003/dsa-325.wml
deleted file mode 100644
index 227e7e41ad4..00000000000
--- a/swedish/security/2003/dsa-325.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-eldav, en WebDAV-klient för Emacs, skapar temporära filer utan att vidta
-nödvändiga säkerhetsåtgärder.
-Denna sårbarhet kunde utnyttjas av en lokal användare för att skapa eller skriva
-över filer med privilegierna hos den användare som kör emacs och eldav.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.0.20020411-1woody1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något eldav-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.7.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert eldav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-325.data"
diff --git a/swedish/security/2003/dsa-326.wml b/swedish/security/2003/dsa-326.wml
deleted file mode 100644
index cd91b28a0b6..00000000000
--- a/swedish/security/2003/dsa-326.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Orville Write, en ersättning för det vanliga write(1)-kommandot, innehåller ett
-antal buffertspill.
-Dessa kunde utnyttjas för att få tillgång till antingen grupp-id:t tty eller
-rootbehörighet, beroende på vilken konfiguration som valdes vid installation av
-programmet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.53-4woody1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något orville-write-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-Se Debians
-<a href="https://bugs.debian.org/170747">felrapport nummer 170747</a>.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert orville-write-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-326.data"
diff --git a/swedish/security/2003/dsa-327.wml b/swedish/security/2003/dsa-327.wml
deleted file mode 100644
index 56d84fc2c42..00000000000
--- a/swedish/security/2003/dsa-327.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte flera buffertspill i xbl, ett spel, vilket kan utlösas av
-långa kommandoradsflaggor.
-Sårbarheten kunde utnyttjas av en lokal användare för att få tillgång till
-grupp-id:t &rdquo;games&rdquo;.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.0k-3woody1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Potato) har detta problem rättats i version 1.0i-7potato1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas detta problem i version 1.0k-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xbl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-327.data"
diff --git a/swedish/security/2003/dsa-328.wml b/swedish/security/2003/dsa-328.wml
deleted file mode 100644
index 8097963ac98..00000000000
--- a/swedish/security/2003/dsa-328.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-webfs, en lättvikts-HTTP-server för statiskt innehåll, har ett buffetspill där
-en lång anrops-URI i en HTTP-anslutning kunde få godtycklig kod att exekveras.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.17.1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något webfs-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert webfs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-328.data"
diff --git a/swedish/security/2003/dsa-329.wml b/swedish/security/2003/dsa-329.wml
deleted file mode 100644
index ad218594c66..00000000000
--- a/swedish/security/2003/dsa-329.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="a183869de4af94ab7662eba9852ea23df9480b05" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte att osh, ett skal avsett för att begränsa vad en användare
-kan göra, innehåller två buffertspill, vid hantering miljövariabler och
-omdirigering av filer.
-Dessa sårbarheter kunde användas för att exekvera godtycklig kod och därmed gå
-förbi alla begränsningar som satts på skalet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.7-11woody1.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) påverkas av detta problem, och det kan komma
-att rättas i en framtida bulletin om tid finns.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas detta problem i version 1.7-12.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert osh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-329.data"
diff --git a/swedish/security/2003/dsa-330.wml b/swedish/security/2003/dsa-330.wml
deleted file mode 100644
index 116ef010b18..00000000000
--- a/swedish/security/2003/dsa-330.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="f68a3d64471ade1de5051f4ae1befc6f21d0a033" mindelta="1"
-<define-tag description>släpper inte rootprivilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Programmet tcptraceroute körs setuid-root och skall släppa sina rootprivilegier
-när det fått tag i ett filhandtag att använda för att fånga råa paket.
-Det släpper dock inte alla privilegier helt, och om en sårbarhet som kunde
-utnyttjas uppstår kan rootprivilegierna återhämtas.
-</p>
-
-<p>
-Inget sätt att utnyttja detta är för närvarande känt, men denna säkerhetsåtgärd
-repareras för att avskärma programmet utifall att ett fel som kan utnyttjas
-upptäcks.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.2-2.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något tcptraceroute-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas detta problem i version 1.4-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tcptraceroute-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-330.data"
diff --git a/swedish/security/2003/dsa-331.wml b/swedish/security/2003/dsa-331.wml
deleted file mode 100644
index eefbb7bd025..00000000000
--- a/swedish/security/2003/dsa-331.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0be381b04fdad61b582d8074378229132a16cd54" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Imagemagicks libmagick-bibliotek skapar, under vissa omständigheter, temporära
-filer utan att vidta nödvändiga säkerhetsföreskrifter.
-Denna sårbarhet kunde utnyttjas av en lokal användare till att skapa eller
-skriva över filer med privilegierna hos en annan användare som startar ett
-program som använder detta bibliotek.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-4:5.4.4.5-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4:5.5.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-331.data"
diff --git a/swedish/security/2003/dsa-332.wml b/swedish/security/2003/dsa-332.wml
deleted file mode 100644
index 67de74eb917..00000000000
--- a/swedish/security/2003/dsa-332.wml
+++ /dev/null
@@ -1,95 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Linuxkärnan.
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
- iBCS-rutinerna i arch/i386/kernel/traps.c för Linuxkärna 2.4.18 och
- tidigare på x86-system gör det möjligt för lokala användare att döda
- godtyckliga processer via ett binärkompatibilitetsgränssnitt (lcall).
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
- Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med
- nollbyte, vilket gör det möjligt för angripare utifrån att läsa
- information från tidigare paket eller kärnans minne genom att använda
- felaktigt utformade paket.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
- Kärnmodulladdaren gör det möjligt för lokala användare att uppnå
- rootbehörighet genom att använda ptrace för att ansluta mot en barnprocess
- som startas av kärnan.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
- Implementationen av vägvalscache i Linux 2.4, samt Netfilter-IP-conntrack-modulen,
- gör det möjligt för angripare utifrån att orsaka en överbelastningsattack
- (CPU-belastning) via paket med fejkade källadresser som orsakar ett stort
- antal kollisioner i hashtabellen i PREROUTING-kedjan.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
- Systemanropet ioperm i Linuxkärna 2.4.20 och tidigare begränsar inte
- privilegier korrekt, vilket gör det möjligt för lokala användare att uppnå
- läs- eller skrivbehörighet till vissa I/O-portar.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
- Sårbarhet i TTY-lagret av Linuxkärnan 2.4 gör det möjligt för angripare
- att orsaka överbelastning (&rdquo;<span lang="en">kernel
- oops</span>&rdquo;).
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
- Mxcsr-koden i Linuxkärnan 2.4 gör det möjligt för angripare att modifiera
- processorns tillståndsregister via felskrivna adresser.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
- Hanteringen av återskapande av TCP/IP-fragment i Linuxkärna 2.4 gör det
- möjligt för angripare utifrån att orsaka överbelastning (CPU-belastning)
- via vissa paket som orsakar ett stort antal kollisioner i hashtabellen.
- </li>
-</ul>
-
-<p>
-Denna bulletin ger rättad källkod för Linux 2.4.17 och korrigerade binära
-kärnor för mips- och mipsel-arkitekturen.
-Andra versioner och arkitekturer hanteras i andra bulletiner.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i
-kernel-source-2.4.17 version 2.4.17-1woody1 och
-kernel-patch-2.4.17-mips version 2.4.17-0.020226.2.woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas dessa problem i
-kernel-source-2.4.20 version 2.4.20-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kärnpaket.</p>
-
-<p>
-OBSERVERA att en systemomstart krävs omedelbart efter uppgraderingen för att
-ersätta den körande kärnan.
-Kom ihåg att noga läsa och följa de instruktioner som ges under uppgraderingen
-av kärnan.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-332.data"
diff --git a/swedish/security/2003/dsa-333.wml b/swedish/security/2003/dsa-333.wml
deleted file mode 100644
index 1e53e248d68..00000000000
--- a/swedish/security/2003/dsa-333.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Acm, en flygstridssimulator för flera spelare, använder ett nätverksprotokoll
-baserat på samma RPC-implementation som finns i många C-bibliotek.
-Denna implementation fanns innehålla ett sårbart heltalsspill som kunde
-utnyttjas för att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-5.0-3.woody.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 5.0-10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert acm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-333.data"
diff --git a/swedish/security/2003/dsa-334.wml b/swedish/security/2003/dsa-334.wml
deleted file mode 100644
index 5f97709cb98..00000000000
--- a/swedish/security/2003/dsa-334.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte flera buffertspill i xgalaga, ett spel, vilket kan orsakas
-av en lång HOME-miljövariabel.
-Denna sårbarhet kunde utnyttjas av en lokal angripare för att få tillgång till
-gruppen &rdquo;games&rdquo;.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.0.34-19woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas detta problem i version 2.0.34-22.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xgalaga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-334.data"
diff --git a/swedish/security/2003/dsa-335.wml b/swedish/security/2003/dsa-335.wml
deleted file mode 100644
index 05d4f938566..00000000000
--- a/swedish/security/2003/dsa-335.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="23ae8046d8061f28eced3d1fdd465316befd1274" mindelta="1"
-<define-tag description>felaktiga rättigheter</define-tag>
-<define-tag moreinfo>
-<p>
-Mantis, ett PHP/MySQL-webbaserat felhanteringssystem, lagrar de lösenord som
-används för att nå databasen i en konfigureringsfil som är läsbar av alla på
-systemet.
-Med detta kunde en lokal angripare läsa lösenorden och få läs- och
-skrivbehörighet till databasen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.17.1-3.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Potato) innehåller inte något mantis-paket.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas detta problem i version 0.17.5-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mantis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-335.data"
diff --git a/swedish/security/2003/dsa-336.wml b/swedish/security/2003/dsa-336.wml
deleted file mode 100644
index 32a1ab51e58..00000000000
--- a/swedish/security/2003/dsa-336.wml
+++ /dev/null
@@ -1,110 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Linuxkärnan.
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>:
- Linuxkärna 2.2.x gör det möjligt för lokala användare att orsaka en
- överbelastningsattack (krasch) genom att använda mmap()-funktionen med
- flaggan PROT_READ för att komma åt icke läsbara sidor i minnet via
- /proc/pid/mem-gränssnittet.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
- iBCS-rutinerna i arch/i386/kernel/traps.c för Linuxkärna 2.4.18 och
- tidigare på x86-system gör det möjligt för lokala användare att döda
- godtyckliga processer via ett binärkompatibilitetsgränssnitt (lcall).
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
- Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med
- nollbyte, vilket gör det möjligt för angripare utifrån att läsa
- information från tidigare paket eller kärnans minne genom att använda
- felaktigt utformade paket.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
- Kärnmodulladdaren gör det möjligt för lokala användare att uppnå
- rootbehörighet genom att använda ptrace för att ansluta mot en barnprocess
- som startas av kärnan.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
- Implementationen av vägvalscache i Linux 2.4, samt Netfilter-IP-conntrack-modulen,
- gör det möjligt för angripare utifrån att orsaka en överbelastningsattack
- (CPU-belastning) via paket med fejkade källadresser som orsakar ett stort
- antal kollisioner i hashtabellen i PREROUTING-kedjan.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
- Systemanropet ioperm i Linuxkärna 2.4.20 och tidigare begränsar inte
- privilegier korrekt, vilket gör det möjligt för lokala användare att uppnå
- läs- eller skrivbehörighet till vissa I/O-portar.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
- Sårbarhet i TTY-lagret av Linuxkärnan 2.4 gör det möjligt för angripare
- att orsaka överbelastning (&rdquo;<span lang="en">kernel
- oops</span>&rdquo;).
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
- Mxcsr-koden i Linuxkärnan 2.4 gör det möjligt för angripare att modifiera
- processorns tillståndsregister via felskrivna adresser.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
- Hanteringen av återskapande av TCP/IP-fragment i Linuxkärna 2.4 gör det
- möjligt för angripare utifrån att orsaka överbelastning (CPU-belastning)
- via vissa paket som orsakar ett stort antal kollisioner i hashtabellen.
- </li>
-</ul>
-
-<p>
-Denna bulletin ger uppdaterad källkod för kärna 2.2.0, och binära kärnor för
-i386-arkitekturen.
-Andra versioner och arkitekturer hanteras i andra bulletiner.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) på i386-arkitekturen har dessa problem
-rättats i kernel-source-2.2.20 version 2.2.20-5woody2 och
-kernel-image-i386 version 2.2.20-5woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas dessa problem i kernel-source-2.2.25 och
-kernel-image-2.2.25-i386 version 2.2.25-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kärnpaket.</p>
-
-<p>
-OBSERVERA att en systemomstart krävs omedelbart efter uppgraderingen för att
-ersätta den körande kärnan.
-Kom ihåg att noga läsa och följa de instruktioner som ges under uppgraderingen
-av kärnan.
-</p>
-
-<p>
-OBSERVERA att dessa kärnor inte är binärkompatibla med föregående version.
-Eventuella inläsningsbara moduler måste kompileras om för att fungera med den
-nya kärnan.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-336.data"
diff --git a/swedish/security/2003/dsa-337.wml b/swedish/security/2003/dsa-337.wml
deleted file mode 100644
index feb5cc09761..00000000000
--- a/swedish/security/2003/dsa-337.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Viliam Holub upptäckte ett fel i gtksee med vilket gtksee kunde spilla en
-heap-allokerad buffert vid inläsning av PNG-bilder med vissa specifika färgdjup.
-Denna sårbarhet kunde utnyttjas av en angripare genom via specialtillverkade
-PNG-bilder för att exekvera godtycklig kod när offret läser in filen i gtksee.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.5.0-6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-Se mer i
-<a href="https://bugs.debian.org/76346">Debians felrapport nr 76346</a>.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gtksee-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-337.data"
diff --git a/swedish/security/2003/dsa-338.wml b/swedish/security/2003/dsa-338.wml
deleted file mode 100644
index 70c21498b6f..00000000000
--- a/swedish/security/2003/dsa-338.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="2648fa1818592812a30e91b6e25165d239ff9991" mindelta="1"
-<define-tag description>SQL-injicering</define-tag>
-<define-tag moreinfo>
-<p>
-Runlevel [runlevel@raregazz.org] rapporterade att ProFTPD:s
-PostgreSQL-autentiseringsmodul var sårbar för SQL-injiceringsangrepp.
-Denna sårbarhet kunde utnyttjas av en oautentiserad angripare utifrån till
-att exekvera godtyckliga SQL-kommandon, vilket potentiellt kunde läcka
-lösenorden för andra användare, eller ansluta till ProFTPD som en godtycklig
-användare utan att ge rätt lösenord.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.2.4+1.2.5rc1-5woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2.8-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert proftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-338.data"
diff --git a/swedish/security/2003/dsa-339.wml b/swedish/security/2003/dsa-339.wml
deleted file mode 100644
index e25a5ccda7c..00000000000
--- a/swedish/security/2003/dsa-339.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-OBSERVERA: på grund av en kombination av administrativa problem sändes denna
-bulletin först ut med identifieraren &rdquo;DSA-337-1&rdquo;.
-DSA-337-1 är egentligen en tidigare bulletin om gtksee.
-</p>
-
-<p>
-semi, ett MIME-bibliotek för GNU Emacs, vidtar inte ordentliga säkerhetsåtgärder
-när temporära filer skapas.
-Detta fel kunde potentiellt utnyttjas för att skriva över godtyckliga filer med
-de privilegier användaren som kör Emacs och semi har, potentiellt med ett
-innehåll från angriparen.
-</p>
-
-<p>
-wemi är en avgrening av semi, och innehåller samma fel.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i semi version
-1.14.3.cvs.2001.08.10-1woody2 samt wemi version 1.14.0.20010802wemiko-1.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i semi version
-1.14.5+20030609-1. Den instabila utgåvan innehåller inte något wemi-paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era semi- och wemi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-339.data"
diff --git a/swedish/security/2003/dsa-340.wml b/swedish/security/2003/dsa-340.wml
deleted file mode 100644
index 151899b5da4..00000000000
--- a/swedish/security/2003/dsa-340.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-OBSERVERA: på grund av en kombination av administrativa problem sändes denna
-bulletin först ut med identifieraren &rdquo;DSA-338-1&rdquo;.
-DSA-338-1 är egentligen en tidigare bulletin om proftpd.
-</p>
-
-<p>
-x-face-el, en avkodare för bilder som ligger inuti e-posthuvudet X-Face,
-vidtar inte ordentliga säkerhetsåtgärder när det skapar temporära filer.
-Detta fel kunde potentiellt utnyttjas för att skriva över godtyckliga filer med
-de privilegier användaren som kör Emacs och x-face-el har, potentiellt med ett
-innehåll från angriparen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.3.6.19-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.3.6.23-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert x-face-el-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-340.data"
diff --git a/swedish/security/2003/dsa-341.wml b/swedish/security/2003/dsa-341.wml
deleted file mode 100644
index c0bb90f3235..00000000000
--- a/swedish/security/2003/dsa-341.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-liece, en IRC-klient för Emacs, vidtar inte ordentliga säkerhetsåtgärder
-när temporära filer skapas.
-Detta fel kunde potentiellt utnyttjas för att skriva över godtyckliga filer med
-de privilegier användaren som kör Emacs och liece har, potentiellt med ett
-innehåll från angriparen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.0+0.20020217cvs-2.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.0+0.20030527cvs-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert liece-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-341.data"
diff --git a/swedish/security/2003/dsa-342.wml b/swedish/security/2003/dsa-342.wml
deleted file mode 100644
index d7b945a013f..00000000000
--- a/swedish/security/2003/dsa-342.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e" mindelta="1"
-<define-tag description>osäker mailcap-konfiguration</define-tag>
-<define-tag moreinfo>
-<p>
-mozart, en utvecklingsplattform baserad på språket Oz, innehåller
-MIME-konfigurationsdata som anger att Oz-program skall sändas till Oz-tolken för
-att exekveras.
-Detta betyder att filhanterare, webbläsare och andra program som följer
-mailcapfilen automatiskt kunde exekvera Oz-program som hämtats från obetrodda
-källor.
-Ett illasinnat Oz-program kunde därmed exekvera godtycklig kod med det
-användar-id som användaren som kör klientprogrammet med MIME-stöd om användaren
-valde en fil (t.ex genom att välja en länk i en webbläsare).
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.2.3.20011204-3woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.2.5.20030212-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mozart-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-342.data"
diff --git a/swedish/security/2003/dsa-343.wml b/swedish/security/2003/dsa-343.wml
deleted file mode 100644
index dedd63fa9f8..00000000000
--- a/swedish/security/2003/dsa-343.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Skk (enkelt program för att konvertera kana till kanji) vidtar inte
-ordentliga säkerhetsåtgärder när temporära filer skapas.
-Detta fel kunde potentiellt utnyttjas för att skriva över godtyckliga filer med
-de privilegier användaren som kör Emacs och skk.
-</p>
-
-<p>
-Ddskk bygger på samma kod och innehåller samma fel.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i skk version
-10.62a-4woody1 och ddskk version 11.6.rel.0-2woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i ddskk version
-12.1.cvs.20030622-1 och skk kommer rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era skk- och ddskk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-343.data"
diff --git a/swedish/security/2003/dsa-344.wml b/swedish/security/2003/dsa-344.wml
deleted file mode 100644
index 1b02a33b7d1..00000000000
--- a/swedish/security/2003/dsa-344.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="4e97ba7f8f378444aac5d934639be799155c655d" mindelta="1"
-<define-tag description>katalogtraversering</define-tag>
-<define-tag moreinfo>
-<p>
-En katalogtraverseringssårbarhet i UnZip 5.50 gör det möjligt för angripare
-att gå förbi kod som testar mot relativa sökvägar (&rdquo;../&rdquo;) genom
-att lägga in
-vissa specifika ogiltiga tecken mellan de två punkterna.
-Rättelsen som implementerades i DSA-344-1 skyddade nog inte mot alla sätt
-det går att utnyttja sårbarheten.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-5.50-1woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 5.50-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert unzip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-344.data"
diff --git a/swedish/security/2003/dsa-345.wml b/swedish/security/2003/dsa-345.wml
deleted file mode 100644
index d82952a391f..00000000000
--- a/swedish/security/2003/dsa-345.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b1e639c9149e058f94c8d79ed076cec0748ab030" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill upptäcktes i xbl, vilket inte är detsamma som det som
-åtgärdades i
-<a href="dsa-327">DSA-327</a> (CAN-2003-0451), vilket inbegriper
-kommandoradsflaggan <kbd>-display</kbd>.
-Denna sårbarhet kunde utnyttjas av en lokal användare för att få tillgång
-grupp-id &rdquo;games&rdquo;.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.0k-3woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas detta problem i version 1.0k-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xbl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-345.data"
diff --git a/swedish/security/2003/dsa-346.wml b/swedish/security/2003/dsa-346.wml
deleted file mode 100644
index 0db9c9bea9a..00000000000
--- a/swedish/security/2003/dsa-346.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
-<define-tag description>katalogtraversering</define-tag>
-<define-tag moreinfo>
-<p>
-Albert Puigsech Galicia <email ripe@7a69ezine.org> rapporterade att
-phpsysinfo, ett webbaserat program som visar statusinformation för systemet,
-innehåller två sårbarheter som gör det möjligt att läsa lokala filer eller
-exekvera godtycklig PHP-kod med webbserverprocessens privilegier (vanligtvis
-www-data).
-Dessa sårbarheter kräver tillgång till en skrivbar katalog på systemet för
-att kunna utnyttjas.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.0-3woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-Se Debians <a href="https://bugs.debian.org/200543">felrapport 200543</a>.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpsysinfo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-346.data"
diff --git a/swedish/security/2003/dsa-347.wml b/swedish/security/2003/dsa-347.wml
deleted file mode 100644
index 5893f528409..00000000000
--- a/swedish/security/2003/dsa-347.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0b699a45a961642dc5134a1f6dc5d7ac4cf56489" mindelta="1"
-<define-tag description>SQL-injicering</define-tag>
-<define-tag moreinfo>
-<p>
-Teapop, en POP-3-server, innehåller moduler för att autentisera användare
-mot en PostgreSQL- eller MySQL-databas.
-Dessa moduler ersätter inte korrekt ogiltiga tecken i strängar från
-användarna innan det använder dem i SQL-frågor.
-Denna sårbarhet kunde utnyttjas för att exekvera godtycklig SQL-kod med
-privilegierna hos databasanvändaren teapop har autentiserat.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.3.4-1woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.3.5-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert teapop-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-347.data"
diff --git a/swedish/security/2003/dsa-348.wml b/swedish/security/2003/dsa-348.wml
deleted file mode 100644
index 6b3814019f2..00000000000
--- a/swedish/security/2003/dsa-348.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
-<define-tag description>heltalsspill, buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Traceroute-nanog, en utökad version av det vanliga traceroute-programmet,
-innehåller ett heltalsspill som kunde utnyttjas för att exekvera godtycklig
-kod.
-Traceroute-nanog är setuid root, men släpper rootprivilegierna omedelbart
-efter att ha fått tag i råa ICMP- och IP-uttag (socket), så det går bara att
-få tag på dessa uttag genom att utnyttja felet, inte rootprivilegierna.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 6.1.1-1.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-Se Debians <a href="https://bugs.debian.org/200875">felrapport 200875</a>.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert traceroute-nanog-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-348.data"
diff --git a/swedish/security/2003/dsa-349.wml b/swedish/security/2003/dsa-349.wml
deleted file mode 100644
index 906b80ac8bd..00000000000
--- a/swedish/security/2003/dsa-349.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="523fde476a39f78b0651d5a9bce23bcfd1c59815" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Loggkoden i nfs-utils innehåller ett indexeringsbuffertspill när det lägger
-till ett nyradstecken till den sträng som loggas.
-Denna sårbarhet kan göra det möjligt för angripare att exekvera godtycklig
-kod eller orsaka överbelastningar genom att sända specifika
-RPC-förfrågningar.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1:1.0-2woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1:1.0.3-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nfs-utils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-349.data"
diff --git a/swedish/security/2003/dsa-350.wml b/swedish/security/2003/dsa-350.wml
deleted file mode 100644
index a3129d2b376..00000000000
--- a/swedish/security/2003/dsa-350.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="02d736890c059a4081d20b8724fffc631709a810" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Falconseye-paketet är sårbart för ett buffertspill som kunde utnyttjas via
-en lång parameter till kommandoradsflaggan <kbd>-s</kbd>.
-Sårbarheten kunde utnyttjas av en angripare för att få tillgång grupp-id
-&rdquo;games&rdquo; på system där falconseye är installerat.
-</p>
-
-<p>
-Observera att falconseye inte innehåller det filbehörighetsfel som beskrivs
-i CAN-2003-0359 och som påverkade några andra nethack-program.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.9.3-7woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.9.3-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert falconseye-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-350.data"
diff --git a/swedish/security/2003/dsa-351.wml b/swedish/security/2003/dsa-351.wml
deleted file mode 100644
index 836e157474e..00000000000
--- a/swedish/security/2003/dsa-351.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-Den transparenta sessions-id-funktionen i php4-paketet ersätter inte farliga
-tecken korrekt i indata från användare innan de sätts in i den genererade
-HTML-sidan.
-En angripare kunde använda denna sårbarhet för att exekvera inbäddade skript i
-den genererade sidans kontext.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-4:4.1.2-6woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-Se Debians <a href="https://bugs.debian.org/200736">felrapport 200736</a>.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert php4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-351.data"
diff --git a/swedish/security/2003/dsa-352.wml b/swedish/security/2003/dsa-352.wml
deleted file mode 100644
index d73b238bc21..00000000000
--- a/swedish/security/2003/dsa-352.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4c9f52eca4c264c310453d2f72dfd4e2a4667f3c" mindelta="1"
-<define-tag description>osäker temporär katalog</define-tag>
-<define-tag moreinfo>
-<p>
-Fdclone skapar en temporär katalog i /tmp som arbetsyta.
-Om katalogen redan finns används dock istället den existerande katalogen,
-oavsett vem som äger den eller vilka rättigheter som är satta på den.
-Detta tillät en angripare att få tillgång till fdclone:s temporära filer och
-deras innehåll, eller ersätta dem med andra filer under angriparens kontroll.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.00a-1woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.04-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fdclone-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-352.data"
diff --git a/swedish/security/2003/dsa-353.wml b/swedish/security/2003/dsa-353.wml
deleted file mode 100644
index 28d616f2fa0..00000000000
--- a/swedish/security/2003/dsa-353.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b3f0e3390b289d7aad95d9ada7a059018ebf70cb" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Sup, ett paket för att administrera identiska uppsättningar filer på flera
-maskiner, undlåter att vidta lämpliga säkerhetsåtgärder när det skapar temporära
-filer.
-En lokal angripare kunde utnyttja denna sårbarhet för att skriva över
-godtyckliga filer med privilegierna från den användare som kör sup.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.8-8woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.8-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sup-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-353.data"
diff --git a/swedish/security/2003/dsa-354.wml b/swedish/security/2003/dsa-354.wml
deleted file mode 100644
index 6b664cae015..00000000000
--- a/swedish/security/2003/dsa-354.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte ett buffertspill i xconq, vid hanteringen av miljövariabeln
-USER.
-När detta fel rättades upptäcktes ett liknande fel med miljövariabeln DISPLAY.
-Denna sårbarhet kunde utnyttjas av en lokal angripare för att få tillgång till
-grupp-id:t &rdquo;games&rdquo;.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-7.4.1-2woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-Se Debians <a href="https://bugs.debian.org/202963">felrapport 202963</a>.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xconq-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-354.data"
diff --git a/swedish/security/2003/dsa-355.wml b/swedish/security/2003/dsa-355.wml
deleted file mode 100644
index fb6005f6885..00000000000
--- a/swedish/security/2003/dsa-355.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-Larry Nguyen upptäckte en serveröverskridande skriptsårbarhet i gallery, ett
-webbaserat fotoalbum skrivet i php.
-Säkerhetsfelet kan tillåta en illvillig användare att skriva en URL som
-exekverar Javascriptkod på din webbplats.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.25-8woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.3.4-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gallery-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-355.data"
diff --git a/swedish/security/2003/dsa-356.wml b/swedish/security/2003/dsa-356.wml
deleted file mode 100644
index f2e6b0b70bb..00000000000
--- a/swedish/security/2003/dsa-356.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte två buffertspill i xtokkaetama, ett pusselspel, vid
-hanteringen av kommandoradsflaggan -display och miljövariablen XTOKKAETAMADIR.
-Dessa sårbarheter kunde utnyttjas av en lokal angripare för att få tillgång till
-grupp-id:t &rdquo;games&rdquo;.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.0b-6woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas detta problem i version 1.0b-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xtokkaetama-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-356.data"
diff --git a/swedish/security/2003/dsa-357.wml b/swedish/security/2003/dsa-357.wml
deleted file mode 100644
index 3ad97c77b60..00000000000
--- a/swedish/security/2003/dsa-357.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="06070ffaa8d2babd3ba830ad8c8c25826217fe29" mindelta="1"
-<define-tag description>fjärr-rootattack</define-tag>
-<define-tag moreinfo>
-<p>
-iSEC Security Research rapporterar att wu-ftpd innehåller ett stegfel i
-fb_realpath-funktionen, vilket kunde utnyttjas av en inloggad användare (lokal
-eller anonym) för att uppnå rootbehörighet.
-En demonstration av sårbarheten rapporteras vara i omlopp.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2.6.2-3woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer en uppdatering göras tillgänglig inom
-kort.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert wu-ftpd-paket omedelbart.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-357.data"
diff --git a/swedish/security/2003/dsa-358.wml b/swedish/security/2003/dsa-358.wml
deleted file mode 100644
index f580b33ccbd..00000000000
--- a/swedish/security/2003/dsa-358.wml
+++ /dev/null
@@ -1,146 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Linuxkärnan.
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
- /proc/tty/driver/serial i Linux 2.4.x avslöjar det exakta antalet tecken som
- använts i seriella förbindelser, vilket kunde göra det möjligt för lokala
- angripare att få tillgång till känslig information såsom längden på lösenord.
- Detta fel har rättats genom att begränsa åtkomsten till
- /proc/tty/driver/serial.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
- En kapplöpningseffekt i hur pekarna env_start och env_end initieras i
- systemanropet execve och används i fs/proc/base.c på Linux 2.4 gör det möjligt
- för lokala användare att orsaka en överbelastningsattack (krasch).
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
- Systemanropet execv i Linux 2.4.x registrerar filhandtaget för den exekverande
- processen processen i filtabellen hos den anropande processen, vilket gör det
- möjligt för lokala användare att få tillgång till skyddade filhandtag.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
- /proc-filsystemet i Linux gör det möjligt för lokala användare att få tillgång
- till känslig information genom att öppna olika poster i /proc/self innan ett
- setuid-program exekveras, vilket får till följd att programmet inte kan byta
- ägare och behörighet på dessa poster.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
- STP-protokollet, om det ser ut i Linux 2.4.x, tillhandahåller inte
- tillräcklig säkerhet som det är skrivet, vilket gör att angripare kan ändra i
- bryggtopologin.
- Detta fel har rättats genom att som standard slå av STP.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
- STP-protokollet, om det ser ut i Linux 2.4.x, tillhandahåller inte
- tillräcklig säkerhet som det är skrivet, vilket gör att angripare kan ändra i
- bryggtopologin.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
- Linux 2.4.x gör det möjligt för angripare utifrån att förstöra
- bryggvidaresändningstabellen via förfalskade paket vars källadress är samma
- som destinationen.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
- Linuxkärna 2.4.10 till och med 2.4.21-pre4 hanterar inte funktionen O_DIRECT
- korrekt, vilket gör det möjligt för lokala angripare med skrivbehörighet att
- läsa delar av tidigare borttagna filer, eller förstöra filsystemet.
- Detta fel har rättats genom att slå av O_DIRECT.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">CAN-2003-0619</a>:
- Heltalsteckenfel i decode_fh-funktionen i nfs3xdr.c i Linuxkärnor före 2.4.21
- gör det möjligt för angripare utifrån att orsaka överbelastningsattacker
- (kernel panic) genom att ange ett negativt storleksvärde inuti XDR-datat i ett
- NFSv3-proceduranrop.
- </li>
-</ul>
-
-<p>
-Denna bulletin täcker endast arkitekturerna i386 och alpha.
-Andra arkitekturer kommer hanteras i separata bulletiner.
-</p>
-
-<p>
-I den stabila utgåvan (Woody) på i386-arkitekturen har dessa problem rättats i
-kernel-source-2.4.18 version 2.4.18-13,
-kernel-image-2.4.18-1-i386 version 2.4.18-11, samt
-kernel-image-2.4.18-i386bf version 2.4.18-5woody4.
-</p>
-
-<p>
-I den stabila utgåvan (Woody) på alpha-arkitekturen har dessa problem rättats i
-kernel-source-2.4.18 version 2.4.18-13 samt
-kernel-image-2.4.18-1-alpha version 2.4.18-10.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i
-kernel-source-2.4.20 version 2.4.20-9.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era kärnpaket.
-</p>
-
-<p>
-Om du använder en kärna som installerats av installationssystemet med valet
-&rdquo;bf24&rdquo; (för en 2.4.x-kärna) bör du installera paketet
-kernel-image-2.4.18-bf2.4.
-Om du installerat en annan kärna efter installationen bör du installera
-motsvarande 2.4.18-1-kärna.
-Du kan använda tabellen nedan som en riktlinje.
-</p>
-
-<pre>
- | Om "uname -r" visar: | Installera detta paket:
- | 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
- | 2.4.18-386 | kernel-image-2.4.18-1-386
- | 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
- | 2.4.18-686 | kernel-image-2.4.18-1-686
- | 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
- | 2.4.18-k6 | kernel-image-2.4.18-1-k6
- | 2.4.18-k7 | kernel-image-2.4.18-1-k7
-</pre>
-
-<p>
-OBSERVERA att denna kärna är binärkompatibel med föregående
-säkerhetsuppdatering, men ej binärkompatibel med motsvarande kärnor som kom med
-Debian 3.0r1.
-Om du inte redan tagit in den tidigare säkerhetsuppdateringen
-(kernel-image-2.4.18-bf2.4 version 2.4.18-5woody1 eller någon av
-2.4.18-1-*-kärnorna) måste eventuella skräddarsydda moduler måste byggas om för
-att fungera med den nya kärnan.
-Nya PCMCIA-moduler tillhandahålls för alla kärnor ovan.
-</p>
-
-<p>
-OBSERVERA att en systemomstart krävs omedelbart efter uppgraderingen för att
-ersätta den körande kärnan.
-Kom ihåg att noga läsa och följa de instruktioner som ges under uppgraderingen
-av kärnan.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-358.data"
diff --git a/swedish/security/2003/dsa-359.wml b/swedish/security/2003/dsa-359.wml
deleted file mode 100644
index 0b3d846bcbe..00000000000
--- a/swedish/security/2003/dsa-359.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b237c2d3809e316857351954f4f90e53bac39e65" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte flera buffertspill i atari800, en Atariemulator.
-För att kunna skriva direkt till grafikmaskinvaran är ett av de program som
-påverkas setuid root.
-En lokal angripare kunde utnyttja detta för att uppnå rootbehörighet.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.2.2-1woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert atari800-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-359.data"
diff --git a/swedish/security/2003/dsa-360.wml b/swedish/security/2003/dsa-360.wml
deleted file mode 100644
index 78463bd6867..00000000000
--- a/swedish/security/2003/dsa-360.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sorters sårbarheter har upptäckts i xfstt, en TrueType-teckensnittserver
-för X window system:
-</p>
-
-<p>
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">CAN-2003-0581</a>:
-en angripare utifrån kunde sända specialskrivna förfrågningar som utlöser flera
-buffertspill och därmed orsaka en överbelastningsattack eller möjligen exekvera
-godtycklig kod på servern med användar-id:t &rdquo;nobody&rdquo;:s behörighet.
-</p>
-
-<p>
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">CAN-2003-0625</a>:
-specifik ogiltig data som sändes vid anslutningshandskakningen kunde låta en
-angripare utifrån att läsa specifika delar av det minne som ägs av
-xfstt-processen.
-Denna information kunde användas som fingeravtryck, eller för att göra det
-enklare att utnyttja en annan sårbarhet.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-1.2.1-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) är CAN-2003-0581 rättad i xfstt 1.5-1 och
-CAN-2003-0625 kommer rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xfstt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-360.data"
diff --git a/swedish/security/2003/dsa-361.wml b/swedish/security/2003/dsa-361.wml
deleted file mode 100644
index ad24f5d0005..00000000000
--- a/swedish/security/2003/dsa-361.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Tvår sårbarheter upptäcktes i kdelibs:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">CAN-2003-0459</a>:
- KDE Konqueror för KDE 3.1.2 och tidigare tog inte bort identitetsinformation
- på formen &rdquo;användare:lösenord@värd&rdquo; från HTTP-referenshuvudet,
- vilket kunde möjliggöra för webbplatser att stjäla inloggningsinformation från
- sidor som länkade till dem.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">CAN-2003-0370</a>:
- Konqueror Embedded och KDE 2.2.2 och tidigare validerar inte fältet
- &rdquo;Common Name (CN)&rdquo; för X.509-certifikat, vilket kunde göra det
- möjligt för angripare utifrån att falsifiera certifikat i ett
- mellanmansangrepp.
- </li>
-</ul>
-
-<p>
-Dessa sårbarheter beskrivs i följande säkerhetsbulletiner från KDE:
-</p>
-
-<ul>
- <li><url "http://www.kde.org/info/security/advisory-20030729-1.txt">
- <li><url "http://www.kde.org/info/security/advisory-20030602-1.txt">
-</ul>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-2.2.2-13.woody.8 av kdelibs samt 2.2.2-6woody av kdelibs-crypto.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4:3.1.3-1
-av kdelibs.
-Den instabila versionen innehåller inte något separat paket för
-kdelibs-crypto.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kdelibs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-361.data"
diff --git a/swedish/security/2003/dsa-362.wml b/swedish/security/2003/dsa-362.wml
deleted file mode 100644
index 13c1f6acdb5..00000000000
--- a/swedish/security/2003/dsa-362.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Mindi, ett program för att skapa start-/rotdiskar vidtar inte tillräckliga
-säkerhetsåtgärder när temporära filer skapas.
-Detta fel kunde potentiellt utnyttjas för att skriva över godtyckliga filer med
-privilegierna hos användaren som kör mindi.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.58.r5-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-Se Debians <a href="https://bugs.debian.org/203825">felrapport 203825</a>.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mindi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-362.data"
diff --git a/swedish/security/2003/dsa-363.wml b/swedish/security/2003/dsa-363.wml
deleted file mode 100644
index 6957b4509e2..00000000000
--- a/swedish/security/2003/dsa-363.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>överbelastningsattack, studsavsökning</define-tag>
-<define-tag moreinfo>
-<p>
-E-postserverprogramvaran Postfix i Debian 3.0 innehåller två sårbarheter:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">CAN-2003-0468</a>:
- Postfix tillät en angripare att avsöka privata nätverk genom studsar eller
- använda serverprocessen som ett verktyg för en distribuerad
- överbelastningsattack genom att tvinga servern att ansluta till godtyckliga
- servrar på godtyckliga ip-adresser och antingen ta emot ett studsmeddelande
- eller notera vad som köas för att bestämma vad som händer med
- leveransförsöket.
- </li>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">CAN-2003-0540</a>:
- En felformat kuvertadress kan 1) göra så att köhanteraren låser sig till en
- post tas bort från kön och 2) låsa smtp-lyssnaren vilket leder till en
- överbelastningsattack.
- </li>
-</ul>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-1.1.11-0.woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert postfix-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-363.data"
diff --git a/swedish/security/2003/dsa-364.wml b/swedish/security/2003/dsa-364.wml
deleted file mode 100644
index 2138a161986..00000000000
--- a/swedish/security/2003/dsa-364.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill, exekvering av godtyckliga kommandon</define-tag>
-<define-tag moreinfo>
-<p>
-Man-db tillhandahåller det vanliga man(1)-kommandot på Debiansystem.
-När paketet konfigureras kan administratören välja huruvida man(1) skall köra
-setuid till en för ändamålet specifik användare (&rdquo;man&rdquo;) för att
-tillhandahålla en delad cache med förformaterade manualsidor.
-Förvalet är att man(1) INTE är setuid, och när paketet är konfigurerat så finns
-inga kända sårbarheter.
-Om användaren dock explicit väljer att köra under setuid kan en lokal angripare
-utnyttja något av följande fel för att exekvera godtycklig kod som användaren
-&rdquo;man&rdquo;.
-</p>
-
-<p>
-Vi vill upprepa att dessa sårbarheter inte påverkar den förvalda konfigurationen
-där man inte är setuid.
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">CAN-2003-0620</a>:
- Flera buffertspill i man-db 2.4.1 och tidigare som, vid setuid-installation,
- gör det möjligt för lokala användare att få extra privilegier via (1)
- parametrarna MANDATORY_MANPATH, MANPATH_MAP och MANDB_MAP till add_to_dirlist
- i manp.c, (2) en lång sökväg till ult_src i ult_src.c, (3) en lång
- .so-flagga till test_for_include i ult_src.c, (4) en lång
- MANPATH-miljövariabel, eller (5) en lång PATH-miljövariabel.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">CAN-2003-0645</a>:
- Vissa DEFINE-direktiv i <code>~/.manpath</code>, som innehåller kommandon som skall
- exekveras, användes även vid setuid-körning, vilket lät vem som helst att köra
- kommandon som användaren &rdquo;man&rdquo;.
- </li>
-</ul>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-2.3.20-18.woody.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.4.1-13.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert man-db-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-364.data"
diff --git a/swedish/security/2003/dsa-365.wml b/swedish/security/2003/dsa-365.wml
deleted file mode 100644
index 35f4c97a12c..00000000000
--- a/swedish/security/2003/dsa-365.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i phpgroupware:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">CAN-2003-0504</a>:
- Flera serveröverskridande skriptsårbarheter (XSS) i Phpgroupware 0.9.14.003
- (alias webdistro) gör det möjligt för angripare att lägga in godtycklig HTML
- eller webbskript, vilket demonstreras med en förfrågan om index.php i
- adressboksmodulen.
- </li>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">CAN-2003-0599</a>:
- Okända sårbarheter i det stödet för virtuella filsystem (VFS) i phpGroupWare
- 0.9.16preRC samt versioner före 0.9.14.004 med okända effekter, i sammanhang
- med att VFS-sökvägen ligger under med webbdokumentroten.
- </li>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">CAN-2003-0657</a>:
- Flera SQL-injiceringssårbarheter i phpgroupwares infologmodul kunde tillåta en
- angripare utifrån att exekvera godtyckliga SQL-instruktioner.
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.9.14-0.RC3.2.woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-Se Debians <a href="https://bugs.debian.org/201980">felrapport 201980</a>.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpgroupware-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-365.data"
diff --git a/swedish/security/2003/dsa-366.wml b/swedish/security/2003/dsa-366.wml
deleted file mode 100644
index 8d850f85af7..00000000000
--- a/swedish/security/2003/dsa-366.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="fc2c33ae0c1adce478e226ba4f4fa2aea8850298" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Eroaster, ett skal för att bränna CD-R-media med cdrecord, vidtar inte
-tillräckliga säkerhetsåtgärder när en temporär låsfil skall skapas.
-Detta fel kunde potentiellt utnyttjas för att skriva över godtyckliga filer med
-privilegierna hos användaren som kör eroaster.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.1.0.0.3-2woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.2.0-0.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert eroaster-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-366.data"
diff --git a/swedish/security/2003/dsa-367.wml b/swedish/security/2003/dsa-367.wml
deleted file mode 100644
index 3a991594bb1..00000000000
--- a/swedish/security/2003/dsa-367.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7d317aab879681eb36142d88f5909fe4b6e55566" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ytterligare ett buffertspill upptäcktes i xtokkaetama, vilket inbegriper
-kommandoradsflaggan &rdquo;<kbd>-nickname</kbd>&rdquo;.
-Denna sårbarhet kunde utnyttjas av en lokal angripare för att få tillgång till
-grupp-id:t &rdquo;games&rdquo;.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.0b-6woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas detta problem i version 1.0b-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xtokkaetama-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-367.data"
diff --git a/swedish/security/2003/dsa-368.wml b/swedish/security/2003/dsa-368.wml
deleted file mode 100644
index 90179959c09..00000000000
--- a/swedish/security/2003/dsa-368.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="91a45e9fe8412860669edfc9b78549b1275a3bd7" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte ett buffertspill i xpcd-svga vilket kan utlösas av en lång
-HOME-miljövariabel.
-Denna sårbarhet kunde utnyttjas av en lokal angripare till att uppnå
-rootbehörighet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.08-8woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xpcd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-368.data"
diff --git a/swedish/security/2003/dsa-369.wml b/swedish/security/2003/dsa-369.wml
deleted file mode 100644
index d1a29046c10..00000000000
--- a/swedish/security/2003/dsa-369.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="190570227ccc093ac64465ed1d34d2d8220f44de" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte ett buffertspill i zblast-svgalib, vid lagring av
-poängfilen.
-Denna sårbarhet kunde utnyttjas av en lokal angripare för att få tillgång till
-grupp-id &rdquo;games&rdquo;, om han kan få en tillräckligt hög poäng.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.2pre-5woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas detta problem i version 1.2.1-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zblast-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-369.data"
diff --git a/swedish/security/2003/dsa-370.wml b/swedish/security/2003/dsa-370.wml
deleted file mode 100644
index 72c7f3bdc00..00000000000
--- a/swedish/security/2003/dsa-370.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9186b50395ef676fcfa313b08128d2b6d6a1d185" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Florian Zumbiehl rapporterade en sårbarhet i pam-pgsql där användar-id:t som
-skulle användas till autentisering användes som formatsträng i ett
-loggmeddelande.
-Denna sårbarhet kan göra det möjligt för en angripare att exekvera godtycklig
-kod med privilegierna hos det program som ber om PAM-autentisering.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.5.2-3woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.5.2-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pam-pgsql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-370.data"
diff --git a/swedish/security/2003/dsa-371.wml b/swedish/security/2003/dsa-371.wml
deleted file mode 100644
index 5c6f3222b31..00000000000
--- a/swedish/security/2003/dsa-371.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="54f5d94e40c0797dddde79c02f79ebd75aa77afc" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-Det finns en serveröverskridande skriptsårbarhet i start_form()-funktionen i
-CGI.pm.
-Denna funktion skriver ut data kontrollerad av användaren i action-attributet i
-ett form-element utan att det städas upp, vilket gör det möjligt för en
-angripare utifrån att exekvera godtyckliga webbskript i den genererade sidans
-kontext.
-Alla program som använder denna funktion i CGI.pm-modulen kan vara påverkade.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-5.6.1-8.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 5.8.0-19.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-371.data"
diff --git a/swedish/security/2003/dsa-372.wml b/swedish/security/2003/dsa-372.wml
deleted file mode 100644
index a09f37383f0..00000000000
--- a/swedish/security/2003/dsa-372.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Shaun Colley upptäckte ett sårbart buffertspill i netris, en nätverksversion av
-ett populärt pusselspel.
-En netrisklient som ansluter till en opålitlig netrisserver kunde få ett oväntat
-långt datapaket tillsänt, vilket skulle kopieras till en buffert med fast längd
-utan att buffertgränserna kontrollerades.
-Denna sårbarhet kunde utnyttjas för att uppnå privilegierna hos de användare
-som kör netris i klientläge, om de ansluter till en fientlig netrisserver.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.5-4woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas detta problem i version 0.52-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert netris-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-372.data"
diff --git a/swedish/security/2003/dsa-373.wml b/swedish/security/2003/dsa-373.wml
deleted file mode 100644
index 1685a6de625..00000000000
--- a/swedish/security/2003/dsa-373.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d76cdbb91eb0ae266437115f2e398064860ac400" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Christian Jaeger upptäckte ett buffertspill i autorespond, ett program som
-svarar på e-post automatiskt och som används med qmail.
-Denna sårbarhet kunde potentiellt utnyttjas av en angripare utifrån till att
-uppnå privilegierna för den användare som ställt in qmail att vidaresända brev
-till autorespond.
-Denna sårbarhet tros inte kunna utnyttjas för närvarande på grund av tillfälliga
-begränsningar i längden på det indata som har problemen, men det kan finnas
-situationer där dessa begränsningar inte gäller.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.0.2-2woody1.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert autorespond-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-373.data"
diff --git a/swedish/security/2003/dsa-374.wml b/swedish/security/2003/dsa-374.wml
deleted file mode 100644
index 3421998fc39..00000000000
--- a/swedish/security/2003/dsa-374.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="53f068c1c5fed1e4164ba74378b8a2e3076cc674" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Libpam-smb är en PAM-autentiseringsmodul som gör det möjligt att autentisera
-användare mot en lösenordsdatabas som hanteras av Samba eller en Microsoft
-Windows-server.
-Om ett långt lösenord anges kan detta orsaka ett buffertspill, vilket kunde
-utnyttjas till att exekvera godtycklig kod med privilegierna hos den process som
-anropar PAM-tjänsterna.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.1.6-1.1woody1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte något libpam-smb-paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libpam-smb-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-374.data"
diff --git a/swedish/security/2003/dsa-375.wml b/swedish/security/2003/dsa-375.wml
deleted file mode 100644
index 9e71a64e2df..00000000000
--- a/swedish/security/2003/dsa-375.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e55d6711b36ead45e64e33a48cbd94044c19290c" mindelta="1"
-<define-tag description>buffertspill, formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Morgan, även känd som SM6TKY, upptäckte och rättade flera säkerhetsrelaterade
-problem i LinuxNode, ett amatörradionodprogram.
-Buffertspillet han upptäckte kan användas för att uppnå oauktoriserad
-rootåtkomst och kan utlösas utifrån.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.3.0a-2woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.3.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era node-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-375.data"
diff --git a/swedish/security/2003/dsa-376.wml b/swedish/security/2003/dsa-376.wml
deleted file mode 100644
index 1b643dfee5c..00000000000
--- a/swedish/security/2003/dsa-376.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="da5fb1046b2c8b0e67137d4d7604e06a424e2f13" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Det finns ett buffertspill i exim, som är den förvalda e-postservern i Debian.
-Genom att sända specialskrivna HELO- eller EHLO-kommandon kunde en angripare få
-en konstant sträng att skrivas bortom slutet på en buffert som allokerats på
-heap:en.
-Denna sårbarhet tros för närvarande inte kunna utnyttjas för att exekvera
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i exim version
-3.35-1woody2 och exim-tls version 3.35-3woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i exim version 3.36-8.
-Den instabila utgåvan innehåller inte något exim-tls-paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert exim- eller exim-tls-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-376.data"
diff --git a/swedish/security/2003/dsa-377.wml b/swedish/security/2003/dsa-377.wml
deleted file mode 100644
index 1a8f7553143..00000000000
--- a/swedish/security/2003/dsa-377.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="6141672f054b76f9f2bd8e229a5d4fe68ec90796" mindelta="1"
-<define-tag description>osäker exekvering av program</define-tag>
-<define-tag moreinfo>
-<p>
-Wu-ftpd, en ftp-server, implementerar en funktion som gör det möjligt att hämta
-flera filer i en dynamiskt skapad arkivfil, så som ett tar-arkiv.
-Namnen på filerna som läggs med anges som kommandoradsparametrar till tar, utan
-att skyddas mot att de tolkas som kommandoradsflaggor.
-GNU tar stöder flera kommandoradsflaggor som kan missbrukas, genom denna
-sårbarhet, till att exekvera godtyckliga program med wu-ftpd-processens
-privilegier.
-</p>
-
-<p>
-Georgi Guninski påpekade att denna sårbarhet finns i Debian Woody.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.6.2-3woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wu-ftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-377.data"
diff --git a/swedish/security/2003/dsa-378.wml b/swedish/security/2003/dsa-378.wml
deleted file mode 100644
index d4fec55a23d..00000000000
--- a/swedish/security/2003/dsa-378.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill, överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Nicolas Boullis upptäckte två sårbarheter i mah-jong, ett spel med nätverksstöd.
-</p>
-
-<ul>
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a> (buffertspill)
-
- <p>
- Denna sårbarhet kunde utnyttjas av en angripare utifrån till att exekvera
- godtycklig kod med privilegierna hos den användare som kör mah-jongservern.
- </p>
-</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a> (överbelastningsattack)
-
- <p>
- Denna sårbarhet kunde utnyttjas av en angripare utifrån till att få
- mah-jongservern att gå in i en kort slinga och sluta svara på kommandon.
- </p>
-</li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 1.4-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.5.6-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mah-jong-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-378.data"
diff --git a/swedish/security/2003/dsa-379.wml b/swedish/security/2003/dsa-379.wml
deleted file mode 100644
index f43559d6f10..00000000000
--- a/swedish/security/2003/dsa-379.wml
+++ /dev/null
@@ -1,108 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Alexander Hvostov, Julien Blache och Aurelien Jarno upptäckte flera
-säkerhetsrelaterade problem i paketet sane-backends, vilket innehåller ett
-API-bibliotek för bildläsare samt en bildläsarserver (i paketet libsane) som kan
-utnyttjas utifrån.
-Dessa problem gör det möjligt för en angripare utifrån att orsaka ett
-segmenteringsfel och/eller konsumera godtyckliga mängder minne.
-Angreppet lyckas även om angriparens dator inte listas i saned.conf.
-</p>
-
-<p>
-Du är enbart sårbar om du bara kör saned via xinetd eller inetd eller liknande.
-Om posterna i konfigurationsfilerna för xinetd respektive inetd är
-utkommenterade eller inte existerar, är du säker.
-</p>
-
-<p>Testa &rdquo;<kbd>telnet localhost 6566</kbd>&rdquo; på servern som kan köra
-saned.
-Om du får &rdquo;förbindelse vägras&rdquo; körs inte saned och du är säker.
-</p>
-
-<p>
-Projektet <span lang="en">Common Vulnerabilities and Exposures</span>
-identifierar följande problem:
-</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
-
- <p>
- Saned kontrollerar inte identiteten (IP-adressen) hos fjärrvärden förrän efter
- den första kommunikationen ägde rum (SANE_NET_INIT).
- Så alla kan sända RPC, även om fjärrvärden inte tillåts läsa in bilder (inte
- finns med i saned.conf).
- </p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
-
- <p>
- Saned saknar felkontroll i stort sett överallt i koden, så avbrutna
- förbindelser upptäcks väldigt sent.
- Om den avbrutna förbindelsen inte upptäcks begränsas inte tillgången till den
- interna databufferten av det allokerade minnet, vilket gör att slumpmässigt
- minne &rdquo;efter&rdquo; databufferten läses, något som kommer att orsaka ett
- segmenteringsfel.
- </p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
-
- <p>
- Om saned förväntar sig strängar allokerar det det minne som behövs för att
- lagra den fullständiga strängen när den tagit emot storleken på strängen.
- Om förbindelsen bröts innan storleken sänts kommer malloc att reservera en
- godtycklig mängd minne.
- Beroende på den storleken och mängden tillgängligt minne misslyckas antingen
- malloc (&rarr; saned avslutar korrekt) eller så allokeras stora mängder minne.
- Växling och slut-på-minne-funktioner kan utlösas beroende på kärnan.
- </p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
-
- <p>
- Saned kontrollerar inte giltigheten på de RPC-nummer det får innan parametrarna
- hämtas.
- </p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
-
- <p>
- Om felsökningsmeddelanden har aktiverats och förbindelsen bryts, kan
- icke-nullterminerade strängar skrivas ut och segmenteringsfel kan orsakas.
- </p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
-
- <p>
- Det är möjligt att allokera en godtycklig mängd minne på servern som kör saned
- även om förbindelsen inte bryts.
- För närvarande kan detta enligt författaren inte enkelt korrigeras.
- Bästa lösningen är att begränsa den totala mängden minne saned kan använda
- (ulimit).
- </p>
-</li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.0.7-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.11-1
-och senare.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libsane-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-379.data"
diff --git a/swedish/security/2003/dsa-380.wml b/swedish/security/2003/dsa-380.wml
deleted file mode 100644
index 9fb37260d5a..00000000000
--- a/swedish/security/2003/dsa-380.wml
+++ /dev/null
@@ -1,274 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-#use wml::fmt::verbatim
-<define-tag description>buffertspill, överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Fyra sårbarheter har upptäckts i XFree86.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
-&ndash; styrsekvens för rapportering av xterm-fönstertitel kan lura användare
-
-<p>
- Xterm-paketet tillhandahåller en styrsekvens som rapporterar fönstertiteln
- genom att skriva in den i indatabufferten i terminalfönstret, som om användaren
- skrev den.
- En angripare kan skriva en styrsekvens som sätter titeln på offrets
- xterm-fönster till en godtycklig sträng (till exempel ett skalkommando) och
- sedan rapporterar den titeln.
- Om offret befinner sig vid en skalprompt när detta sker kommer det injicerade
- kommandot att dyka upp på kommandoraden, redo att köras.
- Eftersom det inte är möjligt att lägga in vagnretur i fönstertiteln måste
- angriparen övertyga offret om att trycka Enter (eller lita på offrets
- oaktsamhet eller förvirring) för att skalet, eller en annan interaktiv process,
- skall tolka fönstertiteln som indata från användaren.
- Det kan dock tänkas att angriparen skulle kunna skriva andra styrsekvenser som
- kan övertyga offret att godta den text som injicerats.
- Projektet <span lang="en">Common Vulnerabilities and Exposures</span> på
- cve.mitre.org har tilldelat namnet
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
- till detta problem.
-</p>
-
-<p>
- För att avgöra om din version av xterm är sårbar för missbruk av rapportering
- av fönstertiteln kan du köra följande kommando vid en skalprompt från inuti ett
- xterm-fönster:
-</p>
-
-<verbatim>
- echo -e "\e[21t"
-</verbatim>
-
-<p>
- (Terminalklockan kan ringa, och fönstertiteln kan få prefixet &rdquo;l&rdquo;.)
-</p>
-
-<p>
- Denna miss kan utnyttjas av allt som kan sända utdata till ett terminalfönster,
- till exempel ett textdokument.
- Xterm-användaren måste dock vidta åtgärder för att sända styrsekvensen (som
- att visa det illasinnade dokumentet med kommandot &rdquo;cat&rdquo;).
- Huruvida du kan komma att utsättas för det beror på hur du använder xterm.
- Betänk följande:
-</p>
-
-<verbatim>
- echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit
- echo -e '\e[21t' >> /tmp/sploit
- cat /tmp/sploit
-</verbatim>
-
-<p>
- Debian har löst problemet genom att inaktivera styrsekvensen för att rapportera
- fönstertiteln i xterm; den förstås men ignoreras.
- Styrsekvensen för att sätta fönstertiteln har inte inaktiverats.
-</p>
-
-<p>
- En framtida utgåva av xterm-paketet kommer att innehålla ett
- konfigurationsalternativ som gör det möjligt för användaren att åter slå på
- rapporteringen av fönstertiteln, men den förvalda inställningen kommer att låta
- den vara inaktiverad.
-</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
-&ndash; xterm mottaglig för överbelastningsattack via DEC UDK-styrsekvens
-
-<p>
- Xterm-paketet emulerar, eftersom det emulerar textterminaler i DEC VT-serien,
- en funktion hos DEC VT-terminalerna som heter &rdquo;användardefinierade
- tangenter&rdquo; (förkortas UDK, från engelskans
- &rdquo;<span lang="en">User-Defined Keys</span>&rdquo;).
- Det finns dock ett fel i xterms hantering av DEC UDK-styrsekvenser, och en
- felaktigt skriven sekvens kan få xterm att gå in i en kort slinga.
- Detta gör att processen &rdquo;spinner&rdquo; och konsumerar processorcykler
- till ingen nytta, och dessutom ignorerar signaler (såsom försök att döda
- processen eller stänga fönstret).
-</p>
-
-<p>
- För att avgöra om din version av xterm är sårbar för missbruk av rapportering
- av fönstertiteln kan du köra följande kommando vid en skalprompt från inuti ett
- xterm-fönster du kan &rdquo;offra&rdquo; (dvs. ett som inte har något i
- rullningsbufferten som du kan vilja läsa vid ett senare tillfälle):
-</p>
-
-<verbatim>
- echo -e "\eP0;0|0A/17\x9c"
-</verbatim>
-
-<p>
- Denna miss kan utnyttjas av allt som kan sända utdata till ett terminalfönster,
- till exempel ett textdokument.
- Xterm-användaren måste dock vidta åtgärder för att sända styrsekvensen (som
- att visa det illasinnade dokumentet med kommandot &rdquo;cat&rdquo;).
- Huruvida du kan komma att utsättas för det beror på hur du använder xterm.
-</p>
-
-<p>
- Debian har löst detta problem genom att bakåtanpassa en rättelse från
- uppströmsversionen till XFree86 4.1.0.
-</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
-&ndash; fel i X-serverns MIT-SHM-utökning gör det möjligt för användaren som
-äger X-sessionen att läsa och skriva godtyckliga delade minnessegment
-
-<p>
- De flesta X-servrar som härstammar från exempelimplementationen från
- MIT/X-konsortiet/X.Org, detta gäller även XFree86:s X-servrar, stöder en
- utökning till X-protokollet som heter MIT-SHM, vilken gör det möjligt för
- X-klienter som kör på samma värd som X-servern att jobba snabbare och mer
- effektivt genom att dra fördel av en operativsystemsfunktion som kallas delat
- minne där den finns.
- Linuxkärnan stöder delat minne.
-</p>
-
-<p>
- Eftersom X-servern kör med utökade privilegier kan operativsystemets inbyggda
- mekanismer för åtkomstbegränsning inte styra hur X-serverns använder segment
- med delat minne, utan X-servern måste implementera sin egen åtkomstbegränsning.
- Detta gjordes inte på ett korrekt sätt i tidigare utgåvor av XFree86 (eller i
- exempelimplementationen från MIT/X-konsortiet/X.Org före den), vilket gjorde
- det möjligt för illasinnade X-klienter att läsa och ändra delade minnessegment
- de inte skulle ha tillgång till.
- Projektet <span lang="en">Common Vulnerabilities and Exposures</span> på
- cve.mitre.org har tilldelat namnet
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
- till detta problem.
-</p>
-
-<p>
- Debians XFree86 4.1.0-16-paket innehåller en rättelse för detta fel som inte
- är komplett, den ger endast korrekt åtkomstbegränsning för X-servrar som inte
- startats via en skärmhanterare (t.ex xdm).
- Denna uppdatering korrigerar det problemet.
-</p>
-
-<p>
- Debianprojektet känner inte till några program som utnyttjar denna sårbarhet.
- En elakartad X-klient som missbrukar MIT-SHM-utökningen kunde dock tänkas
- skrivas, och köras (medvetet eller omedvetet) av en användare som kan köra en
- X-server på en maskin.
- Vad detta fel kan föra med sig beror på hur delat minne används på systemet.
- Se manualsidan ipcs(8) för ytterligare information.
-</p>
-
-<p>
- Debian har löst detta problem genom att bakåtanpassa en rättelse från
- uppströmsversionen till XFree86 4.1.0.
-</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-- flera heltalsspill i teckensnittsbiblioteken i XFree86 gjorde det möjligt för
-angripare lokalt eller utifrån att orsaka överbelastningsattacker eller exekvera
-godtycklig kod vida heap- och stackbaserade buffertspillsattacker.
-
-<p>Säkerhetsforskaren &rdquo;blexim&rdquo; skrev [omskrivet]:</p>
-
-<blockquote>
-<p>
- Jag har identifierat flera fel i teckensnittsbiblioteken i den aktuella
- versionen av XFree86-källkoden.
- Dessa fel kan potentiellt leda till exekvering av godtycklig kod av en
- användare utifrån i alla processer som exekverar funktionerna i fråga.
- Funktionerna hanterar överföring och uppräkning av teckensnitt från
- teckensnittsservrar till klienter, vilket begränsar omfånget av det hål som
- orsakas av dessa fel.
-</p>
-
-<p>
- Specifikt skickas flera storleksvariabler från en teckensnittsserver till en
- klient utan att de testas ordentligt, vilket gör att de beräkningar som baseras
- på dem ger felaktiga resultat.
- Dessa felaktiga beräkningar kan leda till spill i buffertar på heap och stack,
- vilket potentiellt kan leda till exekvering av godtycklig kod.
- Som nämnts tidigare är risken begränsad av det faktum att endast klienter kan
- påverkas av dessa fel, men i vissa (icke-standard)-konfigurationer kan både xfs
- och X-servern agera som klienter mot utomstående teckensnittsservrar.
- I dessa konfigurationer kan både xfs och X-servern potentiellt komprommeteras.
-</p>
-</blockquote>
-
-<p>
- Projektet <span lang="en">Common Vulnerabilities and Exposures</span> på
- cve.mitre.org har tilldelat namnet
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
- till detta problem.
-</p>
-
-<p>
- Debianprojektet känner inte till några program som utnyttjar denna sårbarhet.
- Normalt är X-servrar i Debian enbart konfigurerade att lyssna på
- teckensnittsservrar som körs lokalt, vilket inte ens används om xfs-paketet
- inte installerats.
- Den medföljande konfigurationen av xfs i Debian använder enbart
- teckensnittskataloger på den lokala datorn, och försöker inte ansluta sig mot
- några externa teckensnittsservrar.
-</p>
-
-<p>
- Debian har löst detta problem genom att bakåtanpassa en rättelse från
- uppströmsversionen till XFree86 4.1.0.
-</p>
-</li>
-</ul>
-
-<p>
- Alla problemen ovan påverkar även xfree86v3-paketen (när det gäller de två
- första felen innehåller xterm-källkoden felet, men inga xterm-paket skapas).
- På grund av resursbegränsningar och saknat uppströmsstöd för denna gamla kod
- kan inte Debian fortsätta stöda version 3.3.6 av XFree86.
- För att undvika att utsätta sig för de två sistnämnda problemen i denna
- bulletin rekommenderar vi att du tar bort följande paket om du har dem
- installerade:
-</p>
-
-<ul>
-<li>xserver-3dlabs</li>
-<li>xserver-8514</li>
-<li>xserver-agx</li>
-<li>xserver-common-v3</li>
-<li>xserver-fbdev</li>
-<li>xserver-i128</li>
-<li>xserver-mach32</li>
-<li>xserver-mach64</li>
-<li>xserver-mach8</li>
-<li>xserver-mono</li>
-<li>xserver-p9000</li>
-<li>xserver-s3</li>
-<li>xserver-s3v</li>
-<li>xserver-svga</li>
-<li>xserver-tga</li>
-<li>xserver-vga16</li>
-<li>xserver-w32</li>
-</ul>
-
-<p>
-(Du kan även överväga att ta bort paketen xext, xlib6 och xlib6-altdev, eftersom
-stöd för dessa avslutas i samband med resten av XFree86 3.3.6-pakten, även om
-de inte påverkas av felen i denna bulletin.)
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-4.1.0-16woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har alla problem förutom
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-rättats i version 4.2.1-11.
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-kommer att rättas i 4.2.1-12 som för närvarande förbereds.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xfree86-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-380.data"
diff --git a/swedish/security/2003/dsa-381.wml b/swedish/security/2003/dsa-381.wml
deleted file mode 100644
index 7858f5c2be0..00000000000
--- a/swedish/security/2003/dsa-381.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-MySQL, ett populärt relationsdatabassystem, innehåller ett
-buffertspillstillstånd som kunde utnyttjas av en användare som har rättigheter
-att exekvera &rdquo;ALTER TABLE&rdquo;-kommandon på tabellerna i databasen
-&rdquo;mysql&rdquo;.
-Om utnyttjandet lyckas kunde sårbarheten göra det möjligt för angriparen att
-exekvera godtycklig kod med mysqld-processens privilegier (normalt användaren
-&rdquo;mysql&rdquo;).
-Eftersom databasen &rdquo;mysql&rdquo; används för MySQL:s interna bokföring är
-normalt enbart mysql-administratören &rdquo;root&rdquo; den enda användaren som
-har tillåtelse att ändra dess tabeller.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 3.23.49-8.5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-Se Debians <a href="https://bugs.debian.org/210403">felrapport 210403</a>.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mysql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-381.data"
diff --git a/swedish/security/2003/dsa-382.wml b/swedish/security/2003/dsa-382.wml
deleted file mode 100644
index 95d8911e943..00000000000
--- a/swedish/security/2003/dsa-382.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="9cd30fc67cbde9071eb7f48fd07fc92a70dcf193" mindelta="1"
-<define-tag description>möjlig fjärrsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Ett fel har upptäckts i OpenSSH:s hantering av buffertar där en buffert kunde
-markeras som utökad när den faktiska omallokeringen misslyckades.
-</p>
-
-<p>
-<em>DSA-382-2</em>:
-Denna bulletin är ett tillägg till den tidigare bulletinen DSA-382-1:
-ytterligare två problem i bufferthanteringen har upptäckts förutom de som
-beskrivs i DSA-382-1.
-Det är inte känt huruvida dessa fel kan utnyttjas, men som en
-försiktighetsåtgärd rekommenderas en uppgradering.
-</p>
-
-<p>
-<em>DSA-382-3</em>:
-Denna bulletin är ett tillägg till de tidigare bulletinerna DSA-382-1 och
-DSA-382-2:
-Solar Designer hittade ytterligare fyra fel i OpenSSH som kanske kunde
-utnyttjas.
-</p>
-
-<p>
-För Debians stabila utgåva har dessa fel rättats i version 1:3.4p1-1.woody.3.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-382.data"
diff --git a/swedish/security/2003/dsa-383.wml b/swedish/security/2003/dsa-383.wml
deleted file mode 100644
index 6f7596ce9b3..00000000000
--- a/swedish/security/2003/dsa-383.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b1042b16690fce69511e94520a64624672dadb63" mindelta="1"
-<define-tag description>möjlig fjärrsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Flera fel har upptäckts i OpenSSH:s hantering av buffertar.
-Det är inte känt huruvida dessa fel kan utnyttjas, men som en
-försiktighetsåtgärd rekommenderas en uppgradering.
-</p>
-
-<p>
-<em>DSA-383-2</em>:
-Denna bulletin är ett tillägg till den tidigare bulletinen DSA-383-1:
-Solar Designer hittade ytterligare fyra fel i OpenSSH som kanske kunde
-utnyttjas.
-</p>
-
-<p>
-För Debians stabila utgåva har dessa fel rättats i version 1:3.4p1-0woody4.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert ssh-krb5-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-383.data"
diff --git a/swedish/security/2003/dsa-384.wml b/swedish/security/2003/dsa-384.wml
deleted file mode 100644
index af3b231da57..00000000000
--- a/swedish/security/2003/dsa-384.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter rapporterades i sendmail.</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">CAN-2003-0681</a>:
- <p>
- Ett &rdquo;potentiellt buffertspill i tolkningen av regeluppsättningar&rdquo;
- för Sendmail 8.12.9, när icke-standardregeluppsättningar för
- (1) &rdquo;<span lang="en">recipient</span>&rdquo;
- (2) &rdquo;<span lang="en">final</span>&rdquo;, eller
- (3) &rdquo;<span lang="en">mailer-specific envelope recipients</span>&rdquo;
- används kan okända konsekvenser uppstå.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">CAN-2003-0694</a>:
- <p>
- Föravläsningsfunktionen i Sendmail 8.12.9 tillåter angrepp utifrån att
- exekvera godtycklig kod via buffertspillsangrepp, vilket demonstreras genom
- att använda funktionen parseaddr i parseaddr.c.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i sendmail version
-8.12.3-6.6 samt sendmail-wide version 8.12.3+3.5Wbeta-5.5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i sendmail version
-8.12.10-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sendmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-384.data"
diff --git a/swedish/security/2003/dsa-385.wml b/swedish/security/2003/dsa-385.wml
deleted file mode 100644
index 01d759dbfa7..00000000000
--- a/swedish/security/2003/dsa-385.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="3b9f7a6d57681623dd7daed3c42a1249abfa118c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Jens Steube rapporterade ett par buffertspillsårbarheter i hztty, ett program
-som översätter kinesiska teckenkodningar i en terminalsession.
-Dessa sårbarheter kunde utnyttjas av en lokal angripare för att uppnå
-rootbehörighet på system där hztty installerats.
-</p>
-
-<p>
-Dessutom hade hztty felaktigt installerats med setuid root, trots att allt som
-behövdes var privilegierna hos gruppen utmp.
-Detta har också korrigeras i denna uppdatering.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.0-5.2woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem att rättas i version
-2.0-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert hztty-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-385.data"
diff --git a/swedish/security/2003/dsa-386.wml b/swedish/security/2003/dsa-386.wml
deleted file mode 100644
index 595cc37e5e6..00000000000
--- a/swedish/security/2003/dsa-386.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="237b15e781d1769cd377fc0518929572027e1c46" mindelta="1"
-<define-tag description>fel vid godkänning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-SuSE:s säkerhetsgrupp upptäckte vid en kontroll ett fel i
-Mail::Mailer-modulen, en
-Perlmodul som används för att sända e-post,
-vilken kan leda till att obetrodd indata sänds till ett program såsom mailx,
-som i sin
-tur kan tolka vissa styrsekvenser så att de exekveras.
-</p>
-
-<p>
-Detta fel har rättats genom att ta bort stödet för att använda program som mailx
-som transportprogram för att sända e-post.
-Istället används alternativa mekanismer.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.44-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libmailtools-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-386.data"
diff --git a/swedish/security/2003/dsa-387.wml b/swedish/security/2003/dsa-387.wml
deleted file mode 100644
index 7bde0fc48c2..00000000000
--- a/swedish/security/2003/dsa-387.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d2338be941e3d4dc61d3c91deadc3192c3e3fe7c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Gopherd, en gopherserver från Universitetet i Minnesota, innehåller ett
-buffertspill, vilket kunde utnyttjas av en angripare utifrån för att exekvera
-godtycklig kod med gopherd-processens privilegier (normalt användaren
-&rdquo;gopher&rdquo;).
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 3.0.3woody1.
-</p>
-
-<p>
-Detta program har tagits bort från den instabila utgåvan (Sid).
-Användare rekommenderas att använda PyGopherd istället för gopherd.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gopherd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-387.data"
diff --git a/swedish/security/2003/dsa-388.wml b/swedish/security/2003/dsa-388.wml
deleted file mode 100644
index 5d2afd665ec..00000000000
--- a/swedish/security/2003/dsa-388.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i kdebase:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
-
- <p>
- KDM i KDE 3.1.3 och tidigare verifierar inte huruvida funktionsanropet
- pam_setcred lyckas eller inte, vilket kan göra det möjligt för angripare att
- uppnå rootprivilegier genom att utlösa feltillstånd inuti PAM-modulen, något
- som demonstreras i vissa konfigurationer av MIT pam_krb5-modulen.
- </p>
- </li>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">CAN-2003-0692</a>:
-
- <p>
- KDM i KDE 3.1.3 och tidigare använder en svag algoritm för att generera
- sessionskakor, vilken inte tillhandahåller 128 bitars entropi, vilket gör det
- möjligt för angripare att gissa sessionskakor via råstyrkemetoder och uppnå
- tillgång till användarens session.
- </p>
- </li>
-</ul>
-
-<p>
-Dessa sårbarheter beskrivs i följande säkerhetsbulletin från KDE:
-</p>
-
-<p><url http://www.kde.org/info/security/advisory-20030916-1.txt></p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-4:2.2.2-14.7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kdebase-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-388.data"
diff --git a/swedish/security/2003/dsa-389.wml b/swedish/security/2003/dsa-389.wml
deleted file mode 100644
index 060ee67e49c..00000000000
--- a/swedish/security/2003/dsa-389.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="c4a5b59e3a18ebc6f57c09e43474b4217dc2c389" mindelta="1"
-<define-tag description>osäkra paketfiltreringsregler</define-tag>
-<define-tag moreinfo>
-<p>
-Paketet ipmasq förenklar konfigurering av Linux IP-maskering, en sorts
-nätverksadressöversättning som gör det möjligt för ett antal maskiner att dela
-en enda öppen IP-adress.
-Då vissa felaktiga filtreringsregler användes kunde trafik som kom in på det
-externa gränssnittet adresserat till en intern adress vidaresändas, oberoende av
-om det hörde till en etablerad förbindelse eller inte.
-Denna sårbarhet kunde utnyttjas av en angripare som hade möjlighet vidaresända
-IP-trafik med en godtycklig mottagaradress till det externa gränssnittet på
-systemet som hade ipmasq installerat.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-3.5.10c.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.5.12.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ipmasq-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-389.data"
diff --git a/swedish/security/2003/dsa-390.wml b/swedish/security/2003/dsa-390.wml
deleted file mode 100644
index 57752401ac4..00000000000
--- a/swedish/security/2003/dsa-390.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b985197f8e2819fc7410c3bb0db06fce51b2378c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte ett buffertspill i marbles, vid behandling av
-miljövariabeln HOME:
-Sårbarheten kunde utnyttjas av en lokal användare för att nå tillgång till
-gruppen &rdquo;games&rdquo;.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.0.2-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert marbles-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-390.data"
diff --git a/swedish/security/2003/dsa-391.wml b/swedish/security/2003/dsa-391.wml
deleted file mode 100644
index a75927c5ced..00000000000
--- a/swedish/security/2003/dsa-391.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8ee4ce0481ce06dbf9be86af4ac752ef7480e666" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte ett buffertspill i freesweep vid behandling av
-miljövariabler.
-Denna sårbarhet kunde utnyttjas av en lokal användare för att uppnå tillgång
-till grupp-id &rdquo;games&rdquo;.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.88-4woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert freesweep-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-391.data"
diff --git a/swedish/security/2003/dsa-392.wml b/swedish/security/2003/dsa-392.wml
deleted file mode 100644
index 1da2ad24cb0..00000000000
--- a/swedish/security/2003/dsa-392.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill, exponering av filer och kataloger</define-tag>
-<define-tag moreinfo>
-<p>
-Jens Steube rapporterade om två sårbarheter i webfs, en lättvikts-http-server
-för statiskt data.
-</p>
-
-<p>
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
-&ndash; När virtuella servrar aktiverats kan en klient utifrån ange
-&rdquo;..&rdquo; som värdnamn i anropet, vilket gjorde det möjligt att hämta
-kataloglistningar eller filer ovanför dokumentroten.
-</p>
-
-<p>
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a>
-&ndash; Ett långt sökvägsnamn kunde spilla en buffert som allokerats på stacken,
-vilket gjorde det möjligt att exekvera godtycklig kod.
-För att utnyttja denna sårbarhet var det nödvändigt att kunna skapa kataloger på
-servern på en plats som kunde nås av webbservern.
-Tillsammans med
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>,
-kunde detta vara en katalog skrivbar av alla, till exempel
-<code>/var/tmp</code>.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-1.17.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.20.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert webfs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-392.data"
diff --git a/swedish/security/2003/dsa-393.wml b/swedish/security/2003/dsa-393.wml
deleted file mode 100644
index 95eb5d0687e..00000000000
--- a/swedish/security/2003/dsa-393.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="0c1c5f2db0e2331d36bc0dacc6ba3543967d3674" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Dr. Stephen Henson (<email "steve@openssl.org">) upptäckte, med hjälp av en
-testsvit från NISCC (<url "http://www.niscc.gov.uk/">), ett antal fel i
-OpenSSL:s ASN1-kod.
-Tillsammans med ett fel som får OpenSSL-koden att tolka klientcertifikat även
-när det inte skall göra det kan dessa fel orsaka ett överbelastningstillstånd
-(DoS) på ett system som använder OpenSSL-koden, beroende på hur koden används.
-Till exempel bör varken apache-ssl eller ssh påverkas av denna sårbarhet, trots
-att de länkar mot OpenSSL-biblioteken.
-Andra program med OpenSSL-stöd kan dock vara sårbara och en uppgradering av
-OpenSSL rekommenderas.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-0.9.6c-2.woody.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.9.7c-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert openssl-paket. Observera att tjänster
-som använder libssl-biblioteket måste startas om för att denna uppdatering skall
-träda i kraft.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-393.data"
diff --git a/swedish/security/2003/dsa-394.wml b/swedish/security/2003/dsa-394.wml
deleted file mode 100644
index 400bd8c4988..00000000000
--- a/swedish/security/2003/dsa-394.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>sårbarhet i ASN.1-tolkning</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Henson från OpenSSL:s kärngrupp identifierade och förberedde rättelser för
-ett antal sårbarheter i OpenSSL:s ASN1-kod, vilka upptäcktes efter att en
-testsvit utvecklad av brittiska nationella samordningscentret för
-intrastruktursäkerhet (NISCC) körts.
-</p>
-
-<p>
-Ett fel i OpenSSL:s SSL-/TLS-protokoll identifierades också, vilket fick OpenSSL
-att tolka ett klientcertifikat från en SSL-/TLS-klient när det borde ha avvisat
-det som ett protokollfel.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
- <p>
- Heltalsspill i OpenSSL som gör det möjligt för angripare utifrån att orsaka
- en överbelastning (krasch) via ett SSL-klientcertifikat med specifika
- ASN.1-märkvärden.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
- <p>
- OpenSSL räknar inte korrekt antalet tecken i vissa ASN.1-indata, vilket gör
- det möjligt för angripare utifrån att orsaka en överbelastning (krasch) via
- ett SSL-klientcertifikat som får OpenSSL att läsa förbi bufferten när den
- långa formen används.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
- <p>
- En sårbar dubbel frigörning av minne gör det möjligt för angripare utifrån
- att orsaka en överbelastning (krasch) och möjligen exekvera godtycklig kod
- via ett SSL-klientcertifikat som innehåller en specifik ogiltig
- ASN.1-kodning.
- Detta fel fanns endast i OpenSSL 0.9.7 och visas här enbart för referens.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i openssl095 version
-0.9.5a-6.woody.3.
-</p>
-
-<p>
-Detta paket finns inte i den instabila utgåvan (Sid) eller i uttestningsutgåvan
-(Sarge).
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era libssl095a-paket och startar om tjänster
-som använder biblioteket.
-Debian innehåller inte några paket som är länkade emot detta paket.
-</p>
-
-<p>
-Följande kommandorad (tack till Ray Dassen) ger namnen på processer som pekar
-mot libssl095 i sin addressrymd:
-</p>
-
-<pre>
- find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \
- | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \
- sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
-</pre>
-
-<p>
-Ni bör starta om de tjänster som berörs.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-394.data"
diff --git a/swedish/security/2003/dsa-395.wml b/swedish/security/2003/dsa-395.wml
deleted file mode 100644
index 7bb3b0cb167..00000000000
--- a/swedish/security/2003/dsa-395.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="bdfa3cac08cf5c97a78c34bd66002c1b5a4a8407" mindelta="1"
-<define-tag description>felaktig hantering av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Aldrin Martoq upptäckte en överbelastningssårbarhet (DoS) i Apache Tomcat 4.0.x.
-Genom att sända flera icke-HTTP-anrop till Tomcats HTTP-anslutning kunde man få
-Tomcat att avvisa vidare anrop på den porten tills det startas om.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-4.0.3-3woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) finns inte problemet i den aktuella versionen
-4.1.24-2.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era tomcat4-paket och startar om
-tomcat-servern.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-395.data"
diff --git a/swedish/security/2003/dsa-396.wml b/swedish/security/2003/dsa-396.wml
deleted file mode 100644
index 0ab124c3a39..00000000000
--- a/swedish/security/2003/dsa-396.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>saknad städning av indata, felaktig beräkning</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i thttpd, en liten HTTP-server.
-</p>
-
-<p>
-Projektet <span lang="en">Common Vulnerabilities and Exposures</span>
-beskriver följande sårbarheter:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>:
- Informationsläcka
-
- <p>
- Marcus Breiing upptäckte att om thttpd används som virtuell server kan en
- angripare sända med ett specialskrivet &rdquo;Host:&rdquo;-huvud med en
- sökväg istället för ett värdnamn och då få thttpd att avslöja information
- om systemet.
- På detta sätt kan angriparen titta på hela disken.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>:
- Exekvering av godtycklig kod
- <p>
- Joel Söderberg och Christer Öberg upptäckte ett utifrån nåbart spill som
- gör det möjligt för en angripare att delvis skriva över EBP-registret och
- därmed exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 2.21b-11.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.23beta1-2.3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert thttpd-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-396.data"
diff --git a/swedish/security/2003/dsa-397.wml b/swedish/security/2003/dsa-397.wml
deleted file mode 100644
index c7e2eeb3d08..00000000000
--- a/swedish/security/2003/dsa-397.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2cfdd3ad39f658e44565e6e18b3b098287e9ed44" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Tom Lane upptäckte ett buffertspill i to_ascii-funktionen i PostgreSQL.
-Detta tillät angripare utifrån att exekvera godtycklig kod på servern som kör
-databasen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-7.2.1-2woody4.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte detta problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert postgresql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-397.data"
diff --git a/swedish/security/2003/dsa-398.wml b/swedish/security/2003/dsa-398.wml
deleted file mode 100644
index 3e73b837e1f..00000000000
--- a/swedish/security/2003/dsa-398.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a8f41654dff784bbfa415dbd79c39b75301de36a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte ett buffertspill i hanteringen av miljövariabler i
-conquest, ett cursesbaserat flerspelarkrigsspel i realtid, vilket kunde leda
-till att en lokal angripare uppnådde otillåten tillgång till gruppen conquest.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-7.1.1-6woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 7.2-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert conquest-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-398.data"
diff --git a/swedish/security/2003/dsa-399.wml b/swedish/security/2003/dsa-399.wml
deleted file mode 100644
index 52079ea4c97..00000000000
--- a/swedish/security/2003/dsa-399.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="9907359c4b61adfdd6e74644cb87c0ea4b383bd8" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Jeremy Nelson upptäckte ett buffertspill i EPIC4, en populär
-<span lang="en">Internet Relay Chat</span>-klient (IRC), vilket kunde utnyttjas
-utifrån.
-En ondskefull server kunde tillverka ett svar som får klienten att allokera en
-negativ mängd minne.
-Detta kunde i bästa fall leda till en överbelastningsattack om klienten bara
-kraschar, men kunde även leda till att godtycklig kod exekverades med
-användar-id:t hos användaren som körde programmet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.1.2.20020219-2.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.1.11.20030409-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert epic4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-399.data"
diff --git a/swedish/security/2003/dsa-400.wml b/swedish/security/2003/dsa-400.wml
deleted file mode 100644
index 3c67cb504be..00000000000
--- a/swedish/security/2003/dsa-400.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3ac3a0d3e105576dfca6e652e597a904ac0407d6" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte ett buffertspill i hanteringen av kommandoraden och
-miljövariablerna i omega-rpg, ett textbaserat rouge-liknande spel där du
-utforskar grottor, vilket kunde leda till att en lokal angripare uppnådde
-otillåten tillgång till gruppen games.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.90-pa9-7woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.90-pa9-11.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert omega-rpg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-400.data"
diff --git a/swedish/security/2003/dsa-401.wml b/swedish/security/2003/dsa-401.wml
deleted file mode 100644
index 2f2595389ed..00000000000
--- a/swedish/security/2003/dsa-401.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="98017460c9492e85efa3e634602b65182ceba72c" mindelta="1"
-<define-tag description>formatsträngar</define-tag>
-<define-tag moreinfo>
-<p>
-SuSEs säkerhetsgrupp upptäckte flera sårbara formatsträngar i hylafax, ett
-flexibelt klient/server-faxsystem, vilket kunde leda till att godtycklig kod
-exekverades som root på faxservern.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 4.1.1-1.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.1.8-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era hylafax-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-401.data"
diff --git a/swedish/security/2003/dsa-402.wml b/swedish/security/2003/dsa-402.wml
deleted file mode 100644
index 8fbbd87e3a1..00000000000
--- a/swedish/security/2003/dsa-402.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c02d3a582f0441fb75aaa1d8dad35190f716e609" mindelta="1"
-<define-tag description>ostädad indata</define-tag>
-<define-tag moreinfo>
-<p>
-Ett säkerhetsrelaterat problem har upptäckts i minimalist, en
-sändlistehanterare, vilket gör det möjligt för en angripare utifrån att
-exekvera godtyckliga kommandon.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.2-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert minimalist-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-402.data"
diff --git a/swedish/security/2003/dsa-403.wml b/swedish/security/2003/dsa-403.wml
deleted file mode 100644
index 900e83b4bac..00000000000
--- a/swedish/security/2003/dsa-403.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6" mindelta="1"
-<define-tag description>lokalt rootsäkerhetshål</define-tag>
-<define-tag moreinfo>
-<p>
-Nyligen utfördes ett intrång på flera av Debianprojektets maskiner via ett
-Debianutvecklarkonto och en okänd rootsårbarhet.
-Tekniska undersökningar avslöjade ett burneye-krypterat program som utnyttjade
-sårbarheten.
-Robert van der Meulen lyckades dekryptera binären, vilken avslöjade ett fel i
-kärnan.
-Studier av utnyttjandekoden utförda av Red Hats och SuSE:s kärn- och
-säkerhetsgrupper visade snabbt att ett heltalsspill i systemanropet brk används
-för intrånget.
-Genom att använda detta fel är det möjligt för ett program i användarrymden att
-lura kärnan att få tillgång till kärnans hela adressrymd.
-Problemet upptäcktes av Andrew Morton i september, vilket tyvärr var för sent
-för utgåva 2.4.22 av kärnan.
-</p>
-
-<p>
-Felet har rättats i version 2.4.23 av kärnan för 2.4-trädet och 2.6.0-test6 för
-2.6-trädet.
-För Debian har problemet rättats i version 2.4.18-14 av kärnkällkodspaketen,
-version 2.4.8-12 av i386-kärnan och version 2.4.18-11 av alpha-kärnan.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-403.data"
diff --git a/swedish/security/2003/dsa-404.wml b/swedish/security/2003/dsa-404.wml
deleted file mode 100644
index e6288568e7c..00000000000
--- a/swedish/security/2003/dsa-404.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="15f5bf8cf5166694936e92d364512e81102dbc95" mindelta="1"
-<define-tag description>heapspill</define-tag>
-<define-tag moreinfo>
-<p>
-Rsync-gruppen har tagit emot bevis för att en sårbarhet i alla versioner av
-rsync tidigare än 2.5.7, ett program för snabb kopiering av filer mellan
-datorer, nyligen användes i samband med en sårbarhet i Linuxkärnan för att
-kompromettera säkerheten på en allmänt tillgänglig rsyncserver.
-</p>
-
-<p>
-Trots att denna heapspillsårbarhet inte kan användas i sig självt för att uppnå
-rootbehörighet på en rsyncserver kan den användas tillsammans med den nyligen
-tillkännagivna do_brk()-sårbarheten i Linuxkärnan, vilket kan ge en total
-rootkompromettering.
-</p>
-
-<p>
-Observera att denna sårbarhet bara gäller när rsync används som
-&rdquo;rsyncserver&rdquo;.
-För att se om du kör en rsyncserver bör du använda kommandot
-&rdquo;<code>netstat -a -n</code>&rdquo; för att se om du lyssnar på TCP-port 873.
-Om du inte lyssnar på TCP-port 873 kör du inte någon rsync-server.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.5.5-0.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.5.6-1.1.
-</p>
-
-<p>
-Eftersom Debians infrastruktur ännu inte är fullt tillgänglig efter intrånget
-nyligen kan inte paket för den instabila utgåvan läggas in i arkivet på ett tag.
-De finns därför i Joeys
-<a href="http://klecker.debian.org/~joey/rsync/">hemkatalog</a> på
-maskinen security.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert rsync-paket omedelbart om ni
-tillhandahåller rsync-tjänster utåt.
-Om ni kör uttestningsutgåvan och tillhandahåller rsynctjänster bör ni använda
-paketen för Woody.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-404.data"
diff --git a/swedish/security/2003/dsa-405.wml b/swedish/security/2003/dsa-405.wml
deleted file mode 100644
index 7b064306b3e..00000000000
--- a/swedish/security/2003/dsa-405.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c85f251517fb173b8c2aaa010f9ef09a1be5e6fa" mindelta="1"
-<define-tag description>lämnar inte ifrån sig privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte ett problem i xsok, ett X11-strategispel för en spelare
-besläktat med spelet Sokoban, vilket leder till att en användare kan exekvera
-godtyckliga kommandon med grupp-id:t &rdquo;games&rdquo;.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.02-9woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.02-11.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xsok-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-405.data"
diff --git a/swedish/security/2003/index.wml b/swedish/security/2003/index.wml
deleted file mode 100644
index da29c40a56e..00000000000
--- a/swedish/security/2003/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Säkerhetsbulletiner från 2003</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2003', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att
-prenumerera på vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2003/">
-bläddra i listans arkiv</a>.
-</p>
diff --git a/swedish/security/2004/CAN-2004-0077.wml b/swedish/security/2004/CAN-2004-0077.wml
deleted file mode 100644
index ef5dd78449d..00000000000
--- a/swedish/security/2004/CAN-2004-0077.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::template title="Tabell över sårbara kärnor för CAN-2004-0077" GEN_TIME="yes"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-
-<p>
-Följande sårbarhetstabell beskriver vilka versioner av kärnan i den stabila
-(Woody) och instabila utgåvan (Sid) som har rättat den sårbarhet som beskrivs i
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>.
-
-<div class="centerdiv">
-<table>
-<tr>
- <th>Arkitektur</th>
- <th>Stabila (Woody)</th>
- <th>Instabila (Sid)</th>
- <th>Bulletin</th>
-</tr>
-
-#include "$(ENGLISHDIR)/security/2004/CAN-2004-0077.data"
-
-</table>
-</div>
diff --git a/swedish/security/2004/CAN-2004-0109.wml b/swedish/security/2004/CAN-2004-0109.wml
deleted file mode 100644
index dc56cda4f97..00000000000
--- a/swedish/security/2004/CAN-2004-0109.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::template title="Tabell över sårbara kärnor för CAN-2004-0109" GEN_TIME="yes"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-
-<p>
-Följande sårbarhetstabell beskriver vilka versioner av kärnan i den stabila
-(Woody) och instabila utgåvan (Sid) som har rättat den sårbarhet som beskrivs i
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>.
-
-<div class="centerdiv">
-<table>
-<tr>
- <th>Arkitektur</th>
- <th>Stabila (Woody)</th>
- <th>Instabila (Sid)</th>
- <th>Bulletin</th>
-</tr>
-
-#include "$(ENGLISHDIR)/security/2004/CAN-2004-0109.data"
-
-</table>
-</div>
diff --git a/swedish/security/2004/Makefile b/swedish/security/2004/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2004/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2004/dsa-406.wml b/swedish/security/2004/dsa-406.wml
deleted file mode 100644
index 5e323fe86f6..00000000000
--- a/swedish/security/2004/dsa-406.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar upptäckte ett buffertspill i lftp, en uppsättning
-sofistikerade FTP/HTTP-klientprogram.
-En angripare kunde skapa en speciell katalog på en webbplats så att
-exekveringen av kommandot <code>ls</code> eller <code>rels</code> ledde till att
-godtycklig kod exekverades på klientmaskinen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.4.9-1woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.6.10-1.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-406.data"
diff --git a/swedish/security/2004/dsa-407.wml b/swedish/security/2004/dsa-407.wml
deleted file mode 100644
index 70ab5242931..00000000000
--- a/swedish/security/2004/dsa-407.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter upptäcktes i ethereal, ett program för att analysera
-nätverkstrafik, av uppströmsförfattaren .
-Projektet <span lang="en">Common Vulnerabilities and Exposures</span>
-identifierar följande problem:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
- <p>
- Ett buffertspill gör det möjligt för angripare utifrån att förorsaka en
- överbelastningsattack och möjligen exekvera godtycklig kod via en felskriven
- GTP MSISDN-sträng.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
- <p>
- Via vissa felskrivna ISAKMP- eller MEGACO-paket kan angripare utifrån orsaka
- en överbelastningsattack (krasch).
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
- <p>
- Ett heapbaserat buffertspill gör det möjligt för angripare utifrån att orsaka
- en överbelastningsattack (krasch) och möjligen exekvera kod via
- SOCKS-dissekeraren.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
- <p>
- SMB-dissekeraren gör det möjligt för angripare utifrån att orsaka en
- överbelastningsattack genom felskrivna SMB-paket som ger ett segmenteringsfel
- vid hanteringen av specifika paket.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
- <p>
- Q.931-dissekeraren gör det möjligt för angripare utifrån att orsaka en
- överbelastningsattack genom felskrivna Q.931-paket som ger en dereferering
- av en nullpekare.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.9.4-1woody6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.10.0-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ethereal- och tethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-407.data"
diff --git a/swedish/security/2004/dsa-408.wml b/swedish/security/2004/dsa-408.wml
deleted file mode 100644
index 755605148bc..00000000000
--- a/swedish/security/2004/dsa-408.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Timo Sirainen rapporterade en sårbarhet i screen, en terminalmultiplexerare
-med VT100/ANSI-terminalemulering, vilken kan leda till att en angripare får
-tillgång till gruppen utmp.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.9.11-5woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.0.2-0.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert screen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-408.data"
diff --git a/swedish/security/2004/dsa-409.wml b/swedish/security/2004/dsa-409.wml
deleted file mode 100644
index dd1e5c4d66b..00000000000
--- a/swedish/security/2004/dsa-409.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes i BIND, en domännamnserver, med vilken en elakartad
-namnserver kunde svara med auktoritativa negativa svar med ett hög TTL-värde
-(tid att leva), vilket gör att domännamnet inte kan nås.
-Ett framgångsrik angrepp kräver att en sårbar BIND-instans sänder en förfrågan
-till en elakartad namnserver.
-</p>
-
-<p>
-Bind9-paketet påverkas inte av denna sårbarhet.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1:8.3.3-2.0woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1:8.4.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bind-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-409.data"
diff --git a/swedish/security/2004/dsa-410.wml b/swedish/security/2004/dsa-410.wml
deleted file mode 100644
index 3f1316baf32..00000000000
--- a/swedish/security/2004/dsa-410.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes i libnids, ett bibliotek som används för att analysera
-IP-nätverkstrafik, med vilken ett specialskrivet TCP-datapaket kunde orsaka
-minnesöverskrivning och möjligen exekvera godtycklig kod som den användare som
-kör programmet som använder libnids (till exempel dsniff).
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.16-3woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libnids-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-410.data"
diff --git a/swedish/security/2004/dsa-411.wml b/swedish/security/2004/dsa-411.wml
deleted file mode 100644
index 75159ef71fa..00000000000
--- a/swedish/security/2004/dsa-411.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="db187a49a761707642e0818f85a3350d70f09b7c" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes i mpg321, en kommandorads-mp3-spelare, med vilken data
-från en användare på ett osäkert sätt sändes till printf(3).
-Denna sårbarhet kunde utnyttjas av en angripare utifrån till att skriva över
-minne, och möjligen exekvera godtycklig kod.
-För att kunna utnyttja denna sårbarhet måste man spela en elakartad mp3-fil
-(även via strömmande HTTP).
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.2.10.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.2.10.3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mpg321-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-411.data"
diff --git a/swedish/security/2004/dsa-412.wml b/swedish/security/2004/dsa-412.wml
deleted file mode 100644
index 3fbdd79bbc9..00000000000
--- a/swedish/security/2004/dsa-412.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7c396e993d66e83cd721f63295084042e5ef7376" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter upptäcktes i nd, ett WebDAV-kommandoradsgränssnitt, med vilket
-långa strängar från fjärrservern kunde spilla buffertar av fast längd.
-Sårbarheten kunde utnyttjas av en angripare utifrån som har kontroll över en
-elakartad WebDAV-server för att exekvera godtycklig kod på servern som anropades
-av den sårbara versionen av nd.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.5.0-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.8.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-412.data"
diff --git a/swedish/security/2004/dsa-413.wml b/swedish/security/2004/dsa-413.wml
deleted file mode 100644
index 93b1e51804b..00000000000
--- a/swedish/security/2004/dsa-413.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="7ab01fc30702515943ca76621b3dab47667b7e99" mindelta="1"
-<define-tag description>saknat begränsningstest</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Starzetz
-<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
-ett fel i begränsningstesterna i mremap() i Linuxkärnan
-(förekommer i version 2.4.x och 2.6.x), vilket kan göra det möjligt för
-en lokal angripare att uppnå rootbehörighet.
-Version 2.2 påverkas inte av detta fel eftersom den inte stöder
-MREMAP_FIXED-flaggan
-(vilket
-<a href="http://seclists.org/lists/fulldisclosure/2004/Jan/0095.html">klarlagdes senare</a>).
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i kernel-source
-version 2.4.18-14.1 samt kernel-images versionerna 2.4.18-12.1 och
-2.4.18-5woody6 (bf) för i386-arkitekturen.</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort med
-nyinsända paket.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era kärnpaket.
-Problemet har även lösts i uppströmsversion 2.4.24.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-413.data"
diff --git a/swedish/security/2004/dsa-414.wml b/swedish/security/2004/dsa-414.wml
deleted file mode 100644
index 71a549784a6..00000000000
--- a/swedish/security/2004/dsa-414.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="77949e0b9dae672aa96f9e80185590e248093866" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes i jabber, en direktsamtalsserver, där ett fel i
-hanteringen av SSL-anslutningar kunde få serverprocessen att krascha, vilket ger
-en överbelastning.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.4.2a-1.1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert jabber-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-414.data"
diff --git a/swedish/security/2004/dsa-415.wml b/swedish/security/2004/dsa-415.wml
deleted file mode 100644
index e78846686f0..00000000000
--- a/swedish/security/2004/dsa-415.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter upptäcktes i zebra, en IP-dirigeringsserver:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a>
- &ndash; ett fel i telnet-CLI:n kunde göra det möjligt för en angripare utifrån
- att få zebraprocessen att krascha, vilket ger en överbelastning.
- </li>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a>
- &ndash; netlinkmeddelanden som sänds av andra användare (istället för av
- kärnan) kunde tas emot, vilket ger en överbelastning.
- </li>
-</ul>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.92a-5woody2.
-</p>
-
-<p>
-Zebrapaketet har i den instabila utgåvan ersatts av GNU Quagga, där detta
-problem har rättats i version 0.96.4x-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zebra-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-415.data"
diff --git a/swedish/security/2004/dsa-416.wml b/swedish/security/2004/dsa-416.wml
deleted file mode 100644
index 16b992c1eb5..00000000000
--- a/swedish/security/2004/dsa-416.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill, kataloguppräkning</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes i fsp, klientverktyg för File Service Protocol (FSP),
-med vilket en användare utifrån kunde komma ut ur FSP-rotkatalogen
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>)
-och även spilla en buffert med fast längd för att exekvera godtycklig kod
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2.81.b3-3.1woody1.
-</p>
-
-<p>
-För den instabila utgåvan, rättas detta problem i version 2.81.b18-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fsp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-416.data"
diff --git a/swedish/security/2004/dsa-417.wml b/swedish/security/2004/dsa-417.wml
deleted file mode 100644
index cfc8ea75d22..00000000000
--- a/swedish/security/2004/dsa-417.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="9f95ea239621fc20411a9820c70c0be645651802" mindelta="1"
-<define-tag description>saknat begränsningstest</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Starzetz upptäckte ett fel i begränsningstesterna i mremap() i Linuxkärnan
-(förekommer i version 2.4.x och 2.6.x), vilket kan göra det möjligt för
-en lokal angripare att uppnå rootbehörighet.
-Version 2.2 påverkas inte av detta fel.
-</p>
-
-<p>
-Andrew Morton upptäckte en saknade begränsningstester i systemanropet brk,
-vilka kunde användas för att uppnå rootbehörighet lokalt.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-version 2.4.18-12 för alpha-arkitekturen samt
-2.4.18-1woody3 för powerpc-arkitekturen.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem rättas inom kort med
-nyinsända paket.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era kärnpaket.
-Problemen har även lösts i uppströmsversion 2.4.24.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-417.data"
diff --git a/swedish/security/2004/dsa-418.wml b/swedish/security/2004/dsa-418.wml
deleted file mode 100644
index b845e760306..00000000000
--- a/swedish/security/2004/dsa-418.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="03d30d46e1ee87576ab24f22043e32943a1d41e1" mindelta="1"
-<define-tag description>privilegieläcka</define-tag>
-<define-tag moreinfo>
-<p>
-Ett fel upptäcktes i vbox3, ett telefonsvararsystem för isdn4linux, med vilket
-rootprivilegier inte korrekt övergavs innan ett användardefinierat tcl-skript
-anropades.
-Genom att utnyttja denna sårbarhet kunde en lokal användare uppnå
-rootbehörighet.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.1.7.1.
-</p>
-
-<p>
-För den instabila utgåvan, har detta problem rättats i version 0.1.8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert vbox3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-418.data"
diff --git a/swedish/security/2004/dsa-419.wml b/swedish/security/2004/dsa-419.wml
deleted file mode 100644
index fd54a07826f..00000000000
--- a/swedish/security/2004/dsa-419.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>saknad städning av filnamn, SQL-injicering</define-tag>
-<define-tag moreinfo>
-<p>
-Författarna till phpgroupware, ett webbaserat grupprogramvarusystem skrivet i
-PHP, har upptäckt flera sårbarheter.
-Projektet <span lang="en">Common Vulnerabilities and Exposures</span>
-identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
- <p>
- I &rdquo;calendar&rdquo;-modulen upprätthölls inte &rdquo;spara
- filtillägg&rdquo; för helgfiler.
- Detta ledde till att php-skript på servern kunde läggas i kataloger som kunde
- anropas utifrån och det gick att få webbservern att exekvera dessa.
- Detta löstes genom att tvinga helgfiler att ha filtillägget
- &rdquo;.txt&rdquo;.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
- <p>
- Några problem med SQL-injicering (specialtecken i värden i SQL-strängar
- ersattes ej) i modulerna &rdquo;calendar&rdquo; och &rdquo;infolog&rdquo;.
- </p>
-</ul>
-
-<p>
-Dessutom ändrade ansvariga för Debianpaketet behörigheten för kataloger alla
-kunde skriva i som av misstag skapades av det tidigare postinst-skriptet vid
-installationen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.9.14-0.RC3.2.woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.9.14.007-4.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era
-phpgroupware-, phpgroupware-calendar- och phpgroupware-infolog-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-419.data"
diff --git a/swedish/security/2004/dsa-420.wml b/swedish/security/2004/dsa-420.wml
deleted file mode 100644
index c2ed64ef533..00000000000
--- a/swedish/security/2004/dsa-420.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>felaktig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte ett säkerhetsrelaterat problem i jitterbugg, ett enkelt
-CGI-baserad felrapporterings- och -hanteringsverktyg.
-Programkörningarna
-Tyvärr städar inte programkörningarna indata ordentligt, vilket gör det möjligt
-för en angripare att exekvera godtyckliga kommandon på servern som står som värd
-för feldatabasen.
-En förmildrande omständighet är att angreppen endast kan utföras av andra användare
-än gästanvändaren och att konton för dessa måste konfigureras av
-administratören, vilket gör dem &rdquo;betrodda&rdquo;.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.6.2-4.2woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.6.2-4.5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert jitterbug-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-420.data"
diff --git a/swedish/security/2004/dsa-421.wml b/swedish/security/2004/dsa-421.wml
deleted file mode 100644
index 57fbbec24f6..00000000000
--- a/swedish/security/2004/dsa-421.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f06f5534220af15956eed59167a676aeb03ebcf5" mindelta="1"
-<define-tag description>livslängd på lösenord</define-tag>
-<define-tag moreinfo>
-<p>
-David B Harris upptäckte problem med mod-auth-shadow, en Apachemodul som
-autentiserar användare mot systemets skugglösenordsdatabas, där informationen
-om huruvida ett lösenord har gått ut inte hanterades.
-Denna sårbarhet kunde göra det möjligt för en i övrigt auktoriserad användare
-att framgångsrikt kunna logga in när försöket skulle ha förhindrats på grund
-av att lösenordet gått ut.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.3-3.1woody.1
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mod-auth-shadow-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-421.data"
diff --git a/swedish/security/2004/dsa-422.wml b/swedish/security/2004/dsa-422.wml
deleted file mode 100644
index a99389c85ba..00000000000
--- a/swedish/security/2004/dsa-422.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" mindelta="1"
-<define-tag description>fjärrsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Kontohanteringen i CVS-pserver (vilket används för att ge användare utifrån
-tillgång till cvs-arkiv) använder filen <kbd>CVSROOT/passwd</kbd> i
-cvs-arkivet till att lista konton och deras autentiseringsinformation, såväl
-som namnet på det lokala Unixkonto som används för pserverkontot.
-Eftersom CVS inte utförde någon kontroll av vilket Unixkonto som angavs kunde
-alla med möjlighet att ändra <kbd>CVSROOT/passwd</kbd> få tillgång till alla
-lokala användare på cvs-servern, inklusive root.
-</p>
-
-<p>
-Detta har rättats i uppströmsversion 1.11.11 genom att förhindra pserver från
-att köra som root.
-För Debian har problemet lösts i version 1.11.1p1debian-9 på två olika sätt:
-</p>
-
-<ul>
- <li>
- pserver kan inte längre använda root för att nå arkiv.
- </li>
- <li>
- en ny fil <kbd>/etc/cvs-repouid</kbd> kan användas av systemadministratören
- för att välja ett annat Unixkonto att använda för att nå arkivet.
- Ytterligare information om denna ändring finns på
- <url "http://www.wiggy.net/code/cvs-repouid/">
- </li>
-</ul>
-
-<p>
-Dessutom hade CVS-pserver ett fel i tolkningen av modulförfrågningar, vilket
-kunde användas för att skapa filer och kataloger utanför ett arkiv.
-Detta har rättats uppströms i version 1.11.11 och i Debianversion
-1.11.1p1debian-9.
-</p>
-
-<p>
-Slutligen har umask ändrats för &rdquo;cvs init&rdquo; och
-&rdquo;cvs-makerepos&rdquo; för att förhindra att arkiv skapas med
-skrivbehörighet för gruppen.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-422.data"
diff --git a/swedish/security/2004/dsa-423.wml b/swedish/security/2004/dsa-423.wml
deleted file mode 100644
index 53f1ea91201..00000000000
--- a/swedish/security/2004/dsa-423.wml
+++ /dev/null
@@ -1,140 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-De IA-64-ansvariga rättade flera säkerhetsrelaterade fel i Linuxkärna version
-2.4.17 som används för IA-64-arkitekturen, huvudsakligen genom att bakåtanpassa
-rättelser från 2.4.18.
-Rättelserna visas nedan med identifiering från projektet
-Common Vulnerabilities and Exposures (CVE):
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
- <p>
- Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med
- nollbyte, vilket gör det möjligt för angripare utifrån att läsa
- information från tidigare paket eller kärnans minne genom att använda
- felaktigt utformade paket, vilket demonstreras av Etherleak.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
- <p>
- Linuxkärna 2.4.10 till och med 2.4.21-pre4 hanterar inte funktionen O_DIRECT
- korrekt, vilket gör det möjligt för lokala angripare med skrivbehörighet att
- läsa delar av tidigare borttagna filer, eller förstöra filsystemet.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
- <p>
- Kärnmodulladdaren i 2.2.x-Linuxkärnor före 2.2.5 och 2.4.x för 2.4.21
- gör det möjligt för lokala användare att uppnå rootbehörighet genom att
- använda ptrace för att ansluta mot en barnprocess som startas av kärnan.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
- <p>
- Den virtuella filen /proc/tty/driver/serial i Linux 2.4.x avslöjar det
- exakta antalet tecken som använts i seriella förbindelser, vilket kunde
- göra det möjligt för lokala angripare att få tillgång till känslig
- information såsom längden på lösenord.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
- <p>
- En kapplöpningseffekt i hur pekarna env_start och env_end initieras i
- systemanropet execve och används i fs/proc/base.c på Linux 2.4 gör det
- möjligt för lokala användare att orsaka en överbelastningsattack (krasch).
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
- <p>
- Systemanropet execv i Linux 2.4.x registrerar filhandtaget för den
- exekverande processen processen i filtabellen hos den anropande processen,
- vilket gör det möjligt för lokala användare att få tillgång till skyddade
- filhandtag.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
- <p>
- /proc-filsystemet i Linux gör det möjligt för lokala användare att få
- tillgång till känslig information genom att öppna olika poster i /proc/self
- innan ett setuid-program exekveras, vilket får till följd att programmet
- inte kan byta ägare och behörighet på dessa poster.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
- <p>
- STP-protokollet, om det ser ut i Linux 2.4.x, tillhandahåller inte
- tillräcklig säkerhet som det är skrivet, vilket gör att angripare kan ändra
- i bryggtopologin.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
- <p>
- STP-protokollet, om det ser ut i Linux 2.4.x, kontrollerar inte vissa
- längduppgifter på korrekt sätt, vilket gör att angripare att orsaka en
- överbelastningsattack.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
- <p>
- Linux 2.4.x gör det möjligt för angripare utifrån att förstöra
- bryggvidaresändningstabellen via förfalskade paket vars källadress är samma
- som destinationen.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
- <p>
- Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linuxkärna
- 2.4.22 och tidigare gör det möjligt för lokala användare att uppnå
- rootbehörighet.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
- <p>
- Systemanropet mremap (do_mremap) i Linuxkärna 2.4 och 2.6 utför inte
- korrekta begränsningstest, vilket gör det möjligt för lokala användare att
- orsaka en överbelastningsattack och möjligen uppnå behörighet genom att
- orsaka en ompekning av det virtuella minnesområdet (VMA) så att en VMA
- av nollängd skapas.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-kernel-image-2.4.17-ia64 för ia64-arkitekturen.
-Andra arkitekturer har redan rättats eller kommer att rättas separat.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort med
-nyinsända paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-423.data"
diff --git a/swedish/security/2004/dsa-424.wml b/swedish/security/2004/dsa-424.wml
deleted file mode 100644
index fc2c63f6405..00000000000
--- a/swedish/security/2004/dsa-424.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="cb5daadcfca2befc549c93425ea71c88518c4d60" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i Midnight Commander, en filhanterare, med vilken
-ett elakartat arkiv (till exempel en .tar-fil) kunde exekvera godtycklig kod
-när det öppnades i Midnight Commander.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-4.5.55-1.2woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1:4.6.0-4.6.1-pre1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-424.data"
diff --git a/swedish/security/2004/dsa-425.wml b/swedish/security/2004/dsa-425.wml
deleted file mode 100644
index f96f3159182..00000000000
--- a/swedish/security/2004/dsa-425.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i tcpdump, ett verktyg för att inspektera
-nätverkstrafik.
-Om en sårbar version av tcpdump försökte undersöka ett paket som konstruerats
-på ett elakartat sätt kunde ett antal buffertspill utnyttjas för att krascha
-tcpdump, eller potentiellt exekvera godtycklig kod med tcpdump-processens
-privilegier.
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a>
- &ndash; oändlig slinga och konsumtion av minne vid hantering av L2TP-paket.
- </li>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a>
- &ndash; oändlig slinga i hantering av ISAKMP-paket.
- </li>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a>
- &ndash; segmenteringsfel som orsakats av ett RADIUS-attribut med stort
- längdvärde.
- </li>
-</ul>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-3.6.2-2.7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tcpdump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-425.data"
diff --git a/swedish/security/2004/dsa-426.wml b/swedish/security/2004/dsa-426.wml
deleted file mode 100644
index 89c87ff8616..00000000000
--- a/swedish/security/2004/dsa-426.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="556424400c8f7da54267b9fc922002c456d73046" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-netpbm är en verktygssvit för konvertering av grafik som består av en stor
-mängd program med enskilda funktioner.
-Många av dessa program skapade temporära filer på ett osäkert sätt, vilket
-kunde göra det möjligt för en lokal användare att skriva över filer med
-privilegierna hos den användare som anropade ett sårbart netpbm-verktyg.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-2:9.20-8.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2:9.25-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert netpbm-free-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-426.data"
diff --git a/swedish/security/2004/dsa-427.wml b/swedish/security/2004/dsa-427.wml
deleted file mode 100644
index 9ea03810e6e..00000000000
--- a/swedish/security/2004/dsa-427.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="142e2a9395d7c63a106b2b41a126f30909786f52" mindelta="1"
-<define-tag description>saknat begränsningstest</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Starzetz
-<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
-ett fel i begränsningstesterna i mremap() i Linuxkärnan
-(förekommer i version 2.4.x och 2.6.x), vilket kan göra det möjligt för
-en lokal angripare att uppnå rootbehörighet.
-Version 2.2 påverkas inte av detta fel.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.4.17-0.020226.2.woody3 för arkitekturerna mips och mipsel.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort genom att
-nya paket sänds in.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era kärnpaket.
-Problemet har även rättats i uppströmsversion 2.4.24.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-427.data"
diff --git a/swedish/security/2004/dsa-428.wml b/swedish/security/2004/dsa-428.wml
deleted file mode 100644
index 7edad437c73..00000000000
--- a/swedish/security/2004/dsa-428.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes i slocate, ett program för att indexera och söka efter
-filer, med vilken en specialskriven databas kunde spilla en heapbaserad buffert.
-Sårbarheten kunde utnyttjas av en lokal användare för att få tillgång till
-privilegierna hos användaren &rdquo;slocate&rdquo;, som kan läsa den globala
-databasen med en förteckning över sökväg till alla filer på systemet, även de
-som endast skulle se av privilegierade användare.
-</p>
-
-<p>
-Detta problem, och en kategori potentiellt liknande problem, har rättats genom
-att modifiera slocate så att den släpper privilegier innan den läser en databas
-som angetts av användaren.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2.6-1.3.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-Se Debians felrapport
-<a href="https://bugs.debian.org/226103">226103</a>
-för statusinformation.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert slocate-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-428.data"
diff --git a/swedish/security/2004/dsa-429.wml b/swedish/security/2004/dsa-429.wml
deleted file mode 100644
index 68f3216be43..00000000000
--- a/swedish/security/2004/dsa-429.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="9b5b07270d85df00d77b2e58039b97b7d76a1d57" mindelta="1"
-<define-tag description>kryptografisk svaghet</define-tag>
-<define-tag moreinfo>
-<p>
-Phong Nguyen upptäckte ett allvarligt fel i det sätt GnuPG skapar och använder
-ElGamalnycklar för signering.
-Detta är en betydelsefull säkerhetsbrist som kan leda till att nästan alla
-ElGamalnycklar som används för signering kan äventyras.
-</p>
-
-<p>
-Denna uppdatering stänger av möjligheten att använda denna sorts nycklar.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.0.6-4woody1.
-</p>
-
-<p>
-För den instabila utgåvan, har detta problem rättats i version 1.2.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-429.data"
diff --git a/swedish/security/2004/dsa-430.wml b/swedish/security/2004/dsa-430.wml
deleted file mode 100644
index 5d6ca2fe6e4..00000000000
--- a/swedish/security/2004/dsa-430.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="71c27f2d9bad50138020836886e1fbed4a7aefac" mindelta="1"
-<define-tag description>lämnar inte privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte ett problem i trr19, ett program för att öva
-skrivmaskinsskrivning i GNU Emacs, som är skrivet som ett par setgid-binärer och
-skalprogram som kör kommandon för GNU Emacs.
-Binärerna släpper dock inte sina privilegier innan de kör kommandon, vilket gör
-det möjligt för en angripare att få tillgång till den lokala gruppen
-&rdquo;games&rdquo;.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.0beta5-15woody1.
-Binär för mipsel kommer läggas till senare.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert trr19-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-430.data"
diff --git a/swedish/security/2004/dsa-431.wml b/swedish/security/2004/dsa-431.wml
deleted file mode 100644
index dc195fb218d..00000000000
--- a/swedish/security/2004/dsa-431.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
-<define-tag description>informationsläcka</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Szabo upptäckte ett antal likartade fel i suidperl, ett hjälpprogram för
-att köra perlskript med suid-privilegier.
-Genom att utnyttja dessa fel kunde en angripare missbruka suidperl till att
-upptäcka information om filer (till exempel genom att testa om de existerar och
-delar av deras behörighetsinformation) som oprivilegierade användare inte skulle
-ha tillgång till.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-5.6.1-8.6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.
-Se Debians felrapport <a href="https://bugs.debian.org/220486">220486</a>.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket om ni har paketet
-&rdquo;perl-suid&rdquo; installerat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-431.data"
diff --git a/swedish/security/2004/dsa-432.wml b/swedish/security/2004/dsa-432.wml
deleted file mode 100644
index 8f8e2e37397..00000000000
--- a/swedish/security/2004/dsa-432.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt upptäckte ett problem i crawl,
-ytterligare ett konsolbaserat grottutforskningsspel liknande nethack och rogue.
-Programmet använder flera miljövariabler som indata men kontrollerar inte deras
-längd innan de kopieras till buffertar med fast längd.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-4.0.0beta23-2woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-4.0.0beta26-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert crawl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-432.data"
diff --git a/swedish/security/2004/dsa-433.wml b/swedish/security/2004/dsa-433.wml
deleted file mode 100644
index cfb1e851152..00000000000
--- a/swedish/security/2004/dsa-433.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="daab21cb2e27ff46632c85611939902f5c07b1be" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Red Hats och SuSEs kärn- och säkerhetsgrupper upptäckte ett heltalsspill i
-do_brk()-funktionen i Linuxkärnan, vilket gör det möjligt för lokala användare
-att uppnå rootbehörighet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.4.17-0.020226.2.woody4.
-Andra arkitekturer har redan rättats eller kommer att rättas separat.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort med
-nyinsända paket.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era kernel-image-paket för mips- och
-mipselarkitekturerna.
-Detta problem här även rättats i uppströmsversion 2.4.23 och är naturligtvis
-även rättat i 2.4.24.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-433.data"
diff --git a/swedish/security/2004/dsa-434.wml b/swedish/security/2004/dsa-434.wml
deleted file mode 100644
index ebc63bc7397..00000000000
--- a/swedish/security/2004/dsa-434.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Esser upptäckte flera säkerhetsrelaterade problem i Gaim, en
-direktsamtalsklient med stöd för flera olika protokoll.
-Alla av dem påverkar inte Debians stabila utgåva, men de gäller åtminstone för
-versionen i den instabila utgåvan.
-Problemen grupperades som följer av projektet
-<span lang="en">Common Vulnerabilities and Exposures</span>:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
- <p>
- När Yahoo Messenger-hanteraren avkodar ett oktalt värde för
- e-postinformationsfunktiorna kan två olika spill utlösas.
- När MIME-avkodaren avkodade en sträng kodad som
- &rdquo;<span lang="en">quoted printable</span>&rdquo; för e-postinformation
- kunde två andra sorters spill utlösas.
- Dessa problem påverkar bara den versionen i den instabila utgåvan.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
- <p>
- Vid tolkning av kakor i HTTP-svarshuvudet från en webbanslutning mot Yahoo
- kunde ett buffertspill uppstå.
- Vid tolkning av Yahoos inloggningswebbsida spiller YMSG-protokollet stacken
- om webbsidan innehåller för stora värden.
- När en URL delas i sina komponenter kan ett stackspill orsakas.
- Dessa problem påverkar bara den versionen i den instabila utgåvan.
- </p>
- <p>
- När ett stort namn på en nyckel läses från ett Yahoo Messenger-paket kan ett
- stackspill utlösas.
- När Gaim ställts in att använda en HTTP-mellanserver för att ansluta mot
- servern kan en elak HTTP-server utnyttja detta.
- Dessa problem påverkar alla versioner i Debian, men Yahooanslutningen
- fungerar inte i versionen i den stabila utgåvan av Debian.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
- <p>
- Data kopieras internt mellan två symboler till en stackbaserad buffert med
- fast storlek utan att storleken kontrolleras.
- Detta påverkar bara den versionen i den instabila utgåvan.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
- <p>
- När minne allokeras för AIM/Oscar-DirectIM-paket kan ett heltalsspill uppstå,
- vilket i sin tur orsakar ett heapspill.
- Detta påverkar bara den versionen i den instabila utgåvan.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 0.58-2.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.75-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gaim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-434.data"
diff --git a/swedish/security/2004/dsa-435.wml b/swedish/security/2004/dsa-435.wml
deleted file mode 100644
index 6eaf12c8baa..00000000000
--- a/swedish/security/2004/dsa-435.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="15fd395f29730d842dc03f6a195f15b2163d0ab9" mindelta="1"
-<define-tag description>heapspill</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes i mpg123, en kommandorads-mp3-spelare, med vilken en
-HTTP-server kunde spilla en buffert som allokerats på heapen och potentiellt
-göra det möjligt att exekvera godtycklig kod med samma privilegier som den
-användare som startat mpg123.
-För att kunna utnyttja denna sårbarhet måste mpg123 hämta en mp3-ström från en
-elakartad server via HTTP.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.59r-13woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.59r-15.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mpg123-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-435.data"
diff --git a/swedish/security/2004/dsa-436.wml b/swedish/security/2004/dsa-436.wml
deleted file mode 100644
index b8992e59fb1..00000000000
--- a/swedish/security/2004/dsa-436.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har rättats i mailman-paketet:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">CAN-2003-0038</a>
- - möjligt serveröverskridande skriptproblem via vissa CGI-parametrar
- (ej känt att kunna utnyttjas i denna version)
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">CAN-2003-0965</a>
- - serveröverskridande skriptproblem i administrationsgränssnittet
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">CAN-2003-0991</a>
- - specifika felskrivna e-postkommandon kunde få mailmanprocessen att krascha
- </li>
-</ul>
-
-<p>
-De serveröverskridande skriptproblemen kunde göra det möjligt för en angripare
-att utföra administrativa åtgärder utan tillåtelse genom att stjäla en
-sessionskaka.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-2.0.11-1woody7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) är
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">CAN-2003-0965</a>
-rättad i version 2.1.4-1 och
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">CAN-2003-0038</a>
-i version 2.1.1-1.
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">CAN-2003-0991</a>
-kommer att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mailman-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-436.data"
diff --git a/swedish/security/2004/dsa-437.wml b/swedish/security/2004/dsa-437.wml
deleted file mode 100644
index 7836396c03a..00000000000
--- a/swedish/security/2004/dsa-437.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c01de03ecf0686d7360fd08aafe3d18c6ef9c707" mindelta="1"
-<define-tag description>öppet e-postrelä</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes i cgiemail, ett CGI-program som används för att sända
-innehållet i ett HTML-formulär via e-post, vilken kunde leda till att e-post
-sändes till godtyckliga adresser.
-Denna sorts sårbarhet utnyttjas ofta för att sända obeställd kommersiell e-post
-(spam).
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.6-14woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.6-20.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cgiemail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-437.data"
diff --git a/swedish/security/2004/dsa-438.wml b/swedish/security/2004/dsa-438.wml
deleted file mode 100644
index 0a42deff3e4..00000000000
--- a/swedish/security/2004/dsa-438.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" mindelta="1"
-<define-tag description>kontrollerar inte returvärde från funktion</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Starzetz och Wojciech Purczynski från isec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
-en kritisk säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
-systemanropet mremap(2).
-På grund av att ett returvärdet från en intern funktion inte kontrollerades
-kunde en lokal angripare uppnå rootbehörighet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.4.18-14.2
-av kernel-source, version 2.4.18-14 av kärnorna för alpha, version 2.4.18-12.2
-av kärnorna för i386, version 2.4.18-5woody7 av kärnorna för i386bf och
-version 2.4.18-1woody4 av kärnorna för powerpc.
-</p>
-
-<p>
-Andra arkitekturer kommer troligen omnämnas i separata bulletiner, eller
-påverkas inte (m68k).
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas detta problem i version 2.4.24-3 av
-källkoden samt kärnorna för i386 och alpha samt version 2.4.22-10 av kärnorna
-för powerpc.
-</p>
-
-<p>
-Problemet har också rättats i uppströmsversionerna 2.4.25 och 2.6.3 av Linux.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Linuxkärnpaket omedelbart.</p>
-
-<p><a href="CAN-2004-0077">Sårbarhetstabell</a> för CAN-2004-0077</p>
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-438.data"
diff --git a/swedish/security/2004/dsa-439.wml b/swedish/security/2004/dsa-439.wml
deleted file mode 100644
index a4721f9e0ed..00000000000
--- a/swedish/security/2004/dsa-439.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala rootsårbarheter har nyligen upptäckts i Linuxkärnan.
-Denna säkerhetsbulletin uppdaterar ARM-kärnan för Debian GNU/Linux.
-Projektet Common Vulnerabilities and Exposures (CVE) identifierar följande
-problem som har rättats i denna uppdatering:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
- <p>
- Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det
- möjligt för lokala användare att uppnå rootbehörighet.
- Rättat av uppströmsutvecklarna i Linux 2.4.23.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
- <p>
- Paul Starzetz
- <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
- att det är ett fel i begränsningstesten i
- mremap() i Linuxkärnan (förekommer i version 2.4.x och 2.6.x), vilket kan
- göra det möjligt för lokala användare att uppnå rootbehörighet.
- Version 2.2 påverkas inte av detta fel.
- Rättat av uppströmsutvecklarna i Linux 2.4.24.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
- <p>
- Paul Starzetz och Wojciech Purczynski från isec.pl
- <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
- en kritisk
- säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
- systemanropet mremap(2).
- På grund av att ett returvärdet från en intern funktion inte kontrollerades
- kunde en lokal angripare uppnå rootbehörighet.
- Rättat av uppströmsutvecklarna i Linux 2.4.25 och 2.6.3.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.4.16-20040204 av kärnpakten för lart, netwinder och riscpc samt i version
-20040204 av kernel-patch-2.4.16-arm.</p>
-
-<p>
-Andra arkitekturer kommer troligen omnämnas i separata bulletiner, eller
-påverkas inte (m68k).
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Linuxkärnpaket omedelbart.</p>
-
-<p><a href="CAN-2004-0077">Sårbarhetstabell</a> för CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-439.data"
diff --git a/swedish/security/2004/dsa-440.wml b/swedish/security/2004/dsa-440.wml
deleted file mode 100644
index 4f6219e8d65..00000000000
--- a/swedish/security/2004/dsa-440.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala rootsårbarheter har nyligen upptäckts i Linuxkärnan.
-Denna säkerhetsbulletin uppdaterar PowerPC/Apuskärnan för Debian GNU/Linux.
-Projektet Common Vulnerabilities and Exposures (CVE) identifierar följande
-problem som har rättats i denna uppdatering:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
- <p>
- Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det
- möjligt för lokala användare att uppnå rootbehörighet.
- Rättat av uppströmsutvecklarna i Linux 2.4.23.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
- <p>
- Paul Starzetz
- <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
- att det är ett fel i begränsningstesten i mremap() i Linuxkärnan
- (förekommer i version 2.4.x och 2.6.x), vilket kan göra det möjligt
- för lokala användare att uppnå rootbehörighet.
- Version 2.2 påverkas inte av detta fel.
- Rättat av uppströmsutvecklarna i Linux 2.4.24.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
- <p>
- Paul Starzetz och Wojciech Purczynski från isec.pl
- <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
- en kritisk
- säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
- systemanropet mremap(2).
- På grund av att ett returvärdet från en intern funktion inte kontrollerades
- kunde en lokal angripare uppnå rootbehörighet.
- Rättat av uppströmsutvecklarna i Linux 2.4.25 och 2.6.3.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 2.4.17-4 av
-kärnpaketen för powerpc/apus.
-</p>
-
-<p>
-Andra arkitekturer kommer troligen omnämnas i separata bulletiner, eller
-påverkas inte (m68k).
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Linuxkärnpaket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-440.data"
diff --git a/swedish/security/2004/dsa-441.wml b/swedish/security/2004/dsa-441.wml
deleted file mode 100644
index 96bbcaa191f..00000000000
--- a/swedish/security/2004/dsa-441.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" mindelta="1"
-<define-tag description>kontrollerar inte returvärde från funktion</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Starzetz och Wojciech Purczynski från isec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
-en kritisk säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
-systemanropet mremap(2).
-På grund av att ett returvärdet från en intern funktion inte kontrollerades
-kunde en lokal angripare uppnå rootbehörighet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.4.17-0.020226.2.woody5 av kärnpaketen för mips och mipsel.
-</p>
-
-<p>
-Andra arkitekturer kommer troligen omnämnas i separata bulletiner, eller
-påverkas inte (m68k).
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort med nästa
-version av en 2.4.19-kärna samt i version 2.4.22-0.030928.3 av 2.4.22 för mips-
-och mipselarkitekturerna.
-</p>
-
-<p>
-Problemet har också rättats i uppströmsversionerna 2.4.25 och 2.6.3 av Linux.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Linuxkärnpaket omedelbart.</p>
-
-<p><a href="CAN-2004-0077">Sårbarhetstabell</a> för CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-441.data"
diff --git a/swedish/security/2004/dsa-442.wml b/swedish/security/2004/dsa-442.wml
deleted file mode 100644
index 8e9c7b4d6bf..00000000000
--- a/swedish/security/2004/dsa-442.wml
+++ /dev/null
@@ -1,117 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har rättats i 2.4.17-Linuxkärnan som används
-på S/390-arkitekturen, huvudsakligen genom att bakåtanpassa rättelser från
-2.4.18 och ta in senare säkerhetsrättelser.
-Korrigeringarna listas nedan tillsammans med projektet Common Vulnerabilities
-and Exposures (CVE) id-nummer:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
- iBCS-rutinerna i arch/i386/kernel/traps.c för Linuxkärna 2.4.18 och
- tidigare på x86-system gör det möjligt för lokala användare att döda
- godtyckliga processer via ett binärkompatibilitetsgränssnitt (lcall).
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
- Flera drivrutiner för Ethernetnätverkskort (NIC) fyller inte ut ramar med
- nollbyte, vilket gör det möjligt för angripare utifrån att läsa
- information från tidigare paket eller kärnans minne genom att använda
- felaktigt utformade paket, vilket demonstreras av Etherleak.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
- Implementationen av vägvalscache i Linux 2.4, samt
- Netfilter-IP-conntrack-modulen, gör det möjligt för angripare utifrån att
- orsaka en överbelastningsattack (CPU-belastning) via paket med fejkade
- källadresser som orsakar ett stort antal kollisioner i hashtabellen i
- PREROUTING-kedjan.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
- Systemanropet ioperm i Linuxkärna 2.4.20 och tidigare begränsar inte
- privilegier korrekt, vilket gör det möjligt för lokala användare att uppnå
- läs- eller skrivbehörighet till vissa I/O-portar.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
- Sårbarhet i TTY-lagret av Linuxkärnan 2.4 gör det möjligt för angripare
- att orsaka överbelastning (&rdquo;<span lang="en">kernel
- oops</span>&rdquo;).
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
- Mxcsr-koden i Linuxkärnan 2.4 gör det möjligt för angripare att modifiera
- processorns tillståndsregister via felskrivna adresser.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
- Hanteringen av återskapande av TCP/IP-fragment i Linuxkärna 2.4 gör det
- möjligt för angripare utifrån att orsaka överbelastning (CPU-belastning)
- via vissa paket som orsakar ett stort antal kollisioner i hashtabellen.
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
- <p>
- Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det
- möjligt för lokala användare att uppnå rootbehörighet.
- Rättat av uppströmsutvecklarna i Linux 2.4.23.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
- <p>
- Paul Starzetz
- <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
- att det är ett fel i begränsningstesten i mremap() i Linuxkärnan
- (förekommer i version 2.4.x och 2.6.x), vilket kan göra det möjligt
- för lokala användare att uppnå rootbehörighet.
- Version 2.2 påverkas inte av detta fel.
- Rättat av uppströmsutvecklarna i Linux 2.4.24.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
- <p>
- Paul Starzetz och Wojciech Purczynski från isec.pl
- <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
- en kritisk
- säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
- systemanropet mremap(2).
- På grund av att ett returvärdet från en intern funktion inte kontrollerades
- kunde en lokal angripare uppnå rootbehörighet.
- Rättat av uppströmsutvecklarna i Linux 2.4.25 och 2.6.3.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.4.17-2.woody.3 av kärnorna för s390 samt i version 0.0.20020816-0.woody.2
-av patchpaketen.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Linuxkärnpaket omedelbart.</p>
-
-<p><a href="CAN-2004-0077">Sårbarhetstabell</a> för CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-442.data"
diff --git a/swedish/security/2004/dsa-443.wml b/swedish/security/2004/dsa-443.wml
deleted file mode 100644
index 7954bd48c19..00000000000
--- a/swedish/security/2004/dsa-443.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Ett antal sårbarheter har upptäckts i XFree86.
-Rättelserna visas nedan med namngivningen från projektet Common Vulnerabilities
-and Exposures (CVE):</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
- <p>
- Ett buffertspill i ReadFontAlias i dirfile.c i XFree86 4.1.0 fram till 4.3.0
- gör det möjligt för lokala användare och angripare utifrån att exekvera
- godtycklig kod via en fontaliasfil (font.alias) med en lång symbol.
- Detta är inte samma sårbarhet som i CAN-2004-0084.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
- <p>
- Ett buffertspill i ReadFontAlias i dirfile.c i XFree86 4.1.0 fram till 4.3.0
- vid användning av funktionen CopyISOLatin1Lowered gör det möjligt för lokala
- användare och angripare utifrån att exekvera godtycklig kod via en felskriven
- post i fontaliasfilen (font.alias).
- Detta är inte samma sårbarhet som i CAN-2004-0083.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
- <p>
- Diverse ytterligare felaktigheter i XFree86:s hantering av fontfiler.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
- <p>
- Xdm verifierar inte huruvida funktionsanropet pam_setcred går bra, vilket kan
- göra det möjligt för angripare att uppnå rootbehörighet genom att framtvinga
- feltillstånd i PAM-modulen, vilket demonstrerats i vissa konfigurationer av
- MIT pam_krb5-modulen.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
- <p>
- Överbelastningsattack mot X-servern från klienter genom att använda
- GLX-utökningarna och <span lang="en">Direct Rendering</span>-infrastrukturen
- är möjlig då data från klienten inte kontrolleras korrekt (fältindex utanför
- gränsvärdena [CAN-2004-0093] och teckenfel på heltal [CAN-2004-0094]).
- </p>
-</ul>
-
-<p>
-För att utnyttja CAN-2004-0083, CAN-2004-0084, CAN-2004-0106, CAN-2004-0093 och
-CAN-2004-0094 måste man ha en anslutning mot X-servern.
-Normalt startar skrivbordshanterare i Debian X-servern med inställningar som
-enbart tillåter lokala anslutningar, men om inställningarna har ändrats till att
-tillåta anslutningar utifrån, eller om X-servern startas på annat sätt, så kan
-dessa fel utnyttjas utifrån.
-Eftersom X-servern vanligtvis körs med rootbehörighet kunde dessa fel
-potentiellt utnyttjas till att uppnå rootbehörighet.
-</p>
-
-<p>
-För tillfället finns det inte någon känd angreppsvektor för CAN-2003-0690.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-4.1.0-16woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.3.0-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xfree86-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-443.data"
diff --git a/swedish/security/2004/dsa-444.wml b/swedish/security/2004/dsa-444.wml
deleted file mode 100644
index 9d4bfd061c6..00000000000
--- a/swedish/security/2004/dsa-444.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" mindelta="1"
-<define-tag description>kontrollerar inte returvärde från funktion</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Starzetz och Wojciech Purczynski från isec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
-en kritisk säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
-systemanropet mremap(2).
-På grund av att ett returvärdet från en intern funktion inte kontrollerades
-kunde en lokal angripare uppnå rootbehörighet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 011226.16
-av kärnkällkod och -paket för ia64.
-</p>
-
-<p>
-Andra arkitekturer kommer troligen omnämnas i separata bulletiner, eller
-påverkas inte (m68k).
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem att rättas i version
-2.4.24-3.
-</p>
-
-<p>
-Problemet har också rättats i uppströmsversionerna 2.4.25 och 2.6.3 av Linux.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Linuxkärnpaket omedelbart.</p>
-
-<p><a href="CAN-2004-0077">Sårbarhetstabell</a> för CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-444.data"
diff --git a/swedish/security/2004/dsa-445.wml b/swedish/security/2004/dsa-445.wml
deleted file mode 100644
index 6e0f48b1052..00000000000
--- a/swedish/security/2004/dsa-445.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte
-en sårbarhet i lbreakout2, ett
-spel, där ordentliga begränsningskontroller inte utfördes på miljövariabler.
-Felet kunde utnyttjas av en lokal angripare till att uppnå gruppen
-&rdquo;games&rdquo; behörighet.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2.2.2-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lbreakout2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-445.data"
diff --git a/swedish/security/2004/dsa-446.wml b/swedish/security/2004/dsa-446.wml
deleted file mode 100644
index 01e9c1df49e..00000000000
--- a/swedish/security/2004/dsa-446.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte
-en sårbarhet i synaesthesia, ett
-program för att visuellt representera ljud.
-Synaesthesia skrev sin konfigurationsfil medan det fortfarande hade
-rootbehörighet, vilket gjorde det möjligt för en lokal användare att skapa filer
-som ägs av root och är skrivbara av användarens primära grupp.
-Denna sorts sårbarhet kan vanligtvis på olika sätt enkelt utnyttjas för att
-exekvera godtycklig kod med rootbehörighet.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2.1-2.1woody1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) påverkas inte av detta problem då synaesthesia inte
-längre är setuid.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert synaesthesia-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-446.data"
diff --git a/swedish/security/2004/dsa-447.wml b/swedish/security/2004/dsa-447.wml
deleted file mode 100644
index 2acf165e36c..00000000000
--- a/swedish/security/2004/dsa-447.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>sårbar formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte
-en formatsträngssårbarhet i
-hsftp.
-Denna sårbarhet kunde utnyttjas av en angripare genom att skapa filer med
-specialskrivna filnamn på en server som en användare ansluter mot med hsftp.
-När användaren hämtar en kataloglista skrivs specifika adresser i minnet över,
-vilket potentiellt kan leda till att godtycklig kod exekveras som den användare
-som kör hsftp.
-</p>
-
-<p>
-Observera att även om hsftp installeras setuid root använder det endast denna
-behörighet för att få tillgång till låst minne, varpå behörigheten avsägs.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.11-1woody1.
-</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert hsftp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-447.data"
diff --git a/swedish/security/2004/dsa-448.wml b/swedish/security/2004/dsa-448.wml
deleted file mode 100644
index 96dc2813b9d..00000000000
--- a/swedish/security/2004/dsa-448.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter upptäcktes i pwlib, ett bibliotek som används för att göra
-det enklare att skriva program för flera plattformar, med vilka en angripare
-utifrån kunde orsaka en överbelastningsattack eller potentiellt exekvera
-godtycklig kod.
-Detta bibliotek används huvudsakligen i program som implementerar
-telekonferensprotokollet H.323, bland annat OpenH323-sviten, gnomemeeting och
-asterisk.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.2.5-5woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.
-Se Debians felrapport
-<a href="https://bugs.debian.org/233888">233888</a>
-för detaljinformation.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pwlib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-448.data"
diff --git a/swedish/security/2004/dsa-449.wml b/swedish/security/2004/dsa-449.wml
deleted file mode 100644
index 4dd8c5781d6..00000000000
--- a/swedish/security/2004/dsa-449.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill, formatsträngsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar upptäckte två formatsträngsfel
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
-och två buffertspillsfel
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
-i metamail, en MIME-implementation.
-En angripare kunde specialskriva ett e-postmeddelande som kunde exekvera
-godtycklig kod hos offret när det öppnades och tolkades i metamail.
-</p>
-
-<p>
-Vi har jobbat med att undvika att distribuera metamail i framtiden eftersom den
-inte längre aktivt utvecklas och att dessa sannolikt inte är de sista
-sårbarheterna i det.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.7-45woody.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas i version
-2.7-45.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert metamail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-449.data"
diff --git a/swedish/security/2004/dsa-450.wml b/swedish/security/2004/dsa-450.wml
deleted file mode 100644
index 8217a120b22..00000000000
--- a/swedish/security/2004/dsa-450.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala rootsårbarheter har nyligen upptäckts i Linuxkärnan.
-Denna säkerhetsbulletin uppdaterar mips-kärna 2.4.19 för Debian GNU/Linux
-Projektet Common Vulnerabilities and Exposures (CVE) identifierar följande
-problem, vilka har rättats i denna uppdatering:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
- <p>
- Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det
- möjligt för lokala användare att uppnå rootbehörighet.
- Rättat av uppströmsutvecklarna i Linux 2.4.23.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
- <p>
- Paul Starzetz
- <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
- att det är ett fel i begränsningstesten i
- mremap() i Linuxkärnan (finns i version 2.4.x och 2.6.x),
- vilket kan göra det möjligt för lokala användare att uppnå rootbehörighet.
- Version 2.2 påverkas inte av detta fel.
- Rättat av uppströmsutvecklarna i Linux 2.4.24.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
- <p>
- Paul Starzetz och Wojciech Purczynski från isec.pl
- <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
- en kritisk
- säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
- systemanropet mremap(2).
- På grund av att ett returvärdet från en intern funktion inte kontrollerades
- kunde en lokal angripare uppnå rootbehörighet.
- Rättat av uppströmsutvecklarna i Linux 2.4.25 och 2.6.3.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.4.19-0.020911.1.woody3 av kärnorna för mips samt i version 2.4.19-4.woody1 av
-kärnans källkod.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort av nästa
-insändning av 2.4.19-kärnan samt i version 2.4.22-0.030928.3 för 2.4.22.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Linuxkärnpaket omedelbart.</p>
-
-<p><a href="CAN-2004-0077">Sårbarhetstabell</a> för CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-450.data"
diff --git a/swedish/security/2004/dsa-451.wml b/swedish/security/2004/dsa-451.wml
deleted file mode 100644
index 363ced62ea6..00000000000
--- a/swedish/security/2004/dsa-451.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cfd287f5068aac1e849e6a9c60f8cd18d5215c9a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte ett antal sårbara buffertspill i xboing, ett spel, vilka
-kunde utnyttjas av en lokal angripare till att få tillgång till grupp-id
-&rdquo;games&rdquo;.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i
-version 2.4-26woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.4-26.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xboing-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-451.data"
diff --git a/swedish/security/2004/dsa-452.wml b/swedish/security/2004/dsa-452.wml
deleted file mode 100644
index 6afdef4a2fc..00000000000
--- a/swedish/security/2004/dsa-452.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="493539ed71fe4d8034e91c5f3d9b142635c6f9ef" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Apache Software Foundation tillkännagav att vissa versioner av mod_python
-innehåller ett fel som, vid hantering av en förfrågan med felaktigt skrivna
-parameterdata, kunde få motsvarande Apachebarnprocess att krascha.
-Detta fel kunde utnyttjas av en angripare utifrån till att orsaka en
-överbelastningsattack.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2:2.7.8-0.0woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2:2.7.10-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libapache-mod-python-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-452.data"
diff --git a/swedish/security/2004/dsa-453.wml b/swedish/security/2004/dsa-453.wml
deleted file mode 100644
index 6f466276d42..00000000000
--- a/swedish/security/2004/dsa-453.wml
+++ /dev/null
@@ -1,98 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" mindelta="1"
-<define-tag description>funktion som misslyckas och tömning av TLB</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Starzetz och Wojciech Purczynski från isec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
-en kritisk
-säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
-systemanropet mremap(2).
-På grund av att TLB (<span lang="en">Translation Lookaside Buffer</span>, en
-adresscache) tömdes för tidigt var det möjligt för en angripare att lokalt uppnå
-rootbehörighet.
-</p>
-
-<p>
-Angreppsvektorn för 2.4.x- och 2.2.x-kärnorna är dock specifika för respektive
-kärnserie.
-Vi trodde tidigare att den sårbarhet som kunde utnyttjas i 2.4.x inte fanns i
-2.2.x, vilket fortfarande är sant, däremot har det visat sig att en andra
-sårbarhet (på sätt och vis) faktiskt kan utnyttjas i 2.2.x, men inte i 2.4.x.
-Det rör sig självklart om ett annan metod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i följande versioner
-och arkitekturer:
-</p>
-
-<table>
- <tr>
- <th>paket</th>
- <th>arkitektur</th>
- <th>version</th>
- </tr>
- <tr>
- <td>kernel-source-2.2.20</td>
- <td>source</td>
- <td>2.2.20-5woody3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-i386</td>
- <td>i386</td>
- <td>2.2.20-5woody5</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-reiserfs-i386</td>
- <td>i386</td>
- <td>2.2.20-4woody1</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-amiga</td>
- <td>m68k</td>
- <td>2.20-4</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-atari</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-bvme6000</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mac</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mvme147</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mvme16x</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-patch-2.2.20-powerpc</td>
- <td>powerpc</td>
- <td>2.2.20-3woody1</td>
- </tr>
-</table>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort för de
-arkitekturer som fortfarande innehåller kärnpaket ur 2.2.x-serien.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert Linuxkärnpaket.</p>
-
-<p><a href="CAN-2004-0077">Sårbarhetstabell</a> för CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-453.data"
diff --git a/swedish/security/2004/dsa-454.wml b/swedish/security/2004/dsa-454.wml
deleted file mode 100644
index 4ffd8f9ccaf..00000000000
--- a/swedish/security/2004/dsa-454.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" mindelta="1"
-<define-tag description>funktion som misslyckas och tömning av TLB</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Starzetz och Wojciech Purczynski från isec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
-en kritisk
-säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
-systemanropet mremap(2).
-På grund av att TLB (<span lang="en">Translation Lookaside Buffer</span>, en
-adresscache) tömdes för tidigt var det möjligt för en angripare att lokalt uppnå
-rootbehörighet.
-</p>
-
-<p>
-Angreppsvektorn för 2.4.x- och 2.2.x-kärnorna är dock specifika för respektive
-kärnserie.
-Vi trodde tidigare att den sårbarhet som kunde utnyttjas i 2.4.x inte fanns i
-2.2.x, vilket fortfarande är sant, däremot har det visat sig att en andra
-sårbarhet (på sätt och vis) faktiskt kan utnyttjas i 2.2.x, men inte i 2.4.x.
-Det rör sig självklart om ett annan metod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i följande versioner
-och arkitekturer:
-</p>
-
-<table>
- <tr>
- <th>paket</th>
- <th>arkitektur</th>
- <th>version</th>
- </tr>
- <tr>
- <td>kernel-source-2.2.22</td>
- <td>source</td>
- <td>2.2.22-1woody1</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.22-alpha</td>
- <td>alpha</td>
- <td>2.2.22-2</td>
- </tr>
-</table>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort för de
-arkitekturer som fortfarande innehåller kärnpaket ur 2.2.x-serien.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert Linuxkärnpaket.</p>
-
-<p><a href="CAN-2004-0077">Sårbarhetstabell</a> för CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-454.data"
diff --git a/swedish/security/2004/dsa-455.wml b/swedish/security/2004/dsa-455.wml
deleted file mode 100644
index cca1a899835..00000000000
--- a/swedish/security/2004/dsa-455.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="23ff658118ba35b8c7c48573709831c1f4e1ce89" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-libxml2 är ett bibliotek för att manipulera XML-filer.
-</p>
-
-<p>
-Yuuichi Teranishi (&#23546;&#35199; &#35029;&#19968;)
-upptäckte ett fel i libxml, GNOMEs XML-bibliotek.
-När en extern resurs hämtas via ftp eller http använder biblioteket speciella
-tolkningsrutiner som kan spilla en buffert om en väldigt lång URL används.
-Om en angripare lyckas hitta ett program som använder libxml1 eller libxml2 som
-tolkar externa resurser och gör det möjligt för angriparen att skriva URL:en så
-kan detta fel utnyttjas till att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.8.17-2woody1 av libxml samt version 2.4.19-4woody1 av libxml2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.8.17-5 av
-libxml samt version 2.6.6-1 av libxml2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml1- och libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-455.data"
diff --git a/swedish/security/2004/dsa-456.wml b/swedish/security/2004/dsa-456.wml
deleted file mode 100644
index 340d8992ec0..00000000000
--- a/swedish/security/2004/dsa-456.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" mindelta="1"
-<define-tag description>funktion som misslyckas och tömning av TLB</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Starzetz och Wojciech Purczynski från isec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
-en kritisk
-säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
-systemanropet mremap(2).
-På grund av att TLB (<span lang="en">Translation Lookaside Buffer</span>, en
-adresscache) tömdes för tidigt var det möjligt för en angripare att lokalt uppnå
-rootbehörighet.
-</p>
-
-<p>
-Angreppsvektorn för 2.4.x- och 2.2.x-kärnorna är dock specifika för respektive
-kärnserie.
-Vi trodde tidigare att den sårbarhet som kunde utnyttjas i 2.4.x inte fanns i
-2.2.x, vilket fortfarande är sant, däremot har det visat sig att en andra
-sårbarhet (på sätt och vis) faktiskt kan utnyttjas i 2.2.x, men inte i 2.4.x.
-Det rör sig självklart om ett annan metod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 20040303 av
-2.2-kärnan för arm-arkitekturen.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort för de
-arkitekturer som fortfarande innehåller kärnpaket ur 2.2.x-serien.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert Linuxkärnpaket.</p>
-
-<p><a href="CAN-2004-0077">Sårbarhetstabell</a> för CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-456.data"
diff --git a/swedish/security/2004/dsa-457.wml b/swedish/security/2004/dsa-457.wml
deleted file mode 100644
index 6750c5b26fa..00000000000
--- a/swedish/security/2004/dsa-457.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i wu-ftpd:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
- <p>
- Glenn Stewart upptäckte att användare kunde förbigå begränsningarna i
- katalogåtkomst som sätts med alternativet restricted-gid genom att byta
- behörighetsinställningarna på sin hemkatalog.
- Vid nästa inloggning, då tillgången till användarens hemkatalog nekades,
- använde wu-ftpd rotkatalogen som reserv.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
- <p>
- Ett buffertspill i den kod i wu-ftp som hanterar S/key-autentisering.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.6.2-3woody4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.6.2-17.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wu-ftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-457.data"
diff --git a/swedish/security/2004/dsa-458.wml b/swedish/security/2004/dsa-458.wml
deleted file mode 100644
index b70fd4804c5..00000000000
--- a/swedish/security/2004/dsa-458.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="cab8d3bd891eb1055bbb9269e1705968f26c53d0" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-#Denna säkerhetsbulletin rättar DSA 458-1, vilken orsakade vissa
-#segmenteringsfel då gethostbyaddr användes på andra värdnamn än localhost.
-#Denna uppdatering inaktiverar även IPv6 på alla arkitekturer.
-Denna säkerhetsbulletin rättar DSA 458-2, vilken orsakade ett problem i
-gethostbyaddr-rutinen.
-</p>
-
-<p>
-Originalbulletinen lyder:
-</p>
-
-<blockquote>
-<p>
-Sebastian Schmidt upptäckte ett buffertspillsfel i Pythons getaddrinfo-funktion
-vilket kunde göra att en IPv6-adress, sänd från angriparen utifrån via DNA,
-skriver över minne på stacken.
-</p>
-
-<p>
-Felet finns enbart i Python 2.2 och 2.2.1, och endast då IPv6-stöd är
-inaktiverat.
-Paketet python2.2 i Debian Woody uppfyller dessa kriterier
-(&rdquo;python&rdquo;-paketet gör det inte).
-</p>
-</blockquote>
-
-<p>
-För den stabila utgåvan (Woody) har detta fel rättats i version 2.2.1-4.6.
-</p>
-
-<p>
-Uttestningsutgåvan (Sarge) och den instabila utgåvan (Sid)
-påverkas inte av detta fel.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert python2.2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-458.data"
diff --git a/swedish/security/2004/dsa-459.wml b/swedish/security/2004/dsa-459.wml
deleted file mode 100644
index bb3e8c3263d..00000000000
--- a/swedish/security/2004/dsa-459.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="c70680ffbd027674198b8a5b19d279e3ffe5dbd2" mindelta="1"
-<define-tag description>feltolkning av sökvägar i kakor</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i KDE med vilken det var möjligt att gå runt
-begränsningar i kakor genom att använda relativa sökvägskomponenter (t.ex
-&rdquo;/../&rdquo;) kodade på ett speciellt sätt.
-Detta innebär att en kaka som webbläsaren endast skulle sända till ett program
-som körs i /app1 av misstag kunde bifogas ett anrop till /app2 på samma server.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-4:2.2.2-6woody3 av kdelibs samt version 4:2.2.2-13.woody.9 av kdelibs-crypto.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättades detta problem i kdelibs version
-4:3.1.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kdelibs- och kdelibs-crypto-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-459.data"
diff --git a/swedish/security/2004/dsa-460.wml b/swedish/security/2004/dsa-460.wml
deleted file mode 100644
index 476e368a5b6..00000000000
--- a/swedish/security/2004/dsa-460.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1b3646562c6ac50d777b87d91753a389cffad246" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Alan Cox upptäckte att verktyget isag (vilket visar data som samlats via
-sysstat-verktygen grafiskt) skapar en temporär fil utan att vidta lämpliga
-åtgärder.
-Denna sårbarhet kunde göra det möjligt för en lokal angripare att skriva över
-filer med behörigheten hos den användare som startar isag.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-5.0.1-1.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sysstat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-460.data"
diff --git a/swedish/security/2004/dsa-461.wml b/swedish/security/2004/dsa-461.wml
deleted file mode 100644
index ddf02bcec85..00000000000
--- a/swedish/security/2004/dsa-461.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f06976b693056726b71e86693a13b7da96ed161a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Leon Juranic upptäckte ett buffertspill i samband med biblioteksfunktionen
-getpass(3) i Calife, ett program som ger superanvändarprivilegier till
-specifika användare.
-En lokal användare kunde potentiellt utnyttja denna sårbarhet, givet kännedom om
-en lokal användares konto och närvaron av åtminstone en post i /etc/calife.auth,
-till att exekvera godtycklig kod med rootprivilegier.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2.8.4c-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.8.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert calife-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-461.data"
diff --git a/swedish/security/2004/dsa-462.wml b/swedish/security/2004/dsa-462.wml
deleted file mode 100644
index b0dfda34013..00000000000
--- a/swedish/security/2004/dsa-462.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c" mindelta="1"
-<define-tag description>lämnar inte ifrån sig privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt
-upptäckte ett problem i xitalk,
-ett verktyg för att fånga upp talk-förfrågningar i X Window System.
-En lokal användare kan utnyttja detta problem och exekvera godtyckliga kommandon
-med grupp-id:t utmp.
-Felet kunde användas av en angripare till att ta bort spårinformation från
-utmp-filen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.1.11-9.1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xitalk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-462.data"
diff --git a/swedish/security/2004/dsa-463.wml b/swedish/security/2004/dsa-463.wml
deleted file mode 100644
index 525d64620d3..00000000000
--- a/swedish/security/2004/dsa-463.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="68d1a7b16de584b73da2ff5389fe0013174a7770" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes i Samba, en LanManager-liknande fil- och skrivarserver
-för Unix, med vilken en lokal användare kunde använda verktyget
-&rdquo;smbmnt&rdquo;, som installerats setuid root, till att montera en
-utdelning med setuid-program från en server som användaren kontrollerar.
-Dessa program kunde sedan köras för att uppnå högre behörighet på det lokala
-systemet.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2.2.3a-13.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.0.2-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-463.data"
diff --git a/swedish/security/2004/dsa-464.wml b/swedish/security/2004/dsa-464.wml
deleted file mode 100644
index 83f5b083b2f..00000000000
--- a/swedish/security/2004/dsa-464.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="178c1fc5fcef8ac7560d128463690fb33188f703" mindelta="1"
-<define-tag description>felaktig hantering av bilder</define-tag>
-<define-tag moreinfo>
-<p>
-Thomas Kristensen upptäckte en sårbarhet i gdk-pixbuf (binärpaketet heter
-libgdk-pixbuf2), bildbiblioteket GdkPixBuf för Gtk, vilket kan leda till att
-programmet som använder det kraschar.
-För att utnyttja problemet kunde avsändaren sända en specialskriven BMP-fil via
-e-post, vilket kunde få t.ex Evolution att krascha.
-Problemet påverkar sannolikt även andra program än Evolution.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.17.0-2woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.22.0-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libgdk-pixbuf2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-464.data"
diff --git a/swedish/security/2004/dsa-465.wml b/swedish/security/2004/dsa-465.wml
deleted file mode 100644
index 3dbe5259116..00000000000
--- a/swedish/security/2004/dsa-465.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter upptäcktes i openssl, en implementation av SSL-protokollet, med
-hjälp av TLS-testverktyget Codenomicon.
-Ytterligare information finns i
-<a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">NISCCs
-sårbarhetsbulletin</a> och
-<a
-href="http://www.openssl.org/news/secadv_20040317.txt">OpenSSL-bulletinen</a>:
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
- <p>
- Tilldelning av null-pekare i funktionen do_change_cipher_spec().
- En angripare utifrån kunde utföra en specialskriven SSL-/TLS-handskakning mot
- en server som använde OpenSSL-biblioteket på ett sätt som fick OpenSSL att
- krascha.
- Beroende på programmet kunde detta användas som en överbelastningsattack.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
- <p>
- Ett fel i äldre versioner av OpenSSL 0.9.6 som kan användas som en
- överbelastningsattack (oändlig slinga).
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i openssl version
-0.9.6c-2.woody.6, openssl094 version 0.9.4-6.woody.4 samt openssl095 version
-0.9.5a-6.woody.5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-465.data"
diff --git a/swedish/security/2004/dsa-466.wml b/swedish/security/2004/dsa-466.wml
deleted file mode 100644
index 48dc76effbb..00000000000
--- a/swedish/security/2004/dsa-466.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" mindelta="1"
-<define-tag description>funktion som misslyckas och tömning av TLB</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Starzetz och Wojciech Purczynski från isec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
-en kritisk
-säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
-systemanropet mremap(2).
-På grund av att TLB (<span lang="en">Translation Lookaside Buffer</span>, en
-adresscache) tömdes för tidigt var det möjligt för en angripare att lokalt uppnå
-rootbehörighet.
-</p>
-
-<p>
-Angreppsvektorn för 2.4.x- och 2.2.x-kärnorna är dock specifika för respektive
-kärnserie.
-Vi trodde tidigare att den sårbarhet som kunde utnyttjas i 2.4.x inte fanns i
-2.2.x, vilket fortfarande är sant, däremot har det visat sig att en andra
-sårbarhet (på sätt och vis) faktiskt kan utnyttjas i 2.2.x, men inte i 2.4.x.
-Det rör sig självklart om ett annan metod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.2.10-13woody1 av 2.2-kärnan för powerpc/apus-arkitekturen samt i version
-2.2.10-2 av Linux 2.2.10-källkoden.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort med
-2.4.20-kärnpaketen för powerpc/apus.
-De gamla 2.2.10-kärnpaketen har tagits bort från den instabila utgåvan.
-</p>
-
-<p>
-Vi rekommenderar å det bestämdaste att ni byter till de rättade
-2.4.17-kärnpakten för powerpc/apus från Woody tills 2.4.20-kärnpaketen har
-rättats i den instabila utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert Linuxkärnpaket.</p>
-
-<p><a href="CAN-2004-0077">Sårbarhetstabell</a> för CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-466.data"
diff --git a/swedish/security/2004/dsa-467.wml b/swedish/security/2004/dsa-467.wml
deleted file mode 100644
index 47b1a3e8abc..00000000000
--- a/swedish/security/2004/dsa-467.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Timo Sirainen upptäckte två sårbarheter i ecartis, en sändlistehanterare.
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
- <p>
- Indata från användaren kontrolleras inte korrekt, vilket kunde leda till att
- sändlistans lösenord yppas.
- </p>
- </li>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
- <p>Flera buffertspill.</p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.129a+1.0.0-snap20020514-1.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.0.0+cvs.20030911.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ecartis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-467.data"
diff --git a/swedish/security/2004/dsa-468.wml b/swedish/security/2004/dsa-468.wml
deleted file mode 100644
index 17f313eb4c5..00000000000
--- a/swedish/security/2004/dsa-468.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar upptäckte ett antal sårbarheter i emil, ett filter för att
-omvandla Internete-postmeddelanden.
-Sårbarheterna kan delas upp i två kategorier:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
- <p>
- Buffertspill i (1) funktionen encode_mime, (2) funktionen encode_uuencode
- samt (3) funktionen decode_uuencode.
- Dessa fel kunde göra det möjligt för ett specialskrivet e-postmeddelande att
- exekvera godtycklig kod, som bifogats meddelandet, när det hanteras av emil.
- </p>
- </li>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
- <p>
- Formatsträngar i instruktioner som skriver ut olika felmeddelanden.
- Huruvida dessa sårbarheter är möjliga att utnyttja har inte bestämts, och
- det beror troligen på konfigurationen.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.1.0-beta9-11woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert emil-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-468.data"
diff --git a/swedish/security/2004/dsa-469.wml b/swedish/security/2004/dsa-469.wml
deleted file mode 100644
index c902e4a1a5a..00000000000
--- a/swedish/security/2004/dsa-469.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ea7bd894c29fce0ef0ed2558c46e37662aeed4ad" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Primoz Bratanic upptäckte ett fel i libpam-pgsql, en PAM-modul som autentiserar
-användare mot en PostgreSQL-databas.
-Biblioteket ersätter inte specialtecken i data från användaren innan den sänds
-till databasen.
-En angripare kunde utnyttja detta fel till att utföra SQL-kommandon.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.5.2-3woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.5.2-7.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libpam-pgsql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-469.data"
diff --git a/swedish/security/2004/dsa-470.wml b/swedish/security/2004/dsa-470.wml
deleted file mode 100644
index 2d042860b86..00000000000
--- a/swedish/security/2004/dsa-470.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala rootsårbarheter har nyligen upptäckts i Linuxkärnan.
-Denna säkerhetsbulletin uppdaterar hppa-kärna 2.4.17 för Debian GNU/Linux
-Projektet Common Vulnerabilities and Exposures (CVE) identifierar följande
-problem, vilka har rättats i denna uppdatering:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
- <p>
- Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det
- möjligt för lokala användare att uppnå rootbehörighet.
- Rättat av uppströmsutvecklarna i Linux 2.4.23.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
- <p>
- Paul Starzetz
- <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
- att det är ett fel i begränsningstesten i
- mremap() i Linuxkärnan (finns i version 2.4.x och 2.6.x),
- vilket kan göra det möjligt för lokala användare att uppnå rootbehörighet.
- Version 2.2 påverkas inte av detta fel.
- Rättat av uppströmsutvecklarna i Linux 2.4.24.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
- <p>
- Paul Starzetz och Wojciech Purczynski från isec.pl
- <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
- en kritisk
- säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
- systemanropet mremap(2).
- På grund av att ett returvärdet från en intern funktion inte kontrollerades
- kunde en lokal angripare uppnå rootbehörighet.
- Rättat av uppströmsutvecklarna i Linux 2.4.25 och 2.6.3.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-32.3 av kernel-image-2.4.17-hppa.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.4.25-1
-av kernel-image-2.4.25-hppa.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Linuxkärnpaket omedelbart.</p>
-
-<p><a href="CAN-2004-0077">Sårbarhetstabell</a> för CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-470.data"
diff --git a/swedish/security/2004/dsa-471.wml b/swedish/security/2004/dsa-471.wml
deleted file mode 100644
index 0da64037c1d..00000000000
--- a/swedish/security/2004/dsa-471.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="5b50487c47ff3048ea5bc2f09a4e3270aa042204" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes nyligen i Interchange, ett visningssystem för e-handel
-och generella HTTP-databaser.
-Denna sårbarhet kan utnyttjas av en angripare till att exponera innehåller i
-godtyckliga variabler.
-En angripare kan få tillgång till SQL-åtkomstinformation för ditt
-Interchangeprogram och använda denna information för att skriva och manipulera
-känslig data.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-4.8.3.20020306-1.woody.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 5.0.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert interchange-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-471.data"
diff --git a/swedish/security/2004/dsa-472.wml b/swedish/security/2004/dsa-472.wml
deleted file mode 100644
index 2376a3d77f2..00000000000
--- a/swedish/security/2004/dsa-472.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="8cc2a5470ec79874964656d8be1fbd1ab8b8c4b7" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp och Jaguar upptäckte ett antal buffertspillsårbarheter i vfte, en
-version av textredigeringsprogrammet fte som körs i Linuxkonsolen, som finns i
-paketet fte-console.
-Programmet är setuid root för att kunna utföra vissa sorters lågnivåoperationer
-på konsolen.
-</p>
-
-<p>
-På grund av dessa fel, har setuid-privilegierna tagits bort från vfte, vilket
-gör att den endast kan användas av root.
-Vi rekommenderar att terminalversionen (i paketet fte-terminal) används
-istället, den kör i alla kapabla terminaler, inklusive Linuxkonsolen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.49.13-15woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.50.0-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fte-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-472.data"
diff --git a/swedish/security/2004/dsa-473.wml b/swedish/security/2004/dsa-473.wml
deleted file mode 100644
index 3b2693b5550..00000000000
--- a/swedish/security/2004/dsa-473.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4b8fa197a23da6aca91efe86a11d2423a1d6239e" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i oftpd, en anonym ftp-server, med vilken en
-angripare utifrån kunde få oftpd-processen att krascha genom att ange ett stort
-värde i ett PORT-kommando.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.3.6-6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 20040304-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert oftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-473.data"
diff --git a/swedish/security/2004/dsa-474.wml b/swedish/security/2004/dsa-474.wml
deleted file mode 100644
index ee69791be3f..00000000000
--- a/swedish/security/2004/dsa-474.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>förbigående av ACL</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet av upptäckts i squid, en objektcache för Internet, med vilken den
-URL-baserade åtkomststyrlistan (ACL) kunde förbigås
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>).
-Ytterligare två fel har rättats med patcharna squid-2.4.STABLE7-url_escape.patch
-(ett buffertspill som inte verkar kunna utnyttjas) samt
-squid-2.4.STABLE7-url_port.patch (en potentiell överbelastningsattack).
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.4.6-2woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.5.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-474.data"
diff --git a/swedish/security/2004/dsa-475.wml b/swedish/security/2004/dsa-475.wml
deleted file mode 100644
index 2a4d6b06df5..00000000000
--- a/swedish/security/2004/dsa-475.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala rootsårbarheter har nyligen upptäckts i Linuxkärnan.
-Denna säkerhetsbulletin uppdaterar PA-RISC-kärna 2.4.18 för Debian GNU/Linux
-Projektet Common Vulnerabilities and Exposures (CVE) identifierar följande
-problem, vilka har rättats i denna uppdatering:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
- <p>
- Ett heltalsspill i systemanropet brk (funktionen do_brk) för Linux gör det
- möjligt för lokala användare att uppnå rootbehörighet.
- Rättat av uppströmsutvecklarna i Linux 2.4.23.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
- <p>
- Paul Starzetz
- <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">upptäckte</a>
- att det är ett fel i begränsningstesten i
- mremap() i Linuxkärnan (finns i version 2.4.x och 2.6.x),
- vilket kan göra det möjligt för lokala användare att uppnå rootbehörighet.
- Version 2.2 påverkas inte av detta fel.
- Rättat av uppströmsutvecklarna i Linux 2.4.24.
- </p>
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
- <p>
- Paul Starzetz och Wojciech Purczynski från isec.pl
- <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
- en kritisk
- säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
- systemanropet mremap(2).
- På grund av att ett returvärdet från en intern funktion inte kontrollerades
- kunde en lokal angripare uppnå rootbehörighet.
- Rättat av uppströmsutvecklarna i Linux 2.4.25 och 2.6.3.
- </p>
- </li>
-</ul>
-
-<p>
-Observera att källkodspaketet måste ta med ett stort antal uppdateringar för
-att kunna kompilera paketet, något som inte var möjligt med det tidigare
-källkodspaketet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-62.1 av kernel-image-2.4.18-hppa.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.4.25-1
-av kernel-image-2.4.25-hppa.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Linuxkärnpaket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-475.data"
diff --git a/swedish/security/2004/dsa-476.wml b/swedish/security/2004/dsa-476.wml
deleted file mode 100644
index a036e38dd97..00000000000
--- a/swedish/security/2004/dsa-476.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f3657c13b97888aba1662bb99c877aae3e4965c3" mindelta="1"
-<define-tag description>sfäröverskridande (cross-realm) sårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Enligt
-<a href="http://www.pdc.kth.se/heimdal/advisory/2004-04-01/">säkerhetsbulletinen</a>
-från heimdal-projektet innehåller heimdal, en programsvit som implementerar
-Kerberosprotokollet, en
-&rdquo;sfäröverskridande (eng. <em lang="en">cross-realm</em>) sårbarhet som gör
-det möjligt för någon med tillgång till en sfär att utge sig för att vara vem
-som helst i den sfäröverskridande förtroendevägen (eng.
-<em lang="en">cross-realm trust path</em>).&rdquo;
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.4e-7.woody.8.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.6.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert heimdal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-476.data"
diff --git a/swedish/security/2004/dsa-477.wml b/swedish/security/2004/dsa-477.wml
deleted file mode 100644
index 3baf022a988..00000000000
--- a/swedish/security/2004/dsa-477.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="aba1ad49e7c84a9132c53b4636e9be1a1f62c9ac" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Shaun Colley upptäckte ett problem i xine-ui, det grafiska gränssnittet för
-videospelaren xine.
-Ett skript i paketet avsett att försöka avhjälpa problem eller rapportera ett
-fel skapar inte temporära filer på ett säkert sätt.
-Detta kunde leda till att en lokal angripare kunde skriva över filer med samma
-privilegier som användaren som startade xine.
-</p>
-
-<p>
-Denna uppdatering tar även bort felrapporteringsfunktionen eftersom felrapporter
-inte längre kan hanteras uppströms.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.9.8-5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xine-ui-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-477.data"
diff --git a/swedish/security/2004/dsa-478.wml b/swedish/security/2004/dsa-478.wml
deleted file mode 100644
index 1804b4171df..00000000000
--- a/swedish/security/2004/dsa-478.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="05a9acf0abdd99c9ab270ad69ec3eae0727b4817" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-tcpdump, ett verktyg för att övervaka och samla in nätverksdata, visade sig
-innehålla två sårbarheter genom vilka tcpdump kunde fås att krascha när det
-försökte läsa från ogiltiga minnesadresser.
-Detta fel utlöses av vissa ogiltiga ISAKMP-paket.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-3.6.2-2.8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.7.2-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tcpdump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-478.data"
diff --git a/swedish/security/2004/dsa-479.wml b/swedish/security/2004/dsa-479.wml
deleted file mode 100644
index b8cf701e55c..00000000000
--- a/swedish/security/2004/dsa-479.wml
+++ /dev/null
@@ -1,112 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera allvarliga problem har upptäckts i Linuxkärnan.
-Denna uppdatering tar hand om Linux 2.4.18 för arkitekturerna alpha, i386 och
-powerpc.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem
-som rättas i och med denna uppdatering:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
- <p>
- En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
- kunde leda till att en angripare uppnådde oauktoriserad behörighet.
- Alan Cox och Thomas Biege utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
- <p>
- Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
- ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
- uppnådde oauktoriserad behörighet.
- Petr Vandrovec utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
- <p>
- zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
- Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
- oauktoriserad behörighet.
- Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
- <p>
- Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
- I värsta fallet kunde en angripare läsa känslig data såsom kryptografiska
- nycklar som annars aldrig skulle nå diskmediat.
- Theodore Ts'o utvecklade en rättelse för detta.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
- <p>
- Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
- i kärnan.
- Han utvecklade även en rättelse för detta.
- </p>
-</ul>
-
-<p>
-Dessa problem har också rättats uppströms i Linux 2.4.26 och kommer att
-rättas i Linux 2.6.6.
-</p>
-
-<p>
-Följande säkerhetsmatris förklarar vilka versioner av kärnan för vilka
-arkitekturer som redan har rättats.
-Kärnor i den instabila utgåvan av Debian (Sid) kommer rättas inom kort.
-</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Arkitektur</th>
- <th>Stabila (Woody)</th>
- <th>Instabila (Sid)</th>
- <th>Borttagen i Sid</th>
- </tr>
- <tr>
- <td>källkod</td>
- <td>2.4.18-14.3</td>
- <td>2.4.25-3</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>alpha</td>
- <td>2.4.18-15</td>
- <td>snart</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>i386</td>
- <td>2.4.18-13</td>
- <td>snart</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>i386bf</td>
- <td>2.4.18-5woody8</td>
- <td>snart</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>powerpc</td>
- <td>2.4.18-1woody5</td>
- <td>2.4.25-8</td>
- <td>2.4.22</td>
- </tr>
-</table>
-
-<p>
-Vi rekommenderar att ni uppgraderar era kärnpaket omedelbart, antingen med en
-kärna som tillhandahålls av Debian eller med en egenkompilerad.
-</p>
-
-<p><a href="CAN-2004-0109">Sårbarhetstabell</a> för CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-479.data"
diff --git a/swedish/security/2004/dsa-480.wml b/swedish/security/2004/dsa-480.wml
deleted file mode 100644
index 993bdb17cc1..00000000000
--- a/swedish/security/2004/dsa-480.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera allvarliga problem har upptäckts i Linuxkärnan.
-Denna uppdatering tar hand om Linux 2.4.17 och 2.4.18 för hppa-arkitekturen
-(PA-RISC).
-Projektet Common Vulnerabilities and Exposures identifierar följande problem
-som rättas i och med denna uppdatering:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
- <p>
- En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
- kunde leda till att en angripare uppnådde oauktoriserad behörighet.
- Alan Cox och Thomas Biege utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
- <p>
- Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
- ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
- uppnådde oauktoriserad behörighet.
- Petr Vandrovec utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
- <p>
- zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
- Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
- oauktoriserad behörighet.
- Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
- <p>
- Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
- I värsta fallet kunde en angripare läsa känslig data såsom kryptografiska
- nycklar som annars aldrig skulle nå diskmediat.
- Theodore Ts'o utvecklade en rättelse för detta.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
- <p>
- Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
- i kärnan.
- Han utvecklade även en rättelse för detta.
- </p>
-</ul>
-
-<p>
-Dessa problem har också rättats uppströms i Linux 2.4.26 och kommer att
-rättas i Linux 2.6.6.
-</p>
-
-<p>
-För den stabila distributionen (Woody) har dessa problem rättats i version
-32.4 för Linux 2.4.17 och version 62.3 för Linux 2.4.18.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem rättas inom kort.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era kärnpaket omedelbart, antingen med en
-kärna som tillhandahålls av Debian eller med en egenkompilerad.
-</p>
-
-<p><a href="CAN-2004-0109">Sårbarhetstabell</a> för CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-480.data"
diff --git a/swedish/security/2004/dsa-481.wml b/swedish/security/2004/dsa-481.wml
deleted file mode 100644
index 21b504838ee..00000000000
--- a/swedish/security/2004/dsa-481.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera allvarliga problem har upptäckts i Linuxkärnan.
-Denna uppdatering tar hand om Linux 2.4.17 för IA-64-arkitekturen.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem
-som rättas i och med denna uppdatering:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
- <p>
- En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
- kunde leda till att en angripare uppnådde oauktoriserad behörighet.
- Alan Cox och Thomas Biege utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
- <p>
- Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
- ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
- uppnådde oauktoriserad behörighet.
- Petr Vandrovec utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
- <p>
- zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
- Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
- oauktoriserad behörighet.
- Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
- <p>
- Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
- I värsta fallet kunde en angripare läsa känslig data såsom kryptografiska
- nycklar som annars aldrig skulle nå diskmediat.
- Theodore Ts'o utvecklade en rättelse för detta.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
- <p>
- Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
- i kärnan.
- Han utvecklade även en rättelse för detta.
- </p>
-</ul>
-
-<p>
-Dessa problem har också rättats uppströms i Linux 2.4.26 och kommer att
-rättas i Linux 2.6.6.
-</p>
-
-<p>
-För den stabila distributionen (Woody) har dessa problem rättats i version
-011226.17 för Linux 2.4.17.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.4.25-5
-för Linux 2.4.25 samt i version 2.6.5-1 för Linux 2.6.5.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era kärnpaket omedelbart, antingen med en
-kärna som tillhandahålls av Debian eller med en egenkompilerad.
-</p>
-
-<p><a href="CAN-2004-0109">Sårbarhetstabell</a> för CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-481.data"
diff --git a/swedish/security/2004/dsa-482.wml b/swedish/security/2004/dsa-482.wml
deleted file mode 100644
index ec3a6936837..00000000000
--- a/swedish/security/2004/dsa-482.wml
+++ /dev/null
@@ -1,95 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera allvarliga problem har upptäckts i Linuxkärnan.
-Denna uppdatering tar hand om Linux 2.4.17 för arkitekturerna PowerPC/apus
-och S/390.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem
-som rättas i och med denna uppdatering:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
- <p>
- En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
- kunde leda till att en angripare uppnådde oauktoriserad behörighet.
- Alan Cox och Thomas Biege utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
- <p>
- Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
- ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
- uppnådde oauktoriserad behörighet.
- Petr Vandrovec utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
- <p>
- zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
- Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
- oauktoriserad behörighet.
- Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
- <p>
- Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
- I värsta fallet kunde en angripare läsa känslig data såsom kryptografiska
- nycklar som annars aldrig skulle nå diskmediat.
- Theodore Ts'o utvecklade en rättelse för detta.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
- <p>
- Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
- i kärnan.
- Han utvecklade även en rättelse för detta.
- </p>
-</ul>
-
-<p>
-Dessa problem har också rättats uppströms i Linux 2.4.26 och kommer att
-rättas i Linux 2.6.6.
-</p>
-
-<p>
-Följande säkerhetsmatris förklarar vilka versioner av kärnan för vilka
-arkitekturer som redan har rättats.
-</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Arkitektur</th>
- <th>Stabila (Woody)</th>
- <th>Instabila (Sid)</th>
- </tr>
- <tr>
- <td>källkod</td>
- <td>2.4.17-1woody3</td>
- <td>2.4.25-3</td>
- </tr>
- <tr>
- <td>powerpc/apus</td>
- <td>2.4.17-5</td>
- <td>2.4.25-2</td>
- </tr>
- <tr>
- <td>s390</td>
- <td>2.4.17-2.woody.4</td>
- <td>2.4.25-2 (och troligen 2.4.21-3)</td>
- </tr>
-</table>
-
-<p>
-Vi rekommenderar att ni uppgraderar era kärnpaket omedelbart, antingen med en
-kärna som tillhandahålls av Debian eller med en egenkompilerad.
-</p>
-
-<p><a href="CAN-2004-0109">Sårbarhetstabell</a> för CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-482.data"
diff --git a/swedish/security/2004/dsa-483.wml b/swedish/security/2004/dsa-483.wml
deleted file mode 100644
index 0595ec55ecf..00000000000
--- a/swedish/security/2004/dsa-483.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i mysql, ett vanligt databassystem.
-Två skript i paketet skapar inte temporära filer på ett säkert sätt, något som
-kunde göra det möjligt för en lokal angripare att skriva över filer med
-privilegierna hos den användare som anropar MySQL-servern, vilket ofta är
-rootanvändaren.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">CAN-2004-0381</a>
- <p>
- Skriptet mysqlbug i MySQL gör det möjligt för lokala användare att skriva
- över godtyckliga filer genom att angripa symboliska länkar.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">CAN-2004-0388</a>
- <p>
- Skriptet mysqld_multi i MySQL gör det möjligt för lokala användare att skriva
- över godtyckliga filer genom att angripa symboliska länkar.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 3.23.49-8.6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem rättas i version 4.0.18-6
-av mysql-dfsg.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar mysql, mysql-dfsg och besläktade paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-483.data"
diff --git a/swedish/security/2004/dsa-484.wml b/swedish/security/2004/dsa-484.wml
deleted file mode 100644
index 3d3cc09551e..00000000000
--- a/swedish/security/2004/dsa-484.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6f265b1bfc5f646ec5888e0db4689f9e18fea9d8" mindelta="1"
-<define-tag description>lämnar inte ifrån sig privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte en sårbarhet i xonix, ett spel, där ett externt program
-anropades medan setgid-privilegierna bibehölls.
-En lokal angripare kunde utnyttja denna sårbarhet till att få tillgång till
-grupp-id &rdquo;games&rdquo;.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) kommer detta problem att rättas i
-version 1.4-19woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xonix-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-484.data"
diff --git a/swedish/security/2004/dsa-485.wml b/swedish/security/2004/dsa-485.wml
deleted file mode 100644
index 92f2cb11eb6..00000000000
--- a/swedish/security/2004/dsa-485.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4bf523d9a79c12059040afffd7de6a9b9c840cae" mindelta="1"
-<define-tag description>sårbara formatsträngar</define-tag>
-<define-tag moreinfo>
-<p>
-Max Vozeler upptäckte två formatsträngssårbarheter i ssmtp, ett enkelt program
-för att transportera e-post.
-Obetrodda värden i funktionen die() och log_event() sändes till printf-liknande
-funktioner som formatsträngar.
-Dessa sårbarheter kunde potentiellt utnyttjas av ett externt e-postrelä för att
-uppnå de behörigheter ssmtp-processen innehar (bland annat potentiellt root).
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) kommer detta problem att rättas
-i version 2.50.6.1.</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ssmtp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-485.data"
diff --git a/swedish/security/2004/dsa-486.wml b/swedish/security/2004/dsa-486.wml
deleted file mode 100644
index e790f61c638..00000000000
--- a/swedish/security/2004/dsa-486.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts och rättats i CVS:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
- <p>
- Sebastian Krahmer upptäckte en sårbarhet med vilken en ondsint CVS-pserver
- kunde skapa godtyckliga filer på klienten under en uppdaterings- eller
- uthämtningsoperation, genom att skicka absoluta sökvägar i RCS-diffarna.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
- <p>
- Derek Robert Price upptäckte en sårbarhet med vilken en CVS-pserver kunde
- missbrukas av en ondsint klient för att visa innehåll i filer utanför
- CVS-rotkatalogen genom att använda relativa sökvägar med &rdquo;../&rdquo;.
- </p>
- </li>
-</ul>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-1.11.1p1debian-9woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cvs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-486.data"
diff --git a/swedish/security/2004/dsa-487.wml b/swedish/security/2004/dsa-487.wml
deleted file mode 100644
index 5e7ddec20b4..00000000000
--- a/swedish/security/2004/dsa-487.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7f973f92a9099b68151cdf911e146c7ef38eacd6" mindelta="1"
-<define-tag description>sårbar formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Flera formatsträngssårbarheter upptäcktes i neon, ett klientbibliotek för
-HTTP och WebDAV.
-Sårbarheterna kunde potentiellt utnyttjas av en ondsint WebDAV-server till att
-exekvera godtycklig kod med samma privilegier som processen som använder
-libneon.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-0.19.3-2woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.24.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert neon-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-487.data"
diff --git a/swedish/security/2004/dsa-488.wml b/swedish/security/2004/dsa-488.wml
deleted file mode 100644
index 41772f88179..00000000000
--- a/swedish/security/2004/dsa-488.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="46d7f144de04a1fa1b68eecaf0dba2f6f447631d" mindelta="1"
-<define-tag description>osäker temporär katalog</define-tag>
-<define-tag moreinfo>
-<p>
-Christian Jaeger rapporterade ett fel i logcheck som potentiellt kunde utnyttjas
-av en lokal användare till att skriva över filer med rootprivilegier.
-logcheck använde en temporär katalog under /var/tmp utan att vidta
-säkerhetsåtgärder.
-Så länge katalogen, som skapas vid installation, existerar är programmet inte
-sårbart, men om den någonsin tas bort uppstår den möjliga sårbarheten.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.1.1-13.1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.1.1-13.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert logcheck-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-488.data"
diff --git a/swedish/security/2004/dsa-489.wml b/swedish/security/2004/dsa-489.wml
deleted file mode 100644
index 98bd51386d0..00000000000
--- a/swedish/security/2004/dsa-489.wml
+++ /dev/null
@@ -1,99 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera allvarliga problem har upptäckts i Linuxkärnan.
-Denna uppdatering tar hand om Linux 2.4.17 för arkitekturerna MIPS och
-MIPSel.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem
-som rättas i och med denna uppdatering:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
- <p>
- En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
- kunde leda till att en angripare uppnådde oauktoriserad behörighet.
- Alan Cox och Thomas Biege utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
- <p>
- Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
- ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
- uppnådde oauktoriserad behörighet.
- Petr Vandrovec utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
- <p>
- zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
- Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
- oauktoriserad behörighet.
- Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
- <p>
- Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
- I värsta fallet kunde en angripare läsa känslig data såsom kryptografiska
- nycklar som annars aldrig skulle nå diskmediat.
- Theodore Ts'o utvecklade en rättelse för detta.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
- <p>
- Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
- i kärnan.
- Han utvecklade även en rättelse för detta.
- </p>
-</ul>
-
-<p>
-Dessa problem har också rättats uppströms i Linux 2.4.26 och kommer att
-rättas i Linux 2.6.6.
-</p>
-
-<p>
-Följande säkerhetsmatris förklarar vilka versioner av kärnan för vilka
-arkitekturer som redan har rättats och vilka som istället kommer tas bort.
-</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Arkitektur</th>
- <th>Stabila (Woody)</th>
- <th>Instabila (Sid)</th>
- <th>Borttagna i Sid</th>
- </tr>
- <tr>
- <td>källkod</td>
- <td>2.4.17-1woody3</td>
- <td>2.4.25-3</td>
- <td>2.4.19-11</td>
- </tr>
- <tr>
- <td>mips</td>
- <td>2.4.17-0.020226.2.woody6</td>
- <td>2.4.25-0.040415.1</td>
- <td>2.4.19-0.020911.8</td>
- </tr>
- <tr>
- <td>mipsel</td>
- <td>2.4.17-0.020226.2.woody6</td>
- <td>2.4.25-0.040415.1</td>
- <td>2.4.19-0.020911.9</td>
- </tr>
-</table>
-
-<p>
-Vi rekommenderar att ni uppgraderar era kärnpaket omedelbart, antingen med en
-kärna som tillhandahålls av Debian eller med en egenkompilerad.
-</p>
-
-<p><a href="CAN-2004-0109">Sårbarhetstabell</a> för CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-489.data"
diff --git a/swedish/security/2004/dsa-490.wml b/swedish/security/2004/dsa-490.wml
deleted file mode 100644
index efedaf7d325..00000000000
--- a/swedish/security/2004/dsa-490.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1075876c98a5b60a2c733400d1dc62bee222e8a8" mindelta="1"
-<define-tag description>exekvering av godtycklig kod</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes i indexstödet i ZCatalog-insticksprogrammet i Zope,
-en webbtillämpningsserver med öppen källkod.
-Ett fel i säkerhetsinställningarna i ZCatalog gör det möjligt för anonyma
-användare att anropa godtyckliga metoder i katalogindex.
-Sårbarheten gör det även möjligt för obetrodd kod att göra detsamma.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.5.1-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.6.0-0.1
-och högre.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zope-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-490.data"
diff --git a/swedish/security/2004/dsa-491.wml b/swedish/security/2004/dsa-491.wml
deleted file mode 100644
index 0c25189dd5d..00000000000
--- a/swedish/security/2004/dsa-491.wml
+++ /dev/null
@@ -1,92 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera allvarliga problem har upptäckts i Linuxkärnan.
-Denna uppdatering tar hand om Linux 2.4.19 för MIPS-arkitekturen.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem
-som rättas i och med denna uppdatering:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
- <p>
- En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
- kunde leda till att en angripare uppnådde oauktoriserad behörighet.
- Alan Cox och Thomas Biege utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
- <p>
- Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
- ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
- uppnådde oauktoriserad behörighet.
- Petr Vandrovec utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
- <p>
- zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
- Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
- oauktoriserad behörighet.
- Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
- <p>
- Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
- I värsta fallet kunde en angripare läsa känslig data såsom kryptografiska
- nycklar som annars aldrig skulle nå diskmediat.
- Theodore Ts'o utvecklade en rättelse för detta.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
- <p>
- Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
- i kärnan.
- Han utvecklade även en rättelse för detta.
- </p>
-</ul>
-
-<p>
-Dessa problem har också rättats uppströms i Linux 2.4.26 och kommer att
-rättas i Linux 2.6.6.
-</p>
-
-<p>
-Följande säkerhetsmatris förklarar vilka versioner av kärnan för vilka
-arkitekturer som redan har rättats och vilka som istället kommer tas bort.
-</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Arkitektur</th>
- <th>Stabila (Woody)</th>
- <th>Instabila (Sid)</th>
- <th>Borttagna i Sid</th>
- </tr>
- <tr>
- <td>källkod</td>
- <td>2.4.19-4.woody2</td>
- <td>2.4.25-3</td>
- <td>2.4.19-11</td>
- </tr>
- <tr>
- <td>mips</td>
- <td>2.4.19-0.020911.1.woody4</td>
- <td>2.4.25-0.040415.1</td>
- <td>2.4.19-0.020911.8</td>
- </tr>
-</table>
-
-<p>
-Vi rekommenderar att ni uppgraderar era kärnpaket omedelbart, antingen med en
-kärna som tillhandahålls av Debian eller med en egenkompilerad.
-</p>
-
-<p><a href="CAN-2004-0109">Sårbarhetstabell</a> för CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-491.data"
diff --git a/swedish/security/2004/dsa-492.wml b/swedish/security/2004/dsa-492.wml
deleted file mode 100644
index 39d935d8471..00000000000
--- a/swedish/security/2004/dsa-492.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e136c07d60b1dc9d8bfc53515faa156e45713880" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Herbert Xu rapporterade att lokala användare kan orsaka överbelastningsattacker
-mot iproute, en uppsättning verktyg för att styra nätverksfunktionerna i
-Linuxkärnan.
-iproute använder netlink-gränssnittet för att kommunicera mede kärnan, men
-verifierade inte att de meddelanden det fick kom från kärnan (snarare än från
-andra användarprocesser).
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-20010824-8woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert iproute-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-492.data"
diff --git a/swedish/security/2004/dsa-493.wml b/swedish/security/2004/dsa-493.wml
deleted file mode 100644
index f4a1ea4354c..00000000000
--- a/swedish/security/2004/dsa-493.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b42cb47116246fd5b87f6cbaf0c65d0e0db968a1" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i Socks-5-mellanserverkoden i XChat, en
-irc-klient för X som liknar AmIRC.
-Detta gör det möjligt för en angripare att exekvera godtycklig kod på
-användarens maskin.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.8.9-0woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.8-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar xchat och relaterade paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-493.data"
diff --git a/swedish/security/2004/dsa-494.wml b/swedish/security/2004/dsa-494.wml
deleted file mode 100644
index c6ff062c4f8..00000000000
--- a/swedish/security/2004/dsa-494.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1ad496a0500260fa09d2dd941bf718707dec4ed6" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Jack &lt;<email "jack@rapturesecurity.org">&gt; upptäckte ett buffertspill i
-ident2, en implementation av identprotokollet (RFC1413), där en buffert i
-funktionen child_service var något för liten för att innehålla alla data som
-kunde skrivas till den.
-Sårbarheten kunde utnyttjas av en angripare utifrån till att exekvera godtycklig
-kod med ident2-serverprocessens privilegier (normalt användaren
-&rdquo;identd&rdquo;).
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.03-3woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ident2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-494.data"
diff --git a/swedish/security/2004/dsa-495.wml b/swedish/security/2004/dsa-495.wml
deleted file mode 100644
index f01b280a474..00000000000
--- a/swedish/security/2004/dsa-495.wml
+++ /dev/null
@@ -1,112 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera allvarliga problem har upptäckts i Linuxkärnan.
-Denna uppdatering tar hand om Linux 2.4.16 för ARM-arkitekturen.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem
-som rättas i och med denna uppdatering:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
- <p>
- Kärnmodulladdaren gör det möjligt för lokala användare att uppnå
- rootbehörighet genom att använda ptrace för att ansluta mot en
- barnprocess som startas av kärnan.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
- <p>
- En sårbarhet har upptäckts i R128 DRI-drivrutinen i Linuxkärnan, vilken potentiellt
- kunde leda till att en angripare uppnådde oauktoriserad behörighet.
- Alan Cox och Thomas Biege utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
- <p>
- Arjan van de Ven upptäckte ett stackbaserat buffertspill i funktionen
- ncp_lookup för ncpfs i Linuxkärnan, vilket kunde leda till att en angripare
- uppnådde oauktoriserad behörighet.
- Petr Vandrovec utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
- <p>
- zen-parse upptäckte ett sårbart buffertspill i ISO9660-filsystemsdelen i
- Linuxkärnan, vilket kunde utnyttjas av en angripare till att uppnå
- oauktoriserad behörighet.
- Sebastian Krahmer och Ernie Petrides utvecklade en rättelse för detta.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
- <p>
- Solar Designer upptäckte en informationsläcka i ext3-koden i Linux.
- I värsta fallet kunde en lokal angripare läsa känslig data (såsom
- kryptografiska nycklar i ett annat värsta fall) som annars aldrig skulle
- nå diskmediat.
- Theodore Ts'o utvecklade en rättelse för detta.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
- <p>
- Andreas Kies upptäckte en överbelastningsattack i Sound Blaster-drivrutinen
- i kärnan.
- Han utvecklade även en rättelse för detta.
- </p>
-</ul>
-
-<p>
-Dessa problem har också rättats uppströms i Linux 2.4.26 och kommer att
-rättas i Linux 2.6.6.
-</p>
-
-<p>
-Följande säkerhetsmatris förklarar vilka versioner av kärnan för vilka
-arkitekturer som redan har rättats och vilka som istället kommer tas bort.
-</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Arkitektur</th>
- <th>Stabila (Woody)</th>
- <th>Instabila (Sid)</th>
- </tr>
- <tr>
- <td>källkod</td>
- <td>2.4.16-1woody2</td>
- <td>2.4.25-3</td>
- </tr>
- <tr>
- <td>arm/patch</td>
- <td>20040419</td>
- <td>20040316</td>
- </tr>
- <tr>
- <td>arm/lart</td>
- <td>20040419</td>
- <td>2.4.25-4</td>
- </tr>
- <tr>
- <td>arm/netwinder</td>
- <td>20040419</td>
- <td>2.4.25-4</td>
- </tr>
- <tr>
- <td>arm/riscpc</td>
- <td>20040419</td>
- <td>2.4.25-4</td>
- </tr>
-</table>
-
-<p>
-Vi rekommenderar att ni uppgraderar era kärnpaket omedelbart, antingen med en
-kärna som tillhandahålls av Debian eller med en egenkompilerad.
-</p>
-
-<p><a href="CAN-2004-0109">Sårbarhetstabell</a> för CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-495.data"
diff --git a/swedish/security/2004/dsa-496.wml b/swedish/security/2004/dsa-496.wml
deleted file mode 100644
index cb2c48a3329..00000000000
--- a/swedish/security/2004/dsa-496.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="75232755915a97a2fdf3cce209244f91c56788e4" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-H.D. Moore upptäckte flera säkerhetsproblem i terminalemuleringen.
-En av dem gäller ersättningssekvenser som tolkas av terminalemulatorn, vilket
-kunde utnyttjas av en angripare till att lägga in illasinnade kommandon dolt för
-användaren, som måste trycka Enter för att fortsätta, vilket även skulle
-exekvera de dolda kommandona.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.9.2-0pre2002042903.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.9.2-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert eterm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-496.data"
diff --git a/swedish/security/2004/dsa-497.wml b/swedish/security/2004/dsa-497.wml
deleted file mode 100644
index 66615c524de..00000000000
--- a/swedish/security/2004/dsa-497.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Jacub Jelinek upptäckte flera sårbarheter i Midnight Commander, en kraftfull
-filhanterare för GNU/Linux systems.
-Problemen klassificerades enligt nedan:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a>
- Buffertspill
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a>
- Osäkra temporära filer och kataloger
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a>
- Problem med formatsträngar
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-4.5.55-1.2woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-497.data"
diff --git a/swedish/security/2004/dsa-498.wml b/swedish/security/2004/dsa-498.wml
deleted file mode 100644
index 03df5cd3de2..00000000000
--- a/swedish/security/2004/dsa-498.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="0e9e17e8f85b22b30ad4a06b2e793e3305ce2374" mindelta="1"
-<define-tag description>läser utanför gränser</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Grubb upptäckte ett problem i Portable Network Graphics-biblioteket
-libpng, vilket används av flera program.
-När en trasig PNG-bild hanterades läser felhanteringsrutinen minne utanför
-gränserna när ett felmeddelande skapas.
-Beroende på maskinarkitektur, begränsningskontroller och andra skyddsmedel kan
-problemet få programmet att krascha om en felaktig eller medvetet skräddarsydd
-PNG-bildfil hanteras av libpng.
-</p>
-
-<p>
-Detta kunde användas som en överbelastningsattack mot olika program som länkar
-mot detta bibliotek.
-Kommandot nedan visar vilka paket som använder detta bibliotek och vars program
-troligen bör startas om efter uppgraderingen:
-</p>
-
-<pre>
- apt-cache showpkg libpng2
- apt-cache showpkg libpng3
-</pre>
-
-<p>
-Följande säkerhetstabell förklarar vilka paketversioner som kommer att innehålla
-rättelsen.
-</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Paket</th>
- <th>Stabila (Woody)</th>
- <th>Instabila (Sid)</th>
- </tr>
- <tr>
- <td>libpng</td>
- <td>1.0.12-3.woody.5</td>
- <td>1.0.15-5</td>
- </tr>
- <tr>
- <td>libpng3</td>
- <td>1.2.1-1.1.woody.5</td>
- <td>1.2.5.0-6</td>
- </tr>
-</table>
-
-<p>Vi rekommenderar att ni uppgraderar libpng och relaterade paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-498.data"
diff --git a/swedish/security/2004/dsa-499.wml b/swedish/security/2004/dsa-499.wml
deleted file mode 100644
index f35e45f50e4..00000000000
--- a/swedish/security/2004/dsa-499.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="6eed95190dfcaa10a94d1fd54ddff793765ff467" mindelta="1"
-<define-tag description>katalogtraversering</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i rsync, ett filöverföringsprogram, med vilket en
-användare utifrån kunde få rsyncserverprocessen att skriva filer utanför det
-tänkta katalogträdet.
-Denna sårbarhet kan inte utnyttjas om servern har konfigurerats med flaggan
-&rdquo;chroot&rdquo;.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2.5.5-0.5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.6.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert rsync-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-499.data"
diff --git a/swedish/security/2004/dsa-500.wml b/swedish/security/2004/dsa-500.wml
deleted file mode 100644
index 72cee6848fc..00000000000
--- a/swedish/security/2004/dsa-500.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e86d24308a145243a2bf529dc4830ba36839bc14" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Tatsuya Kinoshita upptäckte en sårbarhet i flim, ett emacsbibliotek för att
-arbeta med Internetmeddelanden, där temporära filer skapades utan att nödvändiga
-försiktighetsåtgärder vidtogs.
-Sårbarheten kunde potentiellt utnyttjas av en lokal användare till att skriva
-över filer med behörigheten hos den användare som körde emacs.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.14.3-9woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert flim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-500.data"
diff --git a/swedish/security/2004/dsa-501.wml b/swedish/security/2004/dsa-501.wml
deleted file mode 100644
index 5d1fc2d6154..00000000000
--- a/swedish/security/2004/dsa-501.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Georgi Guninski upptäckte två stackbaserade buffertspill, vilka dock inte kan
-utnyttjas med Debiansystemets standardinställning.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem som
-rättats i denna uppdatering:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
- <p>
- När exim.conf ställts in med &rdquo;sender_verify = true&rdquo; kan ett
- buffertspill uppträda när avsändaren verifierats.
- Detta problem har rättats i exim 4.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
- <p>
- När exim.conf ställts in med headers_check_syntax kan ett
- buffertspill uppträda vid kontroll av brevhuvudet.
- Detta problem finns även i exim 4.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-3.35-1woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.36-11 för
-exim 3 samt i version 4.33-1 för exim 4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert exim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-501.data"
diff --git a/swedish/security/2004/dsa-502.wml b/swedish/security/2004/dsa-502.wml
deleted file mode 100644
index c38a435c9a9..00000000000
--- a/swedish/security/2004/dsa-502.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Georgi Guninski upptäckte två stackbaserade buffertspill i exim och exim-tls,
-vilka dock inte kan utnyttjas med Debiansystemets standardinställning.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem som
-rättats i denna uppdatering:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
- <p>
- När exim.conf ställts in med &rdquo;sender_verify = true&rdquo; kan ett
- buffertspill uppträda när avsändaren verifierats.
- Detta problem har rättats i exim 4.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
- <p>
- När exim.conf ställts in med headers_check_syntax kan ett
- buffertspill uppträda vid kontroll av brevhuvudet.
- Detta problem finns även i exim 4.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-3.35-3woody2.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre exim-tls,
-funktionaliteten ingår i huvudversionen av exim, där dessa problem har
-rättats i version 3.36-11 för exim 3 samt i version 4.33-1 för exim 4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert exim-tls-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-502.data"
diff --git a/swedish/security/2004/dsa-503.wml b/swedish/security/2004/dsa-503.wml
deleted file mode 100644
index a894305474e..00000000000
--- a/swedish/security/2004/dsa-503.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="57e4fd54da53f286914738770919d0368c9fd7b2" mindelta="1"
-<define-tag description>kontrollerar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i mah-jong, en variant av det ursprungliga
-Mah-Jong-spelet, vilket kan utnyttjas till att krascha spelservern efter att en
-NULL-pekare försökts refererats.
-Detta fel kan utnyttjas av alla klienter som ansluter till mah-jong-servern.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.4-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.6.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mah-jong-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-503.data"
diff --git a/swedish/security/2004/dsa-504.wml b/swedish/security/2004/dsa-504.wml
deleted file mode 100644
index 2fb061181b3..00000000000
--- a/swedish/security/2004/dsa-504.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="15b943442abaaff118af5edc3bbeb2aac5cc21f3" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Evgeny Demidov upptäckte ett potentiellt buffertspill i en Kerberos 4-komponent
-i heimdal, en fri implementation av Kerberos 5.
-Problemet finns i kadmind, en server för administrativ tillgång till
-Kerberosdatabasen.
-Problemet kunde möjligen utnyttjas till att få serverprocessen att läsa en
-negativ mängd data, vilket kunde leda till att det inte går att förvänta vad som
-skall hända.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.4e-7.woody.9.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.6.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar heimdal och besläktade paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-504.data"
diff --git a/swedish/security/2004/dsa-505.wml b/swedish/security/2004/dsa-505.wml
deleted file mode 100644
index ae36788b7a3..00000000000
--- a/swedish/security/2004/dsa-505.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="95efaafad9736d325a539102a149f4aff09f72e1" mindelta="1"
-<define-tag description>heapspill</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Esser upptäckte ett heapspill i cvs-servern, vilken betjänar det populära
-<span lang="en">Concurrent Versions System</span>.
-Felaktiga &rdquo;Entry&rdquo;-rader, i kombination med Is-modified och
-Unchanged, kan användas för att spilla malloc():at minne.
-Detta har visats kunna utnyttjas.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.11.1p1debian-9woody4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.12.5-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cvs-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-505.data"
diff --git a/swedish/security/2004/dsa-506.wml b/swedish/security/2004/dsa-506.wml
deleted file mode 100644
index f59b3dc1995..00000000000
--- a/swedish/security/2004/dsa-506.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="670cb0b32537eae2091768fd5b015c576b27e561" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Esser upptäckte ett problem i neon, ett klientbibliotek för HTTP och
-WebDAV.
-Indata från användaren kopierades till variabler som inte var tillräckligt
-stora under alla omständigheter.
-Detta kan leda till ett spill en statisk heapvariabel.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.19.3-2woody5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.23.9.dfsg-2 och neon_0.24.6.dfsg-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libneon*-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-506.data"
diff --git a/swedish/security/2004/dsa-507.wml b/swedish/security/2004/dsa-507.wml
deleted file mode 100644
index 5cd831ce7a5..00000000000
--- a/swedish/security/2004/dsa-507.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="47dc7f978bbae572959a4cf3d5f9bb398ca4a0d5" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Esser upptäckte ett problem i neon, ett klientbibliotek för HTTP och
-WebDAV, vilket även förekommer i cadaver, en kommandoradsklient för
-WebDAV-servrar.
-Indata från användaren kopierades till variabler som inte var tillräckligt
-stora under alla omständigheter.
-Detta kan leda till ett spill en statisk heapvariabel.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.18.0-1woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.22.1-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cadaver-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-507.data"
diff --git a/swedish/security/2004/dsa-508.wml b/swedish/security/2004/dsa-508.wml
deleted file mode 100644
index b3a03321cf6..00000000000
--- a/swedish/security/2004/dsa-508.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="89500d61e57dbcb237a8b38bf42a960cd74ef2fd" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Jaguar upptäckte en sårbarhet i en komponent i xpcd, en PhotoCD-visare.
-xpcd-svga, en del av xpcd som använder svgalib för att visa grafik på konsolen,
-kopierade data av godtycklig längd från användaren till en buffert av fast längd
-i funktionen pcd_open.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2.08-8woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xpcd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-508.data"
diff --git a/swedish/security/2004/dsa-509.wml b/swedish/security/2004/dsa-509.wml
deleted file mode 100644
index 09a7c91afe9..00000000000
--- a/swedish/security/2004/dsa-509.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="5538d3c48210bed050c6a7d23dc8e0866467781d" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte en sårbarhet i xatitv, ett av programmen i gatos-paketet,
-vilket används för att visa video med vissa ATI-grafikkort.
-</p>
-
-<p>
-xatitv installeras setuid root för att ha direkt tillgång till
-grafikmaskinvaran.
-Det släpper normalt rootbehörigheten när det lyckats initiera sig självt, men om
-initieringen misslyckas på grund av att konfigurationsfilen saknas släpper den
-inte privilegierna.
-När xatitv sedan kör funktionen system(3) för att starta sitt
-konfigurationsprogram städar det inte i de miljövariabler användaren skickar
-med.
-</p>
-
-<p>
-Genom att utnyttja denna sårbarhet kan en lokal användare uppnå rootbehörighet
-om konfigurationsfilen inte existerar.
-En standardkonfigurationsfil bifogas dock i paketet, så sårbarheten kan inte
-utnyttjas om inte filen tas bort av administratören.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.0.5-6woody1.
-</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gatos-paket.</p>
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-509.data"
diff --git a/swedish/security/2004/dsa-510.wml b/swedish/security/2004/dsa-510.wml
deleted file mode 100644
index c6c93994dc3..00000000000
--- a/swedish/security/2004/dsa-510.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>sårbar formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-jaguar&#64;felinemenace.org upptäckte en sårbarhet i jftpgw, en
-ftp-mellanserver, med vilken en användare utifrån potentiellt kunde exekvera
-godtycklig kod med samma privilegier som jftpgw-serverprocessen.
-Normalt kör servern som användaren &rdquo;nobody&rdquo;.
-</p>
-
-<p>
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">CAN-2004-0448</a>:
-formatsträngssårbarhet via syslog(3) i log()-funktionen.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.13.1-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.13.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert jftpgw-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-510.data"
diff --git a/swedish/security/2004/dsa-511.wml b/swedish/security/2004/dsa-511.wml
deleted file mode 100644
index 62079ef819c..00000000000
--- a/swedish/security/2004/dsa-511.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbara buffertspill har upptäckts i ethereal, ett program för att
-analysera nätverkstrafik.
-Dessa sårbarheter beskrivs i ethereals bulletin &rdquo;enpa-sa-00013&rdquo;.
-Av dessa är det bara delar av
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">CAN-2004-0176</a>
-som påverkar versionen av ethereal i Debian Woody.
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">CAN-2004-0367</a>
-och
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">CAN-2004-0365</a>
-gäller inte för denna version.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-0.9.4-1woody7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.10.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-511.data"
diff --git a/swedish/security/2004/dsa-512.wml b/swedish/security/2004/dsa-512.wml
deleted file mode 100644
index 7960448e95b..00000000000
--- a/swedish/security/2004/dsa-512.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e113a63d9598cf6d9c66ab1b6125ddcd0374dc50" mindelta="1"
-<define-tag description>oautentiserad åtkomst</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i gallery, ett webbaserat fotoalbum skrivet i php,
-med vilken en angripare utifrån kunde få tillgång till gallerys
-&rdquo;admin&rdquo;-användare utan ordentlig autentisering.
-Det fanns inte någon CVE-kandidat för denna sårbarhet när denna bulletin
-publicerades.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-1.2.5-8woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.4.3-pl2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gallery-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-512.data"
diff --git a/swedish/security/2004/dsa-513.wml b/swedish/security/2004/dsa-513.wml
deleted file mode 100644
index 90e49ff1531..00000000000
--- a/swedish/security/2004/dsa-513.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>sårbar formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-jaguar&#64;felinemenace.org upptäckte en formatsträngssårbarhet i log2mail, med
-vilken en användare med möjlighet att logga ett specialskrivet meddelande till
-en loggfil som bevakades av log2mail (till exempel via syslog) kunde exekvera
-godtycklig kod med log2mail-processens privilegier.
-Normalt körs denna process som användaren &rdquo;log2mail&rdquo; som är medlem i
-gruppen &rdquo;adm&rdquo; (som har behörighet att läsa systemloggfiler).
-</p>
-
-<p>
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>:
-formatsträngssårbarhet i log2mail via syslog(3) i printlog()
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.2.5.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert log2mail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-513.data"
diff --git a/swedish/security/2004/dsa-514.wml b/swedish/security/2004/dsa-514.wml
deleted file mode 100644
index 6fb98576abb..00000000000
--- a/swedish/security/2004/dsa-514.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="a577c58298377966964384b233c404993f3d5575" mindelta="1"
-<define-tag description>funktion som misslyckas och tömning av TLB</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Starzetz och Wojciech Purczynski från isec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">upptäckte</a>
-en kritisk
-säkerhetsrelaterad sårbarhet i minneshanteringskoden i Linux inuti
-systemanropet mremap(2).
-På grund av att TLB (<span lang="en">Translation Lookaside Buffer</span>, en
-adresscache) tömdes för tidigt var det möjligt för en angripare att lokalt uppnå
-rootbehörighet.
-</p>
-
-<p>
-Angreppsvektorn för 2.4.x- och 2.2.x-kärnorna är dock specifika för respektive
-kärnserie.
-Vi trodde tidigare att den sårbarhet som kunde utnyttjas i 2.4.x inte fanns i
-2.2.x, vilket fortfarande är sant, däremot har det visat sig att en andra
-sårbarhet (på sätt och vis) faktiskt kan utnyttjas i 2.2.x, men inte i 2.4.x.
-Det rör sig självklart om ett annan metod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 9woody1
-av Linux 2.2-kärnan för sparc-arkitekturen samt i version 2.2.20-5woody3 av
-Linux 2.2.20-källkoden.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 9.1 av
-Linux 2.2-kärnan för sparc-arkitekturen.
-</p>
-
-<p>
-Detta problem har tidigare rättats för andra arkitekturer.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert Linuxkärnpaket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-514.data"
diff --git a/swedish/security/2004/dsa-515.wml b/swedish/security/2004/dsa-515.wml
deleted file mode 100644
index 8426c389ef8..00000000000
--- a/swedish/security/2004/dsa-515.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i lha:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a>
- &ndash; Flera stackbaserade buffertspill i funktionen get_header i header.c
- från LHA 1.14 gör det möjligt för angripare utifrån eller lokala användare att
- exekvera godtycklig kod genom att använda långa katalog- eller filnamn i ett
- LHA-arkiv, vilka orsakar spillet när arkivet testas eller packas upp.
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a>
- &ndash; Flera katalogtraverseringssårbarheter i LHA 1.14 gör det möjligt för
- angripare utifrån eller lokala användare att skapa godtyckliga filer från ett
- LHA-arkiv som innehåller filnamn med (1) &rdquo;..&rdquo;-sekvenser eller (2)
- absoluta sökvägar som inleds med dubbla snedstreck
- (&rdquo;//absolut/sökväg&rdquo;).
-</ul>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-1.14i-2woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.14i-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lha-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-515.data"
diff --git a/swedish/security/2004/dsa-516.wml b/swedish/security/2004/dsa-516.wml
deleted file mode 100644
index 48486f5e8bc..00000000000
--- a/swedish/security/2004/dsa-516.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="5c64781b1121766b4e6cb6ac9cf16b7d3a4babcf" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i PostgreSQLs ODBC-drivrutin. PostgreSQL är en
-objektrelations-SQL-databas som härstammar från POSTGRES.
-Det är möjligt att utnyttja detta problem till att krascha programmet det körs
-från, vilket betyder att ett PHP-skript som använder php4-odbc kan utnyttjas
-till att krascha den omkringliggande Apachewebbservern.
-Andra delar av postgresql påverkas inte.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-7.2.1-2woody5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-07.03.0200-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar postgresql och besläktade paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-516.data"
diff --git a/swedish/security/2004/dsa-517.wml b/swedish/security/2004/dsa-517.wml
deleted file mode 100644
index 4a4c25c23c6..00000000000
--- a/swedish/security/2004/dsa-517.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0be581098845e603cfe91e9bafa387959e8c2c9c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Derek Robert Price upptäckte ett möjligt sårbart buffertspill i CVS-servern,
-baserad på en felformaterad post.
-CVS är det populära Concurrent Versions System.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.11.1p1debian-9woody6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.12.9-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cvs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-517.data"
diff --git a/swedish/security/2004/dsa-518.wml b/swedish/security/2004/dsa-518.wml
deleted file mode 100644
index 6b78b5611af..00000000000
--- a/swedish/security/2004/dsa-518.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f72ecb05af157932762ce3147d679c2c66050dad" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-iDEFENSE upptäckte en sårbarhet i webbläsaren Opera som kunde angripare utifrån
-kunde använda till att skriva över eller korta av godtyckliga filer på offrets
-maskin.
-KDE-gruppen upptäckte att en liknande
-<a href="http://www.kde.org/info/security/advisory-20040517-1.txt">sårbarhet</a>
-finns i KDE.
-</p>
-
-<p>
-En angripare utifrån kunde lura en användare att öppna en specialskriven
-telnet-URI som antingen skapar eller kortar av en fil i offrets hemkatalog.
-I KDE 3.2 och senare versioner får användaren först en fråga där denne explicit
-måste godkänna att telnet-URI:n öppnas.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.2.2-13.woody.10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era KDE-bibliotek.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-518.data"
diff --git a/swedish/security/2004/dsa-519.wml b/swedish/security/2004/dsa-519.wml
deleted file mode 100644
index 3aa9fe258dd..00000000000
--- a/swedish/security/2004/dsa-519.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Sebastian Krahmer och Stefan Esser upptäckte flera sårbarheter i CVS-servern.
-CVS är det populära Concurrent Versions System.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>:
- Dubbel frigörelse av minne i error_prog_name
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>:
- heltalsspill i argument
- </li>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>:
- skriver utanför minnesgräns i serve_notify()
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.11.1p1debian-9woody7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.12.9-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cvs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-519.data"
diff --git a/swedish/security/2004/dsa-520.wml b/swedish/security/2004/dsa-520.wml
deleted file mode 100644
index bb9afeebb4d..00000000000
--- a/swedish/security/2004/dsa-520.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e26ee9a148d996af0d23da704f38d79480f3028b" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-MIT Kerberos tillkännagav i sin bulletin MITKRB5-SA-2004-001 att det finns ett
-sårbart buffertspillsfel i funktionen <code>krb5_aname_to_localname</code>.
-Funktionen används endast om <code>aname_to_localname</code> aktiverats i
-inställningarna (det görs inte som standard).
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.2.4-5woody5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.3.3-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-520.data"
diff --git a/swedish/security/2004/dsa-521.wml b/swedish/security/2004/dsa-521.wml
deleted file mode 100644
index 85abccc48c2..00000000000
--- a/swedish/security/2004/dsa-521.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-<email jaguar@felinemenace.org> upptäckte en formatsträngssårbarhet i sup, en
-uppsättning program för att synkronisera filsamlingar mellan en uppsättning
-maskiner, med vilken en angripare utifrån potentiellt kunde få godtycklig kod
-att exekveras med samma behörighet som supfilesrv-processen (denna process körs
-normalt inte automatiskt).
-</p>
-
-<p>
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">CAN-2004-0451</a>:
-formatsträngssårbarheter i sup via syslog(3) i funktionerna
-<code>logquit</code>, <code>logerr</code>, <code>loginfo</code>.</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.8-8woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sup-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-521.data"
diff --git a/swedish/security/2004/dsa-522.wml b/swedish/security/2004/dsa-522.wml
deleted file mode 100644
index 0fdfc06e179..00000000000
--- a/swedish/security/2004/dsa-522.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="adac8c6d64fbffb33a62a73454a133c208c9c483" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Max Vozeler upptäckte en sårbar formasträng i super, ett program som gör det
-möjligt för användare att exekvera kommandon med rootbehörighet.
-Sårbarheten kunde potentiellt utnyttjas av en lokal användare till att exekvera
-godtycklig kod med rootbehörighet.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem
-rättats i version 3.16.1-1.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.23.0-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert super-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-522.data"
diff --git a/swedish/security/2004/dsa-523.wml b/swedish/security/2004/dsa-523.wml
deleted file mode 100644
index da51b3b801e..00000000000
--- a/swedish/security/2004/dsa-523.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar upptäckte ett sårbart buffertspill i www-sql, ett CGI-program som
-gör det möjligt att skapa dynamiska webbsidor genom att bädda in SQL-kommandon i
-HTML.
-Genom att utnyttja denna sårbarhet kunde en lokal användare orsaka exekvering av
-godtycklig kod genom att skapa en webbsida och tolka den med www-sql.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.5.7-17woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert www-sql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-523.data"
diff --git a/swedish/security/2004/dsa-524.wml b/swedish/security/2004/dsa-524.wml
deleted file mode 100644
index a395d59ff72..00000000000
--- a/swedish/security/2004/dsa-524.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-<email jaguar@felinemenace.org> upptäckte en sårbar formatsträng i rlpr, ett
-verktyg för att skriva ut via lpd utan att använda <code>/etc/printcap</code>.
-Vid undersökning av sårbarheten upptäcktes även ett buffertspill i besläktad
-kod.
-Genom att utnyttja dessa sårbarheter kunde en användare lokalt eller utifrån
-potentiellt exekvera godtycklig kod med samma behörighet som antingen
-rlprd-processen (utifrån) eller root (lokalt).
-</p>
-
-<p>
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">CAN-2004-0393</a>:
-formatsträngssårbarhet via <code>syslog(3)</code> i funktionen
-<code>msg()</code> i rlpr
-</p>
-
-<p>
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">CAN-2004-0454</a>:
-buffertspill i funktionen <code>msg()</code> i rlpr
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2.02-7woody1.
-</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert rlpr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-524.data"
diff --git a/swedish/security/2004/dsa-525.wml b/swedish/security/2004/dsa-525.wml
deleted file mode 100644
index 161f84675db..00000000000
--- a/swedish/security/2004/dsa-525.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="3c3fcf60e38a849c94c76c44581b43304ef40513" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Georgi Guninski upptäckte ett buffertspillsfel i Apaches mod_proxy-modul med
-vilket en användare utifrån potentiellt kunde orsaka exekvering av godtycklig
-kod med samma privilegier som Apaches httpd-barnprocess (normalt www-data).
-Observera att felet endast kan utnyttjas om modulen mod_proxy används.
-</p>
-
-<p>
-Observera att felet ligger i en modul i paketet apache-common, vilket delas av
-apache, apache-ssl och apache-perl, vilket gör att räcker att uppdatera detta
-paket för att rätta alla de tre varianterna av Apache httpd.
-På system som använder apache-ssl eller apache-perl kommer httpd dock inte att
-startas om automatiskt.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-1.3.26-0woody5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.3.31-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert apache-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-525.data"
diff --git a/swedish/security/2004/dsa-526.wml b/swedish/security/2004/dsa-526.wml
deleted file mode 100644
index d4b342d759c..00000000000
--- a/swedish/security/2004/dsa-526.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i webmin:
-</p>
-
-<p>
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>:
-En okänd sårbarhet i Webmin 1.140 gör det möjligt för angripare utifrån att gå
-förbi åtkomststyrreglerna och få lästillgång till konfigurationsinformation för
-en modul.
-</p>
-
-<p>
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>:
-Kontoutlåsningsfunktionaliteten i (1) Webmin 1.140 och (2) Usermin 1.070 tolkar
-inte vissa teckensträngar, vilket gör det möjligt för angripare utifrån att
-utföra ett rå styrkeangrepp för att gissa användar-id:n och lösenord.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-0.94-7woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.150-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert webmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-526.data"
diff --git a/swedish/security/2004/dsa-527.wml b/swedish/security/2004/dsa-527.wml
deleted file mode 100644
index 5ea4a985d66..00000000000
--- a/swedish/security/2004/dsa-527.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar upptäckte en sårbarhet i pavuk, ett filhämtarprogram, med vilken
-ett för stort HTTP 305-svar från en elakartad server kunde orsaka godtycklig kod
-att exekveras med samma behörighet som pavuk-processen.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.9pl28-1woody1.
-</p>
-
-<p>
-Pavuk medföljer inte längre i Debians instabila utgåva.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pavuk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-527.data"
diff --git a/swedish/security/2004/dsa-528.wml b/swedish/security/2004/dsa-528.wml
deleted file mode 100644
index 0551e3581f7..00000000000
--- a/swedish/security/2004/dsa-528.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Flera överbelastningssårbarheter har upptäckts i ethereal, ett program för att
-analysera nätverkstrafik.
-Dessa sårbarheter beskrivs i ethereals bulletin &rdquo;enpa-sa-00015&rdquo;.
-Av dessa är det bara en
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>)
-som påverkar versionen av ethereal i Debian Woody.
-Denna sårbarhet kunde utnyttjas av en angripare utifrån för att krascha ethereal
-med ett ogiltigt SNMP-paket.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-0.9.4-1woody8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.10.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-528.data"
diff --git a/swedish/security/2004/dsa-529.wml b/swedish/security/2004/dsa-529.wml
deleted file mode 100644
index 0ccdc9333c4..00000000000
--- a/swedish/security/2004/dsa-529.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="935f444eb2d766c9cb6c477ab4fe134ce40ba5b9" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;b0f&rdquo; upptäckte en formatsträngssårbarhet i netkit-telnet-ssl,
-vilken potentiellt
-kunde göra det möjligt för en angripare utifrån att exekvera godtycklig kod med
-samma behörighet som telnet-servern (normalt användaren &rdquo;telnetd&rdquo;).
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.17.17+0.1-2woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.17.24+0.1-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert netkit-telnet-ssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-529.data"
diff --git a/swedish/security/2004/dsa-530.wml b/swedish/security/2004/dsa-530.wml
deleted file mode 100644
index 37af130b8a4..00000000000
--- a/swedish/security/2004/dsa-530.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="63b5a004f25ebeae9d69ce9bff3025355c4e3991" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Thomas Walpuski rapporterade ett buffertspill i l2tpd, en implementation av nivå
-2-tunnelprotokollet, med vilket en angripare utifrån potentiellt kunde orsaka
-exekvering av godtycklig kod genom att sända ett specialskrivet paket.
-Huruvida detta problem går att utnyttja har inte verifierats.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.67-1.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.70-pre20031121-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert l2tpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-530.data"
diff --git a/swedish/security/2004/dsa-531.wml b/swedish/security/2004/dsa-531.wml
deleted file mode 100644
index a4cceeba907..00000000000
--- a/swedish/security/2004/dsa-531.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter upptäcktes i php4:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
- <p>
- Funktionen memory_limit i PHP 4.x till och med 4.3.7 samt 5.x till och med
- 5.0.0RC3 kunde under bestämda omständigheter, till exempel då
- register_globals är aktiverat, göra det möjligt för angripare utifrån att
- exekvera godtycklig kod genom att orsaka ett memory_limit-fel vid körningen
- av funktionen zend_hash_init, varpå en pekare till en HashTable-destruktör
- skrivs över innan nyckeldatastruktern har initierats färdigt.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
- <p>
- Funktionen strip_tags i PHP 4.x till och med 4.3.7 samt 5.x till och med
- 5.0.0RC3 filtrerar inte ut nul-tecken (\0) i namn på taggar när indata skall
- begränsas till giltiga taggar, vilket gör det möjligt för farliga taggar att
- hanteras av webbläsare som Internet Explorer och Safari, vilka ignorerar
- nul-tecken.
- Detta möjliggör serveröverskridande skriptsårbarheter (XSS).
- </p>
-</ul>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-4.1.2-7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4:4.3.8-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert php4-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-531.data"
diff --git a/swedish/security/2004/dsa-532.wml b/swedish/security/2004/dsa-532.wml
deleted file mode 100644
index 804daccd416..00000000000
--- a/swedish/security/2004/dsa-532.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter upptäcktes i libapache-mod-ssl:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
- <p>
- Ett stackbaserat buffertspill i funktionen ssl_util_uuencode_binary i
- ssl_util.c i Apaches mod_ssl, då mod_ssl är konfigurerat till att lita på den
- utställande CA:n, kan göra det möjligt för angripare utifrån att exekvera
- godtycklig kod via ett klientcertifikat med ett långt ärende-DN.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
- <p>
- En sårbar formatsträng i ssl_log-funktionen i ssl_engine_log.c i mod_ssl
- 2.8.19 för Apache 1.3.31 kan göra det möjligt för angripare utifrån att
- exekvera godtyckliga meddelanden via formatsträngskoder i vissa
- loggmeddelanden för HTTPS.
- </p>
-</ul>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-2.8.9-2.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättades
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
-i version 2.8.18 och
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
-kommer rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libapache-mod-ssl-paket.</p>
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-532.data"
diff --git a/swedish/security/2004/dsa-533.wml b/swedish/security/2004/dsa-533.wml
deleted file mode 100644
index 9c4e611829a..00000000000
--- a/swedish/security/2004/dsa-533.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a336d9208c61add4347f6475c3a0eee65e12bf36" mindelta="1"
-<define-tag description>serveröverskridande skriptsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-En serveröverskridande skriptsårbarhet upptäcktes i sqwebmail, ett
-webbpostprogram som tillhandahålls av e-postsviten courier, med vilken en
-angripare kunde få webbskript att exekvera i sqwebmail-programmets
-säkerhetskontext genom att injicera det via ett e-postmeddelande.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-0.37.3-2.5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.45.4-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert courier-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-533.data"
diff --git a/swedish/security/2004/dsa-534.wml b/swedish/security/2004/dsa-534.wml
deleted file mode 100644
index 0ab4080cf78..00000000000
--- a/swedish/security/2004/dsa-534.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ac0f3bf9482fcc4691dcd8ba98f15109b73d040a" mindelta="1"
-<define-tag description>katalogtraversering</define-tag>
-<define-tag moreinfo>
-<p>
-En katalogtraverseringssårbarhet upptäcktes i mailreader, med vilken angripare
-utifrån kan visa godtyckliga filer med nph-mr.cgi-processens behörighet (normalt
-www-data) via relativa sökvägar och en nul-byte i parametern configLanguage.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har detta problem rättats i version
-2.3.29-5woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mailreader-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-534.data"
diff --git a/swedish/security/2004/dsa-535.wml b/swedish/security/2004/dsa-535.wml
deleted file mode 100644
index d10d5426f0f..00000000000
--- a/swedish/security/2004/dsa-535.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Fyra sårbarheter upptäcktes i squirrelmail:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
- <p>
- Flera serveröverskridande skriptsårbarheter (XSS) i SquirrelMail 1.4.2 gör
- det möjligt för angripare utifrån att exekvera godtycklig kod som andra
- användare och möjligen stjäla autentiseringsinformation via flera
- angreppsvektorer, bland annat mailbox-parametern i compose.php.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
- <p>
- En serveröverskridande skriptsårbarhet (XSS) i mime.php för SquirrelMail före
- 1.4.3 gör det möjligt för angripare utifrån att lägga in godtycklig HTML och
- skript via e-posthuvudet content-type, vilket demonstreras genom att använda
- read_body.php.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
- <p>
- En SQL-injiceringssårbarhet i SquirrelMail före 1.4.3 RC1 gör det möjligt för
- angripare utifrån att exekvera icke-auktoriserade SQL-kommandon, med okänt
- resultat, troligen via abook_database.php.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
- <p>
- Flera serveröverskridande skriptsårbarheter (XSS) i SquirrelMail 1.2.10 och
- tidigare gör det möjligt för angripare utifrån att injicera godtycklig HTML
- eller skript via (1) variabeln $mailer i read_body.php, (2) variabeln
- $senderNames_part i mailbox_display.php, samt möjligtvis även andra ställen,
- till exempel (3) variabeln $event_title eller (4) variabeln $event_text.
- </p>
-</ul>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i version
-1:1.2.6-1.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i 2:1.4.3a-0.1 och
-tidigare versioner.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-535.data"
diff --git a/swedish/security/2004/dsa-536.wml b/swedish/security/2004/dsa-536.wml
deleted file mode 100644
index a7a0bcf86de..00000000000
--- a/swedish/security/2004/dsa-536.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte flera sårbarheter i libpng:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
- <p>
- Det finns flera buffertspill, bland annat när transparensdatablocket
- hanteras, vilket kunde utnyttjas till att exekvera godtycklig kod om en
- specialskriven PNG-bild behandlas.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
- <p>
- Flera avrefereringar av NULL-pekare i png_handle_iCPP() och på andra ställen
- kunde utnyttjas till att få ett program att krascha när om en specialskriven
- PNG-bild behandlas.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
- <p>
- Flera heltalsspill i funktionerna png_handle_sPLT(), png_read_png() med flera
- kan utnyttjas till att få ett program att krascha, eller potentiellt att
- exekvera godtycklig kod, när en specialskriven PNG-bild behandlas.
- </p>
-
- <p>
- Dessutom rättades ett fel relaterat till
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a>:
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
- <p>
- Ett buffertspill kunde orsakas av en korrekt beräkning av buffertindex,
- vilket möjligen kunde leda till att godtycklig kod exekverades.
- </p>
-</ul>
-
-<p>
-För den nuvarande stabila utgåvan (Woody) har dessa problem rättats i libpng3
-version 1.2.1-1.1.woody.7 samt libpng version 1.0.12-3.woody.7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpng- och libpng3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-536.data"
diff --git a/swedish/security/2004/dsa-537.wml b/swedish/security/2004/dsa-537.wml
deleted file mode 100644
index 964ba98cbc0..00000000000
--- a/swedish/security/2004/dsa-537.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="6fa87e128aafc8640c0d691cc530b367cce6e91a" mindelta="1"
-<define-tag description>osäkra filbehörigheter</define-tag>
-<define-tag moreinfo>
-<p>
-Andres Salomon upptäckte ett problem i CGI-sessionshanteringen i Ruby, ett
-objektorienterat skriptspråk.
-FileStore (och troligen även PStore, men inte i Debian Woody) i CGI::Session
-implementerar lagring av sessionsinformation på ett osäkert sätt.
-De skapar helt enkelt filer utan att bry sig om behörigheter.
-Detta kan leda till att en angripare som även har skalkonto på webbservern tar
-över sessionen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.6.7-3woody3.
-</p>
-
-<p>
-För den instabila utgåvan och uttestningsutgåvan (Sid och Sarge) har detta
-problem rättats i version 1.8.1+1.8.2pre1-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libruby-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-537.data"
diff --git a/swedish/security/2004/dsa-538.wml b/swedish/security/2004/dsa-538.wml
deleted file mode 100644
index dd55271d64a..00000000000
--- a/swedish/security/2004/dsa-538.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Utvecklarna av rsync upptäckte ett säkerhetsrelaterat problem i rsync, ett
-snabbt fjärrfilkopieringsprogram, vilket gör det möjligt för en angripare att
-nå filer utanför den angivna katalogen.
-För att utnyttja detta fel i städningen av sökvägar måste rsync köras som en
-bakgrundsserver med chroot-funktionen avslagen, det påverkar inte vanlig
-sändning/mottagning av filnamn som anger vilka filer som skall överföras.
-Det påverkar vissa specifika sökvägar som anges som parametrar och som gör att
-extrafiler läses eller skrivs.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.5.5-0.6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.6.2-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert rsync-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-538.data"
diff --git a/swedish/security/2004/dsa-539.wml b/swedish/security/2004/dsa-539.wml
deleted file mode 100644
index f60b0034d91..00000000000
--- a/swedish/security/2004/dsa-539.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c79f39d339d827cd1bd95ea2e6b7d49b2cc7db95" mindelta="1"
-<define-tag description>sårbar temporär katalog</define-tag>
-<define-tag moreinfo>
-<p>
-SUSEs säkerhetsgrupp fick veta att KDE i vissa vall inte försäkrar sig om
-integriteten i symboliska länkar och att dessa symboliska länkar kan peka mot
-förlegade kataloger.
-Detta kan användas av en lokal angripare till att skapa eller trunkera
-godtyckliga filer eller förhindra KDE-program att fungera korrekt.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.2.2-13.woody.12.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.3.0-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kde-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-539.data"
diff --git a/swedish/security/2004/dsa-540.wml b/swedish/security/2004/dsa-540.wml
deleted file mode 100644
index 38d32f7af65..00000000000
--- a/swedish/security/2004/dsa-540.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="473ddf04f77aad1995ea734010ad4ad4a82337ff" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Jeroen van Wolffelaar
-upptäckte en sårbarhet i osäkra temporära filer i skriptet mysqlhotcopy när man
-använder scp-metoden, vilken ingår i mysql-server-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 3.23.49-8.7
-av mysql.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.0.20-11 av
-mysql-dfsg.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mysql-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-540.data"
diff --git a/swedish/security/2004/dsa-541.wml b/swedish/security/2004/dsa-541.wml
deleted file mode 100644
index 3d435758eed..00000000000
--- a/swedish/security/2004/dsa-541.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>serveröverskridande skriptsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Markus Wörle upptäckte en serveröverskridande skriptsårbarhet i statusvisningen
-(list.cgi) i icecasts interna webbserver. Icecast är en strömmande server för
-MPEG layer III.
-UserAgentvariabeln blir inte korrekt HTML-städad, vilket gör att en angripare
-kan få klienten att exekvera godtyckliga Javascriptkommandon.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.3.11-4.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.3.12-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert icecast-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-541.data"
diff --git a/swedish/security/2004/dsa-542.wml b/swedish/security/2004/dsa-542.wml
deleted file mode 100644
index c2d038a730a..00000000000
--- a/swedish/security/2004/dsa-542.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter upptäcktes i senare versioner av Qt, ett vanligt grafiskt
-bibliotek som bland annat används i KDE.
-Det första problemet gör det möjligt för en angripare att exekvera godtycklig
-kod medan de andra två bara verkar kunna utnyttjas till överbelastningsattacker.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
- <p>
- Chris Evans upptäckte ett heapbaserat buffertspill vid hantering av
- åttabitars RLE-kodade BMP-filer.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
- <p>
- Marcus Meissner upptäckte en krasch i XPM-hanteringskoden som ännu inte
- rättats i Qt 3.3.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
- <p>
- Marcus Meissner upptäckte en krasch i GIF-hanteringskoden som ännu inte
- rättats i Qt 3.3.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-3.0.3-20020329-1woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.3.3-4 av
-qt-x11-free.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-542.data"
diff --git a/swedish/security/2004/dsa-543.wml b/swedish/security/2004/dsa-543.wml
deleted file mode 100644
index 77fccb20799..00000000000
--- a/swedish/security/2004/dsa-543.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-MIT Kerberos-utvecklingsgruppen upptäckte ett antal sårbarheter i MIT Kerberos
-version 5-programvaran.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
- <p>
- En dubbel frigörning kan göra det möjligt för oautentiserade angripare
- utifrån att exekvera godtycklig kod på KDC eller klienter.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
- <p>
- Flera fel med dubbel frigörning kan göra det möjligt för autentiserade
- angripare att exekvera godtycklig kod på Kerberosprogramservrar.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
- <p>
- En utifrån sårbar överbelastningsattack har upptäckts i KDC och bibliotek.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
- <p>
- Flera fel med dubbel frigörning kan göra det möjligt för angripare utifrån
- att exekvera godtycklig kod på serveren.
- Detta påverkar inte versionen i Woody.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.2.4-5woody6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.4-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-543.data"
diff --git a/swedish/security/2004/dsa-544.wml b/swedish/security/2004/dsa-544.wml
deleted file mode 100644
index ef47be60595..00000000000
--- a/swedish/security/2004/dsa-544.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="c6a84fd28be72f30424f2b65a5bd2dfadbbe202c" mindelta="1"
-<define-tag description>osäker temporär katalog</define-tag>
-<define-tag moreinfo>
-<p>
-Ludwig Nussel upptäckte ett problem i webmin, ett webbaserat
-administrationsverktyg.
-En temporär katalog användes utan att den föregående ägaren kontrollerades,
-vilket kunde göra det möjligt för en angripare att skapa katalogen och placera
-farliga symboliska länkar i den.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.94-7woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.160-1 av
-webmin och 1.090-1 av usermin.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era webmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-544.data"
diff --git a/swedish/security/2004/dsa-545.wml b/swedish/security/2004/dsa-545.wml
deleted file mode 100644
index 96c60e83e62..00000000000
--- a/swedish/security/2004/dsa-545.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="14594dbfe6ae94ab00be588b6b5f1fd7f1f54143" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Alvaro Martinez Echevarria upptäckte ett problem i CUPS, Common UNIX Printing
-System.
-En angripare kan enkelt inaktivera bläddring i CUPS genom att sända ett
-specialskrivet UDP-datagram till port 631 där cupsd körs.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.1.14-5woody6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.1.20final+rc1-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-545.data"
diff --git a/swedish/security/2004/dsa-546.wml b/swedish/security/2004/dsa-546.wml
deleted file mode 100644
index 24ffa04278a..00000000000
--- a/swedish/security/2004/dsa-546.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte flera problem i gdk-pixbuf, GdkPixBuf-biblioteket som
-används i Gtk.
-Det är möjligt för en angripare att exekvera godtycklig kod på offrets maskin.
-Gdk-pixbuf för Gtk+1.2 är ett externt paket, för Gtk+2.0 ingår det i
-huvud-gtk-paketet.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
- <p>
- Överbelastningsattack i bmp-inläsningen.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
- <p>
- Heapbaserat spill i pixbuf_create_from_xpm.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
- <p>
- Heltalsspill i ico-läsaren.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.17.0-2woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.22.0-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gdk-pixbuf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-546.data"
diff --git a/swedish/security/2004/dsa-547.wml b/swedish/security/2004/dsa-547.wml
deleted file mode 100644
index 6c55230d752..00000000000
--- a/swedish/security/2004/dsa-547.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="4a8ae1177ff509d420e724cb613a2f5b9826df1b" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Marcus Meissner från SUSE upptäckte ett buffertspill i grafikbiblioteket
-ImageMagick.
-En angripare kunde skapa en avsiktligen felaktig bild- eller videofil i AVI-,
-BMP- eller DIB-format vilken kunde krascha den läsande processen.
-Det kan vara möjligt att specialskrivna bilder också gör det möjligt att
-exekvera godtycklig kod med den körande processens behörigheter.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-5.4.4.5-1woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 6.0.6.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-547.data"
diff --git a/swedish/security/2004/dsa-548.wml b/swedish/security/2004/dsa-548.wml
deleted file mode 100644
index aceec72295d..00000000000
--- a/swedish/security/2004/dsa-548.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="c2fa9986188b29bf560a4379c131159740017ffa" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Marcus Meissner upptäckte ett heapspill i imlib, ett bildbibliotek för X och
-X11, vilket kunde missbrukas av en angripare till att exekvera godtycklig kod på
-offrets maskin.
-De uppdaterade paket som medföljde DSA 548-1 verkar inte vara tillräckliga,
-det bör korrigeras i denna uppdatering.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.9.14-2woody3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.9.14-16.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.9.14-17
-av imlib samt i version 1.9.14-16.2 av imlib+png2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imlib1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-548.data"
diff --git a/swedish/security/2004/dsa-549.wml b/swedish/security/2004/dsa-549.wml
deleted file mode 100644
index 03c073e88e4..00000000000
--- a/swedish/security/2004/dsa-549.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte flera problem i gdk-pixbuf, GdkPixBuf-biblioteket som
-används i Gtk.
-Det är möjligt för en angripare att exekvera godtycklig kod på offrets maskin.
-Gdk-pixbuf för Gtk+1.2 är ett externt paket, för Gtk+2.0 ingår det i
-huvud-gtk-paketet.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
- <p>
- Heapbaserat spill i pixbuf_create_from_xpm.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
- <p>
- Stackbaserad spill i xpm_extract_color.
- </p>
-
- <li>
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
- <p>
- Heltalsspill i ico-läsaren.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.0.2-5woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Gtk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-549.data"
diff --git a/swedish/security/2004/dsa-550.wml b/swedish/security/2004/dsa-550.wml
deleted file mode 100644
index 8f5bc6ac0a3..00000000000
--- a/swedish/security/2004/dsa-550.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7ac7b61ae518437c0c45e55d8e28f51980b53222" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-iDEFENSE upptäckte ett buffertspill i wv-biblioteket, vilket används för att
-konvertera och förhandsgranska Microsoft Word-dokument.
-En angripare kunde skapa ett skräddarsytt dokument som fick wvHtml att exekvera
-godtycklig kod på offrets maskin.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.7.1+rvt-2woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wv-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-550.data"
diff --git a/swedish/security/2004/dsa-551.wml b/swedish/security/2004/dsa-551.wml
deleted file mode 100644
index eca20da2039..00000000000
--- a/swedish/security/2004/dsa-551.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d52d3f55417c9dc4dd2b60e7c12509863357bf88" mindelta="1"
-<define-tag description>felaktig hantering av interna variabler</define-tag>
-<define-tag moreinfo>
-<p>
-Przemyslaw Frasunek upptäckte en sårbarhet itnftpd/lukemftpd, den utökade
-ftp-servern från NetBSD.
-En angripare kunde utnyttja detta till exekvera godtycklig kod på servern.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.1-1woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.1-2.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lukemftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-551.data"
diff --git a/swedish/security/2004/dsa-552.wml b/swedish/security/2004/dsa-552.wml
deleted file mode 100644
index 5a67bb07ff4..00000000000
--- a/swedish/security/2004/dsa-552.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ad5305f1eba47904aa58b303252d5f38875b0f95" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Marcus Meissner upptäckte ett heapspillsfel i imlib2, ett
-bildbehandlingsbibliotek för X och X11 och efterföljaren till imlib, vilket en
-angripare kan utnyttja till att exekvera godtycklig kod på offrets maskin.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.0.5-2woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.1.0-12.4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imlib2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-552.data"
diff --git a/swedish/security/2004/dsa-553.wml b/swedish/security/2004/dsa-553.wml
deleted file mode 100644
index 1e997eba72a..00000000000
--- a/swedish/security/2004/dsa-553.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6d061a2e3bf0ec68018dc29ab1552cce2f4d1f4c" mindelta="1"
-<define-tag description>sårbara symboliska länkar</define-tag>
-<define-tag moreinfo>
-<p>
-Ett säkerhetsproblem upptäcktes i getmail, ett program som hämtar och
-vidaresänder e-post via POP3 och APOP.
-En angripare med skalkonto på offrets maskin kunde använda getmail till att
-skriva över godtyckliga filer när det körs som root.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.3.7-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.2.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert getmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-553.data"
diff --git a/swedish/security/2004/dsa-554.wml b/swedish/security/2004/dsa-554.wml
deleted file mode 100644
index abe6c160596..00000000000
--- a/swedish/security/2004/dsa-554.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="2442ddcb90770a0bf1527dc6daf5930ff226c3b6" mindelta="1"
-<define-tag description>förvalt lösenord</define-tag>
-<define-tag moreinfo>
-<p>
-Hugo Espuny upptäckte ett problem i sendmail, ett vanligt program som levererar
-elektronisk post.
-När man installerade &rdquo;sasl-bin&rdquo; för att använda sasl i samband med
-sendmail använder sendmailkonfigurationen förutbestämda användar-id och lösenord
-för att initiera sasl-databasen.
-Skräppostare med kunskap om Debian kunde utnyttja en sådan sendmailinstallation
-för att sprida skräppost.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 8.12.3-7.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 8.13.1-13.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sendmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-554.data"
diff --git a/swedish/security/2004/dsa-555.wml b/swedish/security/2004/dsa-555.wml
deleted file mode 100644
index 28d63538b8e..00000000000
--- a/swedish/security/2004/dsa-555.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="2581ce47d9d0462dfd24f8535da4ba0c8ab82860" mindelta="1"
-<define-tag description>fel filrättigheter</define-tag>
-<define-tag moreinfo>
-<p>
-Simon Josefsson upptäckte att konfigurationsfilen tspc.conf i freenet6, en
-klient för att konfigurera en IPv6-tunnel mot freenet6.net, är läsbar av alla.
-Filen kan innehålla det användar-id och lösenord som används för att ansluta
-IPv6-tunnelleverantören freenet6.net.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.9.6-1woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0-2.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert freenet6-paket.</p>
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-555.data"
diff --git a/swedish/security/2004/dsa-556.wml b/swedish/security/2004/dsa-556.wml
deleted file mode 100644
index 1c80182d974..00000000000
--- a/swedish/security/2004/dsa-556.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="4b2ca5e9bb4461a7af4cb9cd8fb104b521d520cb" mindelta="1"
-<define-tag description>ogiltig free(3)</define-tag>
-<define-tag moreinfo>
-<p>
-Michal Zalewski upptäckte ett fel i netkit-telnet-servern (telnetd), via vilket
-en angripare utifrån kunde få telnetd-processen att frigöra en ogiltig pekare.
-Detta får telnetserverprocessen att krascha, vilket leder till en enkel
-överbelastningsattack (inetd kommer inaktivera tjänsten om den kraschar ofta),
-eller möjligen exekvering av godtycklig kod med samma privilegier som
-telnetd-processen (vanligtvis användaren &rdquo;telnetd&rdquo;).
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.17-18woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.17-26.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert netkit-telnet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-556.data"
diff --git a/swedish/security/2004/dsa-557.wml b/swedish/security/2004/dsa-557.wml
deleted file mode 100644
index c756a976705..00000000000
--- a/swedish/security/2004/dsa-557.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7b31fcd8837d127519de423529bcf499c592b629" mindelta="1"
-<define-tag description>släpper inte privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Max Vozeler upptäckte en sårbarhet i pppoe, PPP över Ethernet-drivrutinen från
-Roaring Penguin.
-När programmet körs som setuid root (vilket inte normalt är fallet i en
-Debianinstallation) kan en angripare skriva över godtycklig fil i filsystemet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 3.3-1.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.5-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pppoe-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-557.data"
diff --git a/swedish/security/2004/dsa-558.wml b/swedish/security/2004/dsa-558.wml
deleted file mode 100644
index 27d4447bfed..00000000000
--- a/swedish/security/2004/dsa-558.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="45a133052dae9c3da2214064efdae484da514775" mindelta="1"
-<define-tag description>dereferering av null-pekare</define-tag>
-<define-tag moreinfo>
-<p>
-Julian Reschke rapporterade ett problem i mod_dav i Apache 2 i samband med en
-dereferering av en NULL-pekare.
-När den trådade modellen användes, framförallt i samband med Apache 2, kunde ett
-segmenteringsfel ta ned hela processen och orsaka en överbelastningsattack mot
-hela servern.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.0.3-3.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.3-10 av
-libapache-mod-dav samt i version 2.0.51-1 av Apache 2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mod_dav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-558.data"
diff --git a/swedish/security/2004/dsa-559.wml b/swedish/security/2004/dsa-559.wml
deleted file mode 100644
index 6538644b9cb..00000000000
--- a/swedish/security/2004/dsa-559.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="06a685cddde21348f32a23e53510e7a1c665c048" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Nordhausen har identifierat ett lokalt säkerhetshål i net-acct, en
-ip-bokföringsserver.
-Gammal och redundant kod från för länge sedan skapade en temporär fil på ett
-osäkert sätt.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.71-5woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.71-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert net-acct-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-559.data"
diff --git a/swedish/security/2004/dsa-560.wml b/swedish/security/2004/dsa-560.wml
deleted file mode 100644
index 1a7e4689350..00000000000
--- a/swedish/security/2004/dsa-560.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="006bb8733e4e8a4c87d41afa5f6b6bee278d1ffc" mindelta="1"
-<define-tag description>heltals- och stackspill</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte flera stack- och heltalsspill i libXpm-biblioteket som
-medföljer LessTif.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.93.18-5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.93.94-10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lesstif-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-560.data"
diff --git a/swedish/security/2004/dsa-561.wml b/swedish/security/2004/dsa-561.wml
deleted file mode 100644
index 403f301c8c4..00000000000
--- a/swedish/security/2004/dsa-561.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="eacb7e86e98cd325b4e1c2cb9c48b6d9e723031f" mindelta="1"
-<define-tag description>heltals- och stackspill</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte flera stack- och heltalsspill i det libXpm-biblioteket som
-tillhandahålls av X.Org, XFree86 och LessTif.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-4.1.0-16woody4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-4.3.0.dfsg.1-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxpm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-561.data"
diff --git a/swedish/security/2004/dsa-562.wml b/swedish/security/2004/dsa-562.wml
deleted file mode 100644
index 7321742478d..00000000000
--- a/swedish/security/2004/dsa-562.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera problem har upptäckts i MySQL, en vanlig SQL-databas på Unixservrar.
-Följande problem har identifierats av projektet Common Vulnerabilities and
-Exposures:</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
- <p>
- Oleksandr Byelkin upptäckte att ALTER TABLE ... RENAME kontrollerar
- CREATE/INSERT-behörighet för den gamla tabellen och inte den nya.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
- <p>
- Lukasz Wojtow upptäckte ett buffertspill i funktionen mysql_real_connect.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
- <p>
- Dean Ellis upptäckte att flera trådar som gjorde ALTER på samma (eller
- flera) MERGE-tabeller för att ändra UNION kan få servern att krascha eller
- stanna upp.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-3.23.49-8.8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.0.21-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era mysql- och relaterade paket och
-startar om tjänster som länkar mot dem (t.ex. Apache/PHP).
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-562.data"
diff --git a/swedish/security/2004/dsa-563.wml b/swedish/security/2004/dsa-563.wml
deleted file mode 100644
index 2af6c96e176..00000000000
--- a/swedish/security/2004/dsa-563.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="9d49b4bfc1b8124103d05a1e9ea4fae97587f783" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Denna säkerhetsbulletin rättar DSA 563-1 och 563-2, som inte kunde ersätta
-biblioteket på sparc och arm på grund av avvikelse i versionsnummer i den
-stabila utgåvan. Övriga arkitekturer uppdaterade utan problem. Ytterligare
-ett problem rapporterades i samband med sendmail, det skall också korrigeras
-i och med denna uppdatering.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.5.27-3.1woody5.
-</p>
-
-<p>
-Texten i originalbulletinen följer som referens:
-</p>
-
-<blockquote>
-<p>
-En sårbarhet har upptäckts i Cyrus implementation av SASL-biblioteket.
-SASL, <span lang="en">Simple Authentication and Security Layer</span>, är ett
-sätt lägga till stöd för autentisering till protokoll som baserar sig på
-anslutningar.
-Biblioteket lyder blint miljövariabeln SASL_PATH, vilket gör det möjligt för en
-lokal användare att länka mot ett elakartat bibliotek för att köra godtycklig
-kod med behörigheten hos ett setuid:at eller setgid:at program.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.5.28-6.2
-av cyrus-sasl samt i version 2.1.19-1.3 av cyrus-sasl2.
-</p>
-</blockquote>
-
-<p>Vi rekommenderar att ni uppgraderar era libsasl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-563.data"
diff --git a/swedish/security/2004/dsa-564.wml b/swedish/security/2004/dsa-564.wml
deleted file mode 100644
index e736e296b08..00000000000
--- a/swedish/security/2004/dsa-564.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f4b2916bc3b514d3d613eb8adc8f5228cdfcd4eb" mindelta="1"
-<define-tag description>städar inte indata från användare</define-tag>
-<define-tag moreinfo>
-<p>
-Davide Del Vecchio upptäckte en sårbarhet i mpg123, en populär (men icke-fri)
-MPEG lager 1/2/3-ljudspelare.
-En elakartad MPEG lager 2/3-fil kunde få mpg123:s test av filhuvudet att
-misslyckas, vilket i sin tur kunde leda till att godtycklig kod exekverades med
-samma rättigheter som användaren som körde mpg123.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.59r-13woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.59r-16.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mpg123-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-564.data"
diff --git a/swedish/security/2004/dsa-565.wml b/swedish/security/2004/dsa-565.wml
deleted file mode 100644
index a2b45e4d602..00000000000
--- a/swedish/security/2004/dsa-565.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar rapporterade två sårbarheter i SoX, en universell översättare för
-ljudsamplingar, som kan utnyttjas av ondskefulla personer till att kompromettera
-en användares system med hjälp av en specialskriven .wav-fil.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-12.17.3-4woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 12.17.4-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-565.data"
diff --git a/swedish/security/2004/dsa-566.wml b/swedish/security/2004/dsa-566.wml
deleted file mode 100644
index 5ef9312bcb5..00000000000
--- a/swedish/security/2004/dsa-566.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="36fd5309560d680b2cbc26b9bc746a23e78b05e0" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-En informationsläcka har upptäckts i CUPS, Common UNIX Printing System, vilket
-kan leda till att känslig information avslöjas, till exempel användarnamn och
-lösenord som skrivs i loggfiler.
-</p>
-
-<p>
-Patchen som använts eliminerar bara autentiseringsinformation i enhets-URI:n som
-loggas i error_log-filen, den eliminerar inte URI:n från miljön och
-processtabellen, vilket är varför CUPS-utvecklarna rekommenderar att
-systemadministratörer inte kodar in autentiseringsinformation i enhets-URI:er
-till att börja med.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.1.14-5woody7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.1.20final+rc1-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert CUPS-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-566.data"
diff --git a/swedish/security/2004/dsa-567.wml b/swedish/security/2004/dsa-567.wml
deleted file mode 100644
index a6b3e62493e..00000000000
--- a/swedish/security/2004/dsa-567.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>heapspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera problem har upptäckts i libtiff, Tag Image File Format-biblioteket för
-hantering av TIFF-bildfiler.
-En angripare kunde skräddarsy en TIFF-bild som fick klienten att exekvera
-godtycklig kod eller krascha.
-Projektet Common Vulnerabilities and Exposures Project identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
- <p>
- Chris Evans upptäckte flera problem i RLE-avkodaren
- (<span lang="en">run length encoding</span>),
- vilka kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
- <p>
- Matthias Clasen upptäckte en division med noll genom ett heltalsspill.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
- <p>
- Dmitry V. Levin upptäckte flera heltalsspill som gav problem med malloc
- vilka kunde leda till antingen en vanlig krasch eller att minnesinnehållet
- förstörs.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-3.5.5-6woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.6.1-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libtiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-567.data"
diff --git a/swedish/security/2004/dsa-568.wml b/swedish/security/2004/dsa-568.wml
deleted file mode 100644
index f27231a2d94..00000000000
--- a/swedish/security/2004/dsa-568.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="96e4eb574dff0b5772e27574ff41ff3692e6bcfc" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i Cyrus implementation av SASL-biblioteket.
-SASL, <span lang="en">Simple Authentication and Security Layer</span>, är ett
-sätt lägga till stöd för autentisering till protokoll som baserar sig på
-anslutningar.
-Biblioteket lyder blint miljövariabeln SASL_PATH, vilket gör det möjligt för en
-lokal användare att länka mot ett elakartat bibliotek för att köra godtycklig
-kod med behörigheten hos ett setuid:at eller setgid:at program.
-</p>
-
-<p>
-MIT-versionen av Cyrusimplementationen av SASL-biblioteket tillhandahåller
-bindningar mot MIT GSSAPI och MIT Kerberos4.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.5.24-15woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libsasl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-568.data"
diff --git a/swedish/security/2004/dsa-569.wml b/swedish/security/2004/dsa-569.wml
deleted file mode 100644
index 98c2a9a1b31..00000000000
--- a/swedish/security/2004/dsa-569.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="563d6184f4f3ef67d1a0c600de6f6eb1dfc17a99" mindelta="1"
-<define-tag description>ogiltig free(3)</define-tag>
-<define-tag moreinfo>
-<p>
-Michal Zalewski upptäckte ett fel i netkit-telnet-servern (telnetd), via vilket
-en angripare utifrån kunde få telnetd-processen att frigöra en ogiltig pekare.
-Detta får telnetserverprocessen att krascha, vilket leder till en enkel
-överbelastningsattack (inetd kommer inaktivera tjänsten om den kraschar ofta),
-eller möjligen exekvering av godtycklig kod med samma privilegier som
-telnetd-processen (vanligtvis användaren &rdquo;telnetd&rdquo;).
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.17.17+0.1-2woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.17.24+0.1-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert netkit-telnet-ssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-569.data"
diff --git a/swedish/security/2004/dsa-570.wml b/swedish/security/2004/dsa-570.wml
deleted file mode 100644
index 7c72f0c8cce..00000000000
--- a/swedish/security/2004/dsa-570.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8eeaf1cf227e27c8f24c314772e7bbcddcf451aa" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera heltalsspill har upptäckts av uppströmsförfattarna i libpng, ett vanligt
-bibliotek som används för att visa PNG-bilder.
-De kunde utnyttjas till att exekvera godtycklig kod när en specialskriven
-PNG-bild behandlades.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.0.12-3.woody.9.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.15-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpng-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-570.data"
diff --git a/swedish/security/2004/dsa-571.wml b/swedish/security/2004/dsa-571.wml
deleted file mode 100644
index e562ef9fd07..00000000000
--- a/swedish/security/2004/dsa-571.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7dd09060d84901c4ebaad0c1b3d76727f013b75d" mindelta="1"
-<define-tag description>buffertspill, heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera heltalsspill har upptäckts av uppströmsförfattarna i libpng, ett vanligt
-bibliotek som används för att visa PNG-bilder.
-De kunde utnyttjas till att exekvera godtycklig kod när en specialskriven
-PNG-bild behandlades.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.2.1-1.1.woody.9.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.2.5.0-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpng3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-571.data"
diff --git a/swedish/security/2004/dsa-572.wml b/swedish/security/2004/dsa-572.wml
deleted file mode 100644
index 07e6ad53afc..00000000000
--- a/swedish/security/2004/dsa-572.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1f24c1600338b1fd97265d35fa1d169a4de6a025" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i ecartis, en sändlistehanterare, vilket gör det
-möjligt för en angripare i samma domän som listadministratören att erhålla
-administratörsprivilegier och ändra inställningar för listan.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.129a+1.0.0-snap20020514-1.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.0.0+cvs.20030911-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ecartis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-572.data"
diff --git a/swedish/security/2004/dsa-573.wml b/swedish/security/2004/dsa-573.wml
deleted file mode 100644
index fa51d5c714a..00000000000
--- a/swedish/security/2004/dsa-573.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2bddeaf6b331564ef64a80aff1b495ac6e041ab5" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte flera heltalsspill i xpdf, vilka även förekommer i CUPS,
-Common UNIX Printing System, vilka kan utnyttjas utifrån av ett specialskrivet
-PDF-dokument.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.1.14-5woody10.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.1.20final+rc1-10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era CUPS-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-573.data"
diff --git a/swedish/security/2004/dsa-574.wml b/swedish/security/2004/dsa-574.wml
deleted file mode 100644
index 514cd37055f..00000000000
--- a/swedish/security/2004/dsa-574.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="32f7f2321be5904328e9fcbb1298b8fe908a99ab" mindelta="1"
-<define-tag description>städar inte katalognamn</define-tag>
-<define-tag moreinfo>
-<p>
-Uppströmsutvecklarna upptäckte ett problem i cabextract, ett verktyg för att
-packa upp &rdquo;<span lang="en">cabinet</span>&rdquo;-filer.
-Programmet kunde skriva över filer i moderkataloger, vilket kunde göra det
-möjligt för en angripare att skriva över godtyckliga filer.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.2-2b.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cabextract-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-574.data"
diff --git a/swedish/security/2004/dsa-575.wml b/swedish/security/2004/dsa-575.wml
deleted file mode 100644
index eaa94b69f0f..00000000000
--- a/swedish/security/2004/dsa-575.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="efa0dc8bcc67fb75951b266bad040ec796ff0a02" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts med temporära filer i xlsview från catdoc-sviten,
-program för att konvertera från Word till TeX och ren text, vilka kunde göra det
-möjligt för lokala användare att skriva över godtyckliga filer genom en attack
-mot symboliska länkar med förutsägbara namn på temporära filer.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.91.5-1.woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.91.5-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert catdoc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-575.data"
diff --git a/swedish/security/2004/dsa-576.wml b/swedish/security/2004/dsa-576.wml
deleted file mode 100644
index f88dd594d34..00000000000
--- a/swedish/security/2004/dsa-576.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Squid, the Internet object cache, den populära
-cachande webbmellanserver.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
- <p>
- Det är möjligt att gå förbi åtkomstlistor och avsöka godtyckliga värdar och
- portar på nätverket genom cachemgr.cgi, vilket installeras som standard.
- Uppdateringen inaktiverar denna funktion och introducerar en
- konfigurationsfil (/etc/squid/cachemgr.conf) för att styra detta beteende.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
- <p>
- Funktionen asn_parse_header (asn1.c) i SNMP-modulen för Squid gör det möjligt
- för angripare utifrån att orsaka en överbelastningsattack via specifika
- SNMP-paket med negativa fältlängder, vilka leder till ett
- minnesallokeringsfel.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.4.6-2woody4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.5.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-576.data"
diff --git a/swedish/security/2004/dsa-577.wml b/swedish/security/2004/dsa-577.wml
deleted file mode 100644
index 3f8f1d4213e..00000000000
--- a/swedish/security/2004/dsa-577.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="28f4bd8ec17691efc55694e6a4d906097f42b03b" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Trustix säkerhetstekniker upptäckte ett osäkert skapande av temporära filer i
-ett skript som medföljer postgresql-sviten, en objektrelations-SQL-databas.
-Detta kunde leda till att en angripare lurar en användare till att skriva över
-godtyckliga filer denne har skrivtillgång till.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-7.2.1-2woody6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 7.4.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-577.data"
diff --git a/swedish/security/2004/dsa-578.wml b/swedish/security/2004/dsa-578.wml
deleted file mode 100644
index e6224526604..00000000000
--- a/swedish/security/2004/dsa-578.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="016cd4d907a7ec082df314b5e56e49dcdc9fb496" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Carlos Barros upptäckte ett buffertspill i HTTP-autentiseringsrutinen i mpg123,
-en populär (men icke-fri) MPEG lager 1/2/3-ljudspelare.
-Om en användare öppnar en elak spellista eller URL kunde en angripare exekvera
-godtycklig kod med samma behörighet som användaren som kör programmet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i
-0.59r-13woody4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.59r-17.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mpg123-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-578.data"
diff --git a/swedish/security/2004/dsa-579.wml b/swedish/security/2004/dsa-579.wml
deleted file mode 100644
index a46db3a0f0b..00000000000
--- a/swedish/security/2004/dsa-579.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d7722290e5a061b4beb25e1d3b48ee0f33d8dd18" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett sårbart buffertspill har upptäckts i wv-biblioteket, vilket används för att
-omvandla och förhandsvisa Worddokument.
-När det utnyttjades kunde en angripare exekvera godtycklig kod med samma
-behörighet som användaren som kör den sårbara programvaran.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.0.2+cvs.2002.06.05-1woody2.
-</p>
-
-<p>
-Paketet i den instabila utgåvan (Sid) påverkas inte.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert abiword-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-579.data"
diff --git a/swedish/security/2004/dsa-580.wml b/swedish/security/2004/dsa-580.wml
deleted file mode 100644
index f64b5a4974a..00000000000
--- a/swedish/security/2004/dsa-580.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="2527918cd5fec950bc5d2b2cafa4dcff7d117538" mindelta="1"
-<define-tag description>saknad initiering</define-tag>
-<define-tag moreinfo>
-<p>
-Faheem Mitha upptäckte att iptableskommandot, ett administrativt verktyg för
-IPv4-paketfiltering och NAT, inte alltid själv läste in de moduler det skulle.
-Detta kunde leda till att brandväggsregler inte lästes in när systemet
-startades.
-Detta ledde åtminstone till problem i samband med reglerna i lokkit.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.2.6a-5.0woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2.11-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert iptables-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-580.data"
diff --git a/swedish/security/2004/dsa-581.wml b/swedish/security/2004/dsa-581.wml
deleted file mode 100644
index e2614eff713..00000000000
--- a/swedish/security/2004/dsa-581.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="544bbb92b516c89696c41ee16ddd678b954bebb8" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte flera heltalsspill i xpdf, ett visarprogram för PDF-filer,
-vilka kunde utnyttjas utifrån via ett specialskrivet PDF-dokument och leda till
-exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 1.00-3.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.00-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-581.data"
diff --git a/swedish/security/2004/dsa-582.wml b/swedish/security/2004/dsa-582.wml
deleted file mode 100644
index 1b79687c6a7..00000000000
--- a/swedish/security/2004/dsa-582.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="058b926b92f7ee211f02d2194c43ea0c9612659c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; upptäckte flera buffertspill i libxml och libxml2,
-XML-tolken och -verktygslådan i C för GNOME.
-Saknade begränsningskontroller kunde få flera buffertar att spilla, vilket kunde
-få klienten att exekvera godtycklig kod.
-</p>
-
-# <p>
-# Följande sårbarhetsmatris visar vilka versioner av dessa bibliotek som har
-# rättats:
-# </p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.8.17-2woody2 av libxml samt i version 2.4.19-4woody2 av libxml2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.8.17-9 av
-libxml samt i version 2.6.11-5 av libxml2.
-</p>
-
-<p>
-Dessa problem har dessutom rättats i version 2.6.15-1 av libxml2 i den
-experimentella utgåvan.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-582.data"
diff --git a/swedish/security/2004/dsa-583.wml b/swedish/security/2004/dsa-583.wml
deleted file mode 100644
index 1d4c469dc7c..00000000000
--- a/swedish/security/2004/dsa-583.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c1b68e94a6ddcb6320022438dd4e874ed0a8b3c9" mindelta="1"
-<define-tag description>osäker temporär katalog</define-tag>
-<define-tag moreinfo>
-<p>
-Trustixutvecklarna upptäckte en osäker temporär fil som skapades av ett
-tilläggsskript i lvm10-paketet, där det inte kontrollerades om den temporära
-katalogen redan existerade.
-Detta gjorde det möjligt för lokala användare att skriva över filer genom att
-angripa symboliska länkar.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.0.4-5woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.8-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lvm10-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-583.data"
diff --git a/swedish/security/2004/dsa-584.wml b/swedish/security/2004/dsa-584.wml
deleted file mode 100644
index a3fb8795b45..00000000000
--- a/swedish/security/2004/dsa-584.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="c3f2fc874c4fcdf8035dfc039448cd075130537a" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-"infamous41md" upptäckte att loggfunktionerna i dhcp 2.x, som fortfarande
-distribueras med Debians stabila utgåva, innehåller anropsparametrar till
-funktioner som använder formatsträngar.
-En av dessa förekomster verkar kunna utnyttjas i samband med en illasinnad
-DNS-server.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.0pl5-11woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.0pl5-19.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dhcp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-584.data"
diff --git a/swedish/security/2004/dsa-585.wml b/swedish/security/2004/dsa-585.wml
deleted file mode 100644
index 319e6605d4a..00000000000
--- a/swedish/security/2004/dsa-585.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="a818aca70a99bbdfc6dbf13d723c89374a9282d5" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i shadow-sviten, vilken tillhandahåller program som
-chfn och chsh.
-Det är möjligt för en användare, som loggat in men vars lösenord gått ut, att
-ändra sin kontoinformation med chfn eller chsh utan att behöva ändra lösenordet.
-Problemet antogs från början vara värre.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-20000902-12woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.0.3-30.3.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert passwd-paket (från shadow-sviten).
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-585.data"
diff --git a/swedish/security/2004/dsa-586.wml b/swedish/security/2004/dsa-586.wml
deleted file mode 100644
index 1befe32e9cc..00000000000
--- a/swedish/security/2004/dsa-586.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ce41b08aab83194a31d5a0b21a14084ef84b2775" mindelta="1"
-<define-tag description>oändlig slinga</define-tag>
-<define-tag moreinfo>
-<p>
-Rubys uppströmsförfattare rättade ett problem i språkets CGI-modul.
-Specialskrivna anrop kunde leda till en oändlig slinga och därmed få programmet
-att äta upp processorcykler.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.6.7-3woody4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.6.8-12 av
-ruby1.6 samt i version 1.8.1+1.8.2pre2-4 av ruby1.8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-586.data"
diff --git a/swedish/security/2004/dsa-587.wml b/swedish/security/2004/dsa-587.wml
deleted file mode 100644
index 29b45900511..00000000000
--- a/swedish/security/2004/dsa-587.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="aede714c07dc881bd5ad81da2ca3567b528dbad4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Luigi Auriemma upptäckte ett buffertspill i spellistemodulen i freeamp, vilket
-kunde leda till exekvering av godtycklig kod.
-Senare versioner av freeamp har bytt namn till zinf.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.1.1.0-4woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) existerar inte problemet i zinfpaketet eftersom
-koden i fråga har skrivits om.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freeamp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-587.data"
diff --git a/swedish/security/2004/dsa-588.wml b/swedish/security/2004/dsa-588.wml
deleted file mode 100644
index bc70261cb9f..00000000000
--- a/swedish/security/2004/dsa-588.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6a8fc671bb2f7506fe5fdca75e8e3a3ef6fe7d64" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Trustixutvecklarna upptäckte att osäkra temporära filer skapas i tilläggsskript
-i gzip-paketet, vilka kan göra det möjligt för lokala användare att skriva över
-filer genom att angripa symboliska länkar.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.3.2-3woody3.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) påverkas inte av dessa problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gzip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-588.data"
diff --git a/swedish/security/2004/dsa-589.wml b/swedish/security/2004/dsa-589.wml
deleted file mode 100644
index 5550af032bd..00000000000
--- a/swedish/security/2004/dsa-589.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a6e36e39afa08b8ed545626703c284d45fcf109c" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; upptäckte flera heltalsspill i
-PNG-bildavkodningsrutinerna i grafikbiblioteket GD.
-Dessa kunde leda till att godtycklig kod exekverades på offrets maskin.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.8.4-17.woody3 av libgd1 samt i version 2.0.1-10woody1 av libgd2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-589.data"
diff --git a/swedish/security/2004/dsa-590.wml b/swedish/security/2004/dsa-590.wml
deleted file mode 100644
index be02a77d550..00000000000
--- a/swedish/security/2004/dsa-590.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cd7ce16a39894a629551f97ae787d1ac1fbc56ab" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Khan Shirani upptäckte en formatsträngssårbarhet i gnats, GNUs
-problemrapporthanteringssystem.
-Problemet kan utnyttjas för att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.999.beta1+cvs20020303-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.0-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnats-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-590.data"
diff --git a/swedish/security/2004/dsa-591.wml b/swedish/security/2004/dsa-591.wml
deleted file mode 100644
index d461d6e3015..00000000000
--- a/swedish/security/2004/dsa-591.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b083dc0c7dd0f109f192ac38e92e5f19fb32c80b" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; upptäckte flera heltalsspill i
-PNG-bildavkodningsrutinerna i grafikbiblioteket GD.
-Dessa kunde leda till att godtycklig kod exekverades på offrets maskin.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.8.4-17.woody3 av libgd1 samt i version 2.0.1-10woody1 av libgd2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-591.data"
diff --git a/swedish/security/2004/dsa-592.wml b/swedish/security/2004/dsa-592.wml
deleted file mode 100644
index 96f1682bb9c..00000000000
--- a/swedish/security/2004/dsa-592.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>sårbar formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte en
-formatsträngssårbarhet i ez-ipupdate, en klient för många dynamiska
-DNS-tjänster.
-Problemet kan bara utnyttjas om ex-ipupdate körs i serverläge (vilket är
-vanligast) med många, men inte alla, tjänstetyper.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.0.11b5-1woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.0.11b8-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ez-ipupdate-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-592.data"
diff --git a/swedish/security/2004/dsa-593.wml b/swedish/security/2004/dsa-593.wml
deleted file mode 100644
index 54e609191e5..00000000000
--- a/swedish/security/2004/dsa-593.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d76177a04df2a7d1d7558b0253db36d06f629806" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har rapporteras i ImageMagick, ett ofta använt bibliotek för
-manipulering av bilder.
-På grund av ett fel i ett begränsningstest i EXIF-tolkningsrutinen kunde en
-specialgjord bild leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-5.4.4.5-1woody4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-6.0.6.2-1.5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-593.data"
diff --git a/swedish/security/2004/dsa-594.wml b/swedish/security/2004/dsa-594.wml
deleted file mode 100644
index e7efe65dd06..00000000000
--- a/swedish/security/2004/dsa-594.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har identifierats i webbservern Apache 1.3:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
- <p>
- "Crazy Einstein" upptäckte en sårbarhet i modulen "mod_include", med vilken
- ett buffertspill kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li>
- <p>
- Larry Cashdollar upptäckte ett möjligt buffertspill i htpasswd-verktyget,
- vilket kunde utnyttjas när data från användaren skickas till programmet via
- ett CGI-program (eller PHP, eller ePerl, ...).
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.3.26-0woody6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.33-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-594.data"
diff --git a/swedish/security/2004/dsa-595.wml b/swedish/security/2004/dsa-595.wml
deleted file mode 100644
index c778a35f771..00000000000
--- a/swedish/security/2004/dsa-595.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="97a3f3c2cd2348904080e8fe0752b97ef51f91b7" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Leon Juranic upptäckte att BNC, en IRC-sessionsstudsarmellanserver, inte alltid
-skyddar buffertar från att skrivas över.
-Detta kunde utnyttjas av en illasinnad IRC-server till att spilla en buffert av
-begränsad längd och exekvera godtycklig kod på klientmaskinen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.6.4-3.3.
-</p>
-
-<p>
-Detta paket ingår inte i uttestningsutgåvan eller den instabila utgåvan.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bnc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-595.data"
diff --git a/swedish/security/2004/dsa-596.wml b/swedish/security/2004/dsa-596.wml
deleted file mode 100644
index b84b3ca724e..00000000000
--- a/swedish/security/2004/dsa-596.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="84c60c5e2236e18a643b7da10712d9d17f0bf9f3" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Liam Helmer upptäckte att sudo, ett program som ger begränsade
-superanvändarprivilegier, inte städer miljön tillräckligt.
-Bashfunktioner och CDPATH-variabeln skickas fortfarande genom programmet som
-privilegierad användare, vilket gör det möjligt att överlagra systemrutiner.
-Dessa sårbarheter kan endast utnyttjas av användare som har fått tillgång till
-begränsade superanvändarprivilegier.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 1.6.6-1.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.6.8p3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sudo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-596.data"
diff --git a/swedish/security/2004/dsa-597.wml b/swedish/security/2004/dsa-597.wml
deleted file mode 100644
index 72a9673463b..00000000000
--- a/swedish/security/2004/dsa-597.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7f0b2ae6167fc6c0c46e022c2cc978ed279c8cab" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Esser upptäckte flera säkerhetsrelaterade problem i Cyrus IMAP-server.
-På grund av ett fel i kommandoradstolkningen är det möjligt att nå minne bortom
-den allokerade bufferten på två platser, vilket kunde leda till exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 1.5.19-9.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.1.17-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cyrus-imapd-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-597.data"
diff --git a/swedish/security/2004/dsa-598.wml b/swedish/security/2004/dsa-598.wml
deleted file mode 100644
index ce8c564bdec..00000000000
--- a/swedish/security/2004/dsa-598.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Max Vozeler upptäckte att yardradius, autentiserings- och bokföringsservern för
-YARD radius, innehöll ett stackspill liknande det i radiusd, vilket benämns
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>.
-Detta kunde leda till exekvering av godtycklig kod som root.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.0.20-2woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.20-15.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert yardradius-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-598.data"
diff --git a/swedish/security/2004/dsa-599.wml b/swedish/security/2004/dsa-599.wml
deleted file mode 100644
index 4af8b6588bd..00000000000
--- a/swedish/security/2004/dsa-599.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="baace5045d8fdba9a5bd13ce80c1b6f2fa423fac" mindelta="1"
-<define-tag description>heltalsspills</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte flera heltalsspills i xpdf, vilka även finns i tetex-bin,
-binärfilerna för teTeX-distributionen, vilka kan utnyttjas utifrån och leda till
-exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-20011202-7.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.2-23.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tetex-bin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-599.data"
diff --git a/swedish/security/2004/dsa-600.wml b/swedish/security/2004/dsa-600.wml
deleted file mode 100644
index 86b3e0fc7a1..00000000000
--- a/swedish/security/2004/dsa-600.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="0c085be2ab825f123b9a35a3450ef038bb1d51a6" mindelta="1"
-<define-tag description>tillgång till godtyckliga filer</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i samba, en vanlig LanManager-liknande fil- och
-skrivarserver för Unix.
-En angripare utifrån kunde få tillgång till filer utanför den angivna sökvägen
-för en utdelning.
-Sådana filer kommer dock fortfarande vara läsliga för kontot som används för
-anslutningen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.2.3a-14.1.
-</p>
-
-<p>
-I den instabila utgåvan (Sid) och uttestningsutgåvan (Sarge) förekommer inte
-detta problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-600.data"
diff --git a/swedish/security/2004/dsa-601.wml b/swedish/security/2004/dsa-601.wml
deleted file mode 100644
index 44e50383346..00000000000
--- a/swedish/security/2004/dsa-601.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ytterligare möjliga heltalsspill har upptäckts i grafikbiblioteket GD, vilka
-inte täcktes av vår säkerhetsbulletin
-<a href="dsa-589">DSA 589</a>.
-De kunde utnyttjas av en specialgjord bild och kunde leda till exekvering av
-godtycklig kod på offrets maskin.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.8.4-17.woody4.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-601.data"
diff --git a/swedish/security/2004/dsa-602.wml b/swedish/security/2004/dsa-602.wml
deleted file mode 100644
index 8ea852301cf..00000000000
--- a/swedish/security/2004/dsa-602.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ytterligare möjliga heltalsspill har upptäckts i grafikbiblioteket GD, vilka
-inte täcktes av vår säkerhetsbulletin
-<a href="dsa-591">DSA 591</a>.
-De kunde utnyttjas av en specialgjord bild och kunde leda till exekvering av
-godtycklig kod på offrets maskin.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.0.1-10woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-602.data"
diff --git a/swedish/security/2004/dsa-603.wml b/swedish/security/2004/dsa-603.wml
deleted file mode 100644
index cd70c964a6a..00000000000
--- a/swedish/security/2004/dsa-603.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b6fe82c39289923a86f8c9dfa7969c3db98ad904" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Trustixutvecklarna upptäckte att tilläggsskruptet der_chop i openssl-paketet
-skapade en temporär fil på ett osäkert sätt, vilket kan göra det möjligt för
-lokala användare att skriva över filer genom att angripa symboliska länkar.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.9.6c-2.woody.7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.9.7e-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-603.data"
diff --git a/swedish/security/2004/dsa-604.wml b/swedish/security/2004/dsa-604.wml
deleted file mode 100644
index 7b342f87299..00000000000
--- a/swedish/security/2004/dsa-604.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ca0f712ac8e102dc911ee4a21c3a32ce36ba2847" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; upptäckte ett buffertspillstillstånd i hpsockd,
-socks-servern från Hewlett-Packard.
-Genom att utnyttja detta kunde man få programmet att krascha eller möjligen göra
-något värre.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.6.woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.14.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert hpsockd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-604.data"
diff --git a/swedish/security/2004/dsa-605.wml b/swedish/security/2004/dsa-605.wml
deleted file mode 100644
index d2d00cb77c5..00000000000
--- a/swedish/security/2004/dsa-605.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="09bb9d549a46131936f0ac5ec411977eb1bae5f7" mindelta="1"
-<define-tag description>Inställningar följs inte</define-tag>
-<define-tag moreinfo>
-<p>
-Haris Sehic upptäckte flera sårbarheter i viewcvs, ett verktyg för att visa CVS-
-och Subversionarkiv via HTTP.
-Vid export av ett arkiv i tar-format följdes inte inställningarna hide_cvsroot
-och forbidden i tillräckligt stor utsträckning.
-</p>
-
-<p>
-När du uppgraderar paketet för Woody bör du se kopiera filen
-/etc/viewcvs/viewcvs.conf om du gjort manuella ändringar i den.
-Vid uppgraderingen kan det hända att debconfmekanismen ändrar i filen på ett
-sådant sätt att viewcvs inte längre förstår den.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.9.2-4woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.9.2+cvs.1.0.dev.2004.07.28-1.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert viewcvs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-605.data"
diff --git a/swedish/security/2004/dsa-606.wml b/swedish/security/2004/dsa-606.wml
deleted file mode 100644
index 0e71c7893f9..00000000000
--- a/swedish/security/2004/dsa-606.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="df62401369c4b84ae11ef42d55c67bc85c7b01ad" mindelta="1"
-<define-tag description>fel signalhanterare</define-tag>
-<define-tag moreinfo>
-<p>
-SGI upptäckte att nätverksstatusövervakaren rpc.statd från paketet nfs-utils
-inte ignorerade &rdquo;SIGPIPE&rdquo;.
-Därmed kunde en klient som i förtid avbröt TCP-anslutningen även avbryta
-serverprocessen.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.0-2woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nfs-utils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-606.data"
diff --git a/swedish/security/2004/dsa-607.wml b/swedish/security/2004/dsa-607.wml
deleted file mode 100644
index 26bff0dcdbb..00000000000
--- a/swedish/security/2004/dsa-607.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="bc9ed454198c2eedd42a2b7a566501514a8945fd" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utvecklare har upptäckt ett antal problem i libXpm-biblioteket, vilket
-tillhandahålls av X.Org, XFree86 och LessTif.
-Dessa fel kan utnyttjas av utomstående och/eller angripare till att få tillgång
-till systemet eller öka sina lokala privilegier genom att använda en
-specialskriven XPM-bild.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-4.1.0-16woody5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem att rättas i version
-4.3.0.dfsg.1-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xlibs-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-607.data"
diff --git a/swedish/security/2004/dsa-608.wml b/swedish/security/2004/dsa-608.wml
deleted file mode 100644
index 27645c72d3a..00000000000
--- a/swedish/security/2004/dsa-608.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>heltalsspill, städar ej indata</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i zgv, en SVGAlib-baserat grafikvisarprogram för
-i386-arkitekturen.
-Projektet Common Vulnerabilities and Exposures Project identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
- <p>
- &rdquo;infamous41md&rdquo; upptäckte
- flera heltalsspill i zgv.
- Genom att utifrån utnyttja ett av dessa var det möjligt att exekvera
- godtycklig kod.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
- <p>
- Mikulas Patocka upptäckte att ondsinta flerdelade (t.ex animerade) GIF-bilder
- kunde orsaka ett segmenteringsfel i zgv.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 5.5-3woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zgv-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-608.data"
diff --git a/swedish/security/2004/dsa-609.wml b/swedish/security/2004/dsa-609.wml
deleted file mode 100644
index 18511f29eee..00000000000
--- a/swedish/security/2004/dsa-609.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a60e75fcd40b85f01c2ca0e77106b28cc578389d" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Adam Zabrocki upptäckte flera buffertspill i atari800, en Atariemulator.
-För att direkt kunna nå grafikmaskinvaran installerades ett av de berörda
-programmen med setuid root.
-En lokal angripare kunde utnyttja denna sårbarhet till att uppnå rootbehörighet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.2.2-1woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert atari800-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-609.data"
diff --git a/swedish/security/2004/dsa-610.wml b/swedish/security/2004/dsa-610.wml
deleted file mode 100644
index 27ac18341fa..00000000000
--- a/swedish/security/2004/dsa-610.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="91595b39343ddab71116d8471f5f5789db624810" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i cscope, ett program för att interaktivt undersöka
-C-källkod, vilken kan göra det möjligt för lokala användare att skriva över
-filer genom att angripa symboliska länkar.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-15.3-1woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 15.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cscope-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-610.data"
diff --git a/swedish/security/2004/dsa-611.wml b/swedish/security/2004/dsa-611.wml
deleted file mode 100644
index bfc3f2e6cac..00000000000
--- a/swedish/security/2004/dsa-611.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a9b7bd7fe55f183a6167efe3d261d8a8d40452f4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; upptäckte ett buffertspill i htget, en program för
-att hämta filer från HTTP-servrar.
-Det var möjligt att spilla en buffer och exekvera godtycklig kod genom att
-anropa en elakartad URL.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.93-1.1woody1.
-</p>
-
-<p>
-Detta paket finns inte i uttestningsutgåvan eller den instabila utgåvan.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert htget-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-611.data"
diff --git a/swedish/security/2004/dsa-612.wml b/swedish/security/2004/dsa-612.wml
deleted file mode 100644
index a92a12faa8d..00000000000
--- a/swedish/security/2004/dsa-612.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f471b93710b6633acb468260a24e6d52c502002d" mindelta="1"
-<define-tag description>städar ej indata</define-tag>
-<define-tag moreinfo>
-<p>
-Rudolf Polzer upptäckte en sårbarhet i a2ps, ett program för att omvandla och
-snyggt skriva ut många format som PostScript.
-Programmet ersatte inte skalets metatecken korrekt, vilket kunde leda till
-exekvering av godtycklig kod som en privilegierad användare om a2ps installeras
-som skrivarfilter.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-4.13b-16woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1:4.13b-4.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert a2ps-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-612.data"
diff --git a/swedish/security/2004/dsa-613.wml b/swedish/security/2004/dsa-613.wml
deleted file mode 100644
index 3157ad1aef7..00000000000
--- a/swedish/security/2004/dsa-613.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="73a2b6c74b656924c6b042c5c1c1f6d28bcf078c" mindelta="1"
-<define-tag description>oändlig slinga</define-tag>
-<define-tag moreinfo>
-<p>
-Brian Caswell upptäckte att ett felaktigt skrivet SMB-paket kunde få ethereal
-att hänga sig och äta upp processorkraft i all oändlighet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.9.4-1woody9.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.10.8-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-613.data"
diff --git a/swedish/security/2004/dsa-614.wml b/swedish/security/2004/dsa-614.wml
deleted file mode 100644
index 78a55978a8d..00000000000
--- a/swedish/security/2004/dsa-614.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bc204f6383997d571ee3d1677d6aeb1a14e09839" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Luke &rdquo;infamous41md&rdquo; upptäckte flera sårbarheter i xzgv, en
-bildvisare för X11 med en bildväljare som visar miniatyrer.
-Genom att utifrån utnyttja ett heltalsspill kunde godtycklig kod exekveras.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-0.7-6woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.8-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xzgv-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-614.data"
diff --git a/swedish/security/2004/dsa-615.wml b/swedish/security/2004/dsa-615.wml
deleted file mode 100644
index e7507f6a559..00000000000
--- a/swedish/security/2004/dsa-615.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña från Debians säkerhetsgranskningsprojekt
-upptäckte att skriptet debstd från debmake, ett
-ej längre rekommenderat paket för att förenkla paketering i Debian, skapade
-temporära filer på ett osäkert sätt.
-Detta kan utnyttjas av en illvillig användare till att skriva över godtyckliga
-filer som sägs av offret.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.6.10.woody.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.7.7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert debmake-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-615.data"
diff --git a/swedish/security/2004/dsa-616.wml b/swedish/security/2004/dsa-616.wml
deleted file mode 100644
index 66b3c9403f7..00000000000
--- a/swedish/security/2004/dsa-616.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="282af0eee63827c41410d4cc8a790dbb654e55d9" mindelta="1"
-<define-tag description>sårbar formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Joel Eriksson upptäckte en formatsträngssårbarhet i telnetd-ssl vilken kunde
-leda till exekvering av godtycklig kod på offrets maskin.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.17.17+0.1-2woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.17.24+0.1-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert telnetd-ssl-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-616.data"
diff --git a/swedish/security/2004/dsa-617.wml b/swedish/security/2004/dsa-617.wml
deleted file mode 100644
index dd62b588eb2..00000000000
--- a/swedish/security/2004/dsa-617.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e326681ef12ae8f10617fb80cfe62805b5e0a9ff" mindelta="1"
-<define-tag description>otillräcklig indatakontroll</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; upptäckte ett problem i libtiff, Tag Image File
-Format-biblioteket för hantering av TIFF-grafikfiler.
-Vid läsning av en TIFF-fil var det möjligt att allokera en buffert av
-nollstorlek och skriva till den, vilket kunde leda till exekvering av godtycklig
-kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.5.5-6.woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.6.1-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtiff-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-617.data"
diff --git a/swedish/security/2004/dsa-618.wml b/swedish/security/2004/dsa-618.wml
deleted file mode 100644
index f744e836035..00000000000
--- a/swedish/security/2004/dsa-618.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill, heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Pavel Kankovsky upptäckte att flera spill som upptäckts i libXpm även finns i
-imlib, ett bildbehandlingsbibliotek för X och X11.
-En angripare kunde skapa en specialskriven bildfil på ett sådant sätt att ett
-program som länkar till imlib exekverade godtycklig kod när filen öppnades av
-offret.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
- <p>
- Flera heapbaserad buffertspill.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
- <p>
- Flera heltalsspill.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.9.14-2woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.9.14-17.1 av imlib samt i version 1.9.14-16.1 avimlib+png2, vilket
-producerar imlib1-paketet.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imlib-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-618.data"
diff --git a/swedish/security/2004/dsa-619.wml b/swedish/security/2004/dsa-619.wml
deleted file mode 100644
index 2b42aa9fd0f..00000000000
--- a/swedish/security/2004/dsa-619.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="88695a92296ff4b7dc2beecedd06d59fee400c85" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-En säkerhetsforskare på iDEFENSE upptäckte ett buffertspill i xpdf, en
-programsvit för portable document format (PDF).
-En ondsinnat skriven PDF-fil kunde utnyttja problemet och medföra exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.00-3.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.00-11.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xpdf-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-619.data"
diff --git a/swedish/security/2004/dsa-620.wml b/swedish/security/2004/dsa-620.wml
deleted file mode 100644
index 1bab095b460..00000000000
--- a/swedish/security/2004/dsa-620.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>osäkra temporära filer och kataloger</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Perl, det populära skriptspråket.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
- <p>
- Jeroen van Wolffelaar upptäckte att funktionen rmtree() i modulen File::Path
- tar bort katalogträd på ett osäkert sätt, något som kunde leda till att en
- angripare kunde ta bort godtyckliga filer och kataloger genom att angripa
- symboliska länkar.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
- <p>
- Utvecklare på Trustix upptäckte flera moduler där temporära filer användes på
- ett osäkert sätt, vilket kunde låta en lokal angripare att skriva över filer
- genom att angripa symboliska länkar.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 5.6.1-8.8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 5.8.4-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-620.data"
diff --git a/swedish/security/2004/dsa-621.wml b/swedish/security/2004/dsa-621.wml
deleted file mode 100644
index 1f272b4004f..00000000000
--- a/swedish/security/2004/dsa-621.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e5c3755e723aa33398672e899ffecc06c098c832" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-En säkerhetsforskare på iDEFENSE upptäckte ett buffertspill i xpdf, en
-programsvit för portable document format (PDF).
-Liknande kod förekommer i PDF-tolkningen i CUPS.
-En ondsinnat skriven PDF-fil kunde utnyttja problemet och medföra exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.1.14-5woody11.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.1.22-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cupsys-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-621.data"
diff --git a/swedish/security/2004/index.wml b/swedish/security/2004/index.wml
deleted file mode 100644
index f38dc066a02..00000000000
--- a/swedish/security/2004/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Säkerhetsbulletiner från 2004</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att
-prenumerera på vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2004/">\
-bläddra i listans arkiv</a>.
-</p>
diff --git a/swedish/security/2005/Makefile b/swedish/security/2005/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2005/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2005/dsa-622.wml b/swedish/security/2005/dsa-622.wml
deleted file mode 100644
index 06a24cb8152..00000000000
--- a/swedish/security/2005/dsa-622.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña från Debians säkerhetsgranskningsprojekt
-upptäckte flera platser där temporära filer
-användes på ett osäkert sätt, vilket genom en attack mot symboliska länkar
-kunde leda till överskrivning av godtyckliga filer.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 21.8-3.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte detta paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert htmlheadline-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-622.data"
diff --git a/swedish/security/2005/dsa-623.wml b/swedish/security/2005/dsa-623.wml
deleted file mode 100644
index 21e557fd9dd..00000000000
--- a/swedish/security/2005/dsa-623.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1223b935e056d48824c2e3a9258587d5d0cf38e0" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Jonathan Rockway upptäckte ett buffertspill in nasm, en generell x86-assembler,
-vilket kunde leda till exekvering av godtycklig kod vid assemblering av en
-specialskriven assemblerkällkodsfil.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.98.28cvs-1woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.98.38-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nasm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-623.data"
diff --git a/swedish/security/2005/dsa-624.wml b/swedish/security/2005/dsa-624.wml
deleted file mode 100644
index 96edf5a5aeb..00000000000
--- a/swedish/security/2005/dsa-624.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="15ed6e160d98bbfdd5032757a3ee09a5623e6c27" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i zip, ett program för att skapa .zip-arkiv.
-Vid komprimering av kataloger rekursivt kontrollerade inte programmet den
-resulterande längden på sökvägen, vilket kunde leda till att minne skrevs över.
-En illasinnad person kunde övertyga användaren att skapa ett arkiv med en
-specialskriven sökväg, vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.30-5woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.30-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-624.data"
diff --git a/swedish/security/2005/dsa-625.wml b/swedish/security/2005/dsa-625.wml
deleted file mode 100644
index ae2a8874432..00000000000
--- a/swedish/security/2005/dsa-625.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="98453cc8869027b4695d104b83f4acf9d4369b68" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Danny Lungstrom upptäckte två buffertspill i pcal, ett program för att generera
-Postscriptkalendrar, vilket kunde leda till att godtycklig kod exekverades vid
-kompilering av en kalender.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 4.7-8woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.8.0-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pcal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-625.data"
diff --git a/swedish/security/2005/dsa-626.wml b/swedish/security/2005/dsa-626.wml
deleted file mode 100644
index 1806f4ef95c..00000000000
--- a/swedish/security/2005/dsa-626.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c8530e318949df8fb1ad40e55b519f442b47461d" mindelta="1"
-<define-tag description>städar ej indata</define-tag>
-<define-tag moreinfo>
-<p>
-Dmitry V. Levin upptäckte ett buffertspill i libtiff, Tag Image File
-Format-biblioteket för hantering av TIFF-grafikfiler.
-Vid läsning av TIFF-filer är det möjligt att krascha programmet och möjligen
-även att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.5.5-6.woody5
-.</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.6.1-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libtiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-626.data"
diff --git a/swedish/security/2005/dsa-627.wml b/swedish/security/2005/dsa-627.wml
deleted file mode 100644
index 7b16e23612b..00000000000
--- a/swedish/security/2005/dsa-627.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4d7eec21871d818163333e587fbf6238e1415048" mindelta="1"
-<define-tag description>städar ej indata</define-tag>
-<define-tag moreinfo>
-<p>
-En serveröverskridande skriptsårbarhet har upptäckts i namazu2, en
-fulltextsökmaskin.
-En angripare kunde specialskriva indata som inte städades av namazu2 och därmed
-visades ordagrant för offret.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.0.10-1woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.14-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert namazu2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-627.data"
diff --git a/swedish/security/2005/dsa-628.wml b/swedish/security/2005/dsa-628.wml
deleted file mode 100644
index ae04c4f6d0c..00000000000
--- a/swedish/security/2005/dsa-628.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Pavel Kankovsky upptäckte att flera spill som upptäcks i libXpm-biblioteket även
-finns i imlib och imlib2, bildhanteringsbibliotek för X11.
-En angripare kunde skapa en specialskriven bildfil på ett sådant sätt att den
-fick ett program länkat mot imlib eller imlib2 att exekvera godtycklig kod när
-filen öppnades av offret.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
- <p>
- Flera heap-baserade buffertspill.
- Ingen sådan kod finns i imlib2.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
- <p>
- Flera heltalsspills i imlib-biblioteket.
- </p>
-
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.0.5-2woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imlib2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-628.data"
diff --git a/swedish/security/2005/dsa-629.wml b/swedish/security/2005/dsa-629.wml
deleted file mode 100644
index 3979d18d084..00000000000
--- a/swedish/security/2005/dsa-629.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2bddeefd590fc8bf776bdc018bed81cfcca65daa" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i administrationsbiblioteket för MIT Kerberos 5
-(libkadm5srv), vilket kunde leda till exekvering av godtycklig kod när det
-utnyttjades av en autentiserad användare, inte nödvändigtvis en med
-administrativa privilegier.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.2.4-5woody7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.3.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-629.data"
diff --git a/swedish/security/2005/dsa-630.wml b/swedish/security/2005/dsa-630.wml
deleted file mode 100644
index af0b6965d85..00000000000
--- a/swedish/security/2005/dsa-630.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="544d67572eaeaf13023bf08b45c945bef293009b" mindelta="1"
-<define-tag description>osäker temporär katalog</define-tag>
-<define-tag moreinfo>
-<p>
-Jeroen van Wolffelaar upptäckte ett problem i lintian, Debians
-paketkontrolleringsverktyg.
-Programmet tar bort arbetskatalogen även om den inte skapades när programmet
-startades, vilket kunde leda till att en obesläktad fil eller katalog kan tas
-bort genom att angripa symboliska länkar.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.20.17.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.23.6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lintian-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-630.data"
diff --git a/swedish/security/2005/dsa-631.wml b/swedish/security/2005/dsa-631.wml
deleted file mode 100644
index 980652c44e4..00000000000
--- a/swedish/security/2005/dsa-631.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5014d1679ca6a8870cdcae765b547a07c481c000" mindelta="1"
-<define-tag description>städar ej indata</define-tag>
-<define-tag moreinfo>
-<p>
-Thiago Macieira upptäckte en sårbarhet i kioslave-biblioteket, som ingår i
-kdelibs, vilket gör det möjligt för en angripare att exekvera godtyckliga
-ftp-kommandon via en ftp://-URL som innehåller ett URL-kodat nyradstecken före
-ftp-kommandot.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.2.2-13.woody.13.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kdelibs3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-631.data"
diff --git a/swedish/security/2005/dsa-632.wml b/swedish/security/2005/dsa-632.wml
deleted file mode 100644
index 14b3583476c..00000000000
--- a/swedish/security/2005/dsa-632.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="16548bb1fed395ed46385bf7d11face05600c033" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Stephen Dranger upptäckte ett buffertspill i linpopup, en X11-anpassning av
-winpopup som körs från Samba, vilket kunde leda till exekvering av godtycklig
-kod om ett specialskrivet skadligt meddelande visades.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.2.0-2woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2.0-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert linpopup-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-632.data"
diff --git a/swedish/security/2005/dsa-633.wml b/swedish/security/2005/dsa-633.wml
deleted file mode 100644
index 004d4b547a3..00000000000
--- a/swedish/security/2005/dsa-633.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="843ae7579621dacf26ecf0bfb83ed130bf8838b1" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Peter Samuelson, uppströmsutvecklare av bmv, en Postscriptvisare för SVGAlib,
-upptäckte att temporära filer skapas på ett osäkert sätt.
-En illasinnad lokal användare kunde få godtyckliga filer att skrivas över genom
-att attackera symboliska länkar.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.2-14.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2-17.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bmv-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-633.data"
diff --git a/swedish/security/2005/dsa-634.wml b/swedish/security/2005/dsa-634.wml
deleted file mode 100644
index 3cb7ec2420e..00000000000
--- a/swedish/security/2005/dsa-634.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="0e248e3cc0255acdb2cac64b43e08665b631e6de" mindelta="1"
-<define-tag description>svag validering av värd- och användarnamn</define-tag>
-<define-tag moreinfo>
-<p>
-Patrice Fournier upptäckte en sårbarhet i auktoriseringssystemet i hylafax, ett
-flexibelt klient/server-faxsystem.
-En lokal eller utifrån kommande användare som gissar innehållet i
-hosts.hfaxd-databasen kunde få oauktoriserad tillgång till faxsystemet.
-</p>
-
-<p>
-Några installationer av hylafax kan faktiskt använda den svaga valideringen av
-värd- och användarnamn för auktoriserade användare.
-Till exempel kan det vara vanligt med denna typ av poster i hosts.hfaxd:
-</p>
-
-<pre>
- 192.168.0
- username:uid:pass:adminpass
- user@host
-</pre>
-
-<p>
-Efter uppdateringen måste dessa modifieras för att de skall fortsätta att
-fungera.
-De korrekta posterna är, respektive:
-</p>
-
-<pre>
- 192.168.0.[0-9]+
- username@:uid:pass:adminpass
- user@host
-</pre>
-
-<p>
-Om man inte vill att &rdquo;username&rdquo; skall träffa
-&rdquo;otherusername&rdquo; och &rdquo;host&rdquo; skall träffa
-&rdquo;hostname&rdquo; bör posterna innehålla avgränsarmarkörer:
-</p>
-
-<pre>
- @192.168.0.[0-9]+$
- ^username@:uid:pass:adminpass
- ^user@host$
-</pre>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 4.1.1-3.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.2.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era hylafax-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-634.data"
diff --git a/swedish/security/2005/dsa-635.wml b/swedish/security/2005/dsa-635.wml
deleted file mode 100644
index 484ba413f11..00000000000
--- a/swedish/security/2005/dsa-635.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="eb5f8965aecf1aaf04078660f323948069f83343" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Philip Hazel rapporterade ett buffertspill i funktionen host_aton i exim, den
-förvalda e-postserverprogramvaran i Debian, vilket kunde leda till exekvering av
-godtycklig kod med hjälp av en ogiltig IPv6-adress.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.35-1woody4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.36-13
-av exim och 4.34-10 av exim4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exim- och exim4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-635.data"
diff --git a/swedish/security/2005/dsa-636.wml b/swedish/security/2005/dsa-636.wml
deleted file mode 100644
index 3e0f8f3e18a..00000000000
--- a/swedish/security/2005/dsa-636.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="a6d46c4175b30d9628d48f2899c039d8eac9e044" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts flera förekomster av osäker användning av temporära filer i
-stödskripten för libc6-paketet, vilket tillhandahåller C-biblioteket för
-GNU/Linuxsystem.
-Utvecklarna av Trustix har upptäckt att skriptet catchsegv använder temporära
-filer på ett osäkert sätt.
-Utvecklarna av Openwall upptäckte osäkra temporära filer i skriptet glibcbug.
-Dessa skript var sårbara för en attack mot symboliska länkar.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 2.2.5-11.8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.3.2.ds1-20.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libc6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-636.data"
diff --git a/swedish/security/2005/dsa-637.wml b/swedish/security/2005/dsa-637.wml
deleted file mode 100644
index deef3d2bfa9..00000000000
--- a/swedish/security/2005/dsa-637.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="78874cfd27c5c77e745e811b047622644154bdee" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Philip Hazel rapporterade ett buffertspill i funktionen host_aton i exim-tls,
-en version av den förvalda e-postserverprogramvaran i Debian med SSL-stöd,
-vilket kunde leda till exekvering av godtycklig kod med hjälp av en ogiltig IPv6-adress.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.35-3woody3.
-</p>
-
-<p>
-Detta paket finns inte längre i den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert exim-tls-paket.</p>
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-637.data"
diff --git a/swedish/security/2005/dsa-638.wml b/swedish/security/2005/dsa-638.wml
deleted file mode 100644
index 3b461773510..00000000000
--- a/swedish/security/2005/dsa-638.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;jaguar&rdquo; upptäckte två säkerhetsrelaterade problem i gopherd,
-Gopherservern i Debian, vilken ingår i gopher-paketet.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
- <p>
- Ett heltalsspill kan uppstå när innehåll av en speciellt framräknad längd
- sänds in.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
- <p>
- En sårbar formatsträng har upptäckts i loggrutinen.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 3.0.3woody2.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte något gopherd-paket, det har ersatts
-av Pygopherd.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gopherd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-638.data"
diff --git a/swedish/security/2005/dsa-639.wml b/swedish/security/2005/dsa-639.wml
deleted file mode 100644
index 1866b881a40..00000000000
--- a/swedish/security/2005/dsa-639.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Andrew V. Samoilov upptäckte att flera felrättelser som uppströmsförfattarna
-till mc, midnight commander, en filbläddrare och -hanterare, lagt in i källkoden
-inte bakåtanpassats till den version av mc som finns i Debians stabila utgåva.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
- <p>Flera formatsträngssårbarheter</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
- <p>Flera buffertspill</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
- <p>Sårbar för en oändlig slinga</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
- <p>Överbelastningsattack via trasigt sektionshuvud</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
- <p>Överbelastningsattack via avreferering av null-pekare</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
- <p>Frigörande av oallokerat minne</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
- <p>Överbelastningsattack genom att använda redan frigjort minne</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
- <p>Överbelastningsattack via manipulering av icke-existerande filhandtag</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
- <p>Oavsiktlig exekvering av program genom osäker citering av filnamn</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
- <p>Överbelastningsattack via buffertunderspill</p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-4.5.55-1.2woody5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) skall dessa problem redan vara lösta eftersom de
-bakåtanpassats från den aktuella versionen.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-639.data"
diff --git a/swedish/security/2005/dsa-640.wml b/swedish/security/2005/dsa-640.wml
deleted file mode 100644
index 0a7f03b7aff..00000000000
--- a/swedish/security/2005/dsa-640.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Erik Sjölund upptäckte ett buffertspill i xatitv, ett av programmen i paketet
-gatos vilket används för att visa video på vissa ATI-grafikkort.
-xatitv installeras setuid root för att få direkt tillgång till
-grafikmaskinvaran.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.0.5-6woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.0.5-15.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gatos-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-640.data"
diff --git a/swedish/security/2005/dsa-641.wml b/swedish/security/2005/dsa-641.wml
deleted file mode 100644
index 1882b5b5d70..00000000000
--- a/swedish/security/2005/dsa-641.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Erik Sjölund upptäckte att playmidi, en MIDI-spelare, innehåller ett setuid
-root-program med ett buffertspill som kan utnyttjas av en lokal angripare.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.4-4woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.4debian-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert playmidi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-641.data"
diff --git a/swedish/security/2005/dsa-642.wml b/swedish/security/2005/dsa-642.wml
deleted file mode 100644
index 43b30df27df..00000000000
--- a/swedish/security/2005/dsa-642.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i gallery, ett webbaserat fotoalbum skrivet i
-PHP4.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
- <p>
- Jim Paris upptäckte en serveröverskridande skriptsårbarhet som gör det
- möjligt att sätta in kod genom att använda specialskrivna URL:er.
- </p>
-
- <li>CVE-NOMATCH
- <p>
- Gallerys uppströmsutvecklare har rättat flera fall av möjlig
- variabelinjicering som kunde lura gallery att utföra oönskade funktioner,
- t.ex läcka databaslösenord.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.2.5-8woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.4.4-pl4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gallery-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-642.data"
diff --git a/swedish/security/2005/dsa-643.wml b/swedish/security/2005/dsa-643.wml
deleted file mode 100644
index 585715cf338..00000000000
--- a/swedish/security/2005/dsa-643.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b59339f39f4e4393e4bc93011a03490b71c385b0" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;jaguar&rdquo; från Debians säkerhetsgranskningsprojekt upptäckte flera
-buffertspill i queue, ett transparent lastbalanseringssystem.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.30.1-4woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.30.1-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert queue-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-643.data"
diff --git a/swedish/security/2005/dsa-644.wml b/swedish/security/2005/dsa-644.wml
deleted file mode 100644
index d888bd90a87..00000000000
--- a/swedish/security/2005/dsa-644.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="328226469086dd2b533ff74349e6dab4650e88ee" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Danny Lungstrom upptäckte en sårbarhet i chbg, ett verktyg för att byta
-bakgrundsbild.
-En speciellt skriven konfigurations-/scenariofil kunde spilla en buffert och
-leda till att godtycklig kod exekverades på offrets maskin.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.5-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.5-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert chbg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-644.data"
diff --git a/swedish/security/2005/dsa-645.wml b/swedish/security/2005/dsa-645.wml
deleted file mode 100644
index 053395fa310..00000000000
--- a/swedish/security/2005/dsa-645.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="9edc97aec5e5b8212703f2f6f3ecf9a46a006bbe" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-iDEFENSE rapporterade om ett buffertspill i xpdf, en svit för att hantera
-PDF-filer (portable document format).
-Liknande kod finns i PDF-hanteringsdelen av CUPS.
-En skadligt skriven PDF-fil kunde utnyttja detta problem, vilket ledde till
-exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.1.14-5woody12.
-</p>
-
-<p>
-I den instabila utgåvan (Sid) använder CUPSYS inte längre sin egen variant av
-xpdf, utan använder xpdf-utils.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-645.data"
diff --git a/swedish/security/2005/dsa-646.wml b/swedish/security/2005/dsa-646.wml
deleted file mode 100644
index 430ffc24116..00000000000
--- a/swedish/security/2005/dsa-646.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d945b2184b39d6cefb87d9a6f27e1a722ce5a927" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Andrei Nigmatulin upptäckte ett buffertspill i PSD-bildavkodningsmodulen i
-ImageMagick, ett ofta använt bildmanipuleringsbibliotek.
-Detta kunde utnyttjas utifrån genom specialskrivna bilder till att exekvera
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-5.4.4.5-1woody5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 6.0.6.2-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-646.data"
diff --git a/swedish/security/2005/dsa-647.wml b/swedish/security/2005/dsa-647.wml
deleted file mode 100644
index cf7f5404ee7..00000000000
--- a/swedish/security/2005/dsa-647.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernandez-Sanguino Peña från Debians säkerhetsgranskningsprojekt
-upptäckte sårbara temporära filer i skriptet mysqlaccess från MySQL, vilket
-kunde göra det möjligt för en oprivilegierad användare att få root att skriva
-över godtyckliga filer genom att attackera symboliska länkar och kunde dessutom
-röja innehållet i en temporär fil som kunde innehålla känslig information.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 3.23.49-8.9.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.0.23-3 av
-mysql-dfsg samt i version 4.1.8a-6 av mysql-dfsg-4.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-647.data"
diff --git a/swedish/security/2005/dsa-648.wml b/swedish/security/2005/dsa-648.wml
deleted file mode 100644
index 7d2939599dc..00000000000
--- a/swedish/security/2005/dsa-648.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a39b1cbb5aeb2b04ae4f2755926e8ff9dc55e719" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-iDEFENSE rapporterade om ett buffertspill i xpdf, en svit för att hantera
-PDF-filer (portable document format).
-En skadligt skriven PDF-fil kunde utnyttja detta problem, vilket ledde till
-exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 1.00-3.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.00-12.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-648.data"
diff --git a/swedish/security/2005/dsa-649.wml b/swedish/security/2005/dsa-649.wml
deleted file mode 100644
index 16900e01eb3..00000000000
--- a/swedish/security/2005/dsa-649.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="332a499ec7edb037dcd4f69f22ebc11704ab37fc" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i xtrlock, ett minimalt program för att låsa
-X-skärmen, vilket kan utnyttjas av en lokal angripare till att krascha
-låsprogrammet och ta över skrivbordsarbetspasset.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.0-6woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xtrlock-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-649.data"
diff --git a/swedish/security/2005/dsa-650.wml b/swedish/security/2005/dsa-650.wml
deleted file mode 100644
index af77e0d83c3..00000000000
--- a/swedish/security/2005/dsa-650.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar upptäckte att på grund av att diatheke, ett CGI-skript för att
-skapa och bläddra på en bibelwebbplats, inte städade sina indata ordentligt var
-det möjligt att exekvera godtyckliga kommandon med hjälp av en specialskriven
-URL.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.5.3-3woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert diatheke-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-650.data"
diff --git a/swedish/security/2005/dsa-651.wml b/swedish/security/2005/dsa-651.wml
deleted file mode 100644
index 33e3551e083..00000000000
--- a/swedish/security/2005/dsa-651.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill, heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Squid, Internetobjektcachen, en populär
-cachande webbmellanserver.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
- <p>
- &rdquo;infamous41md&rdquo; upptäckte ett buffertspill i tolken av Gophersvar,
- vilket ledde till att minne förvanskades och vanligtvis att Squid kraschade.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
- <p>
- &rdquo;infamous41md&rdquo; upptäckte ett heltalsspill i koden som tog emot
- WCCP-meddelanden (Web Cache Communication Protocol).
- En angripare kunde sända specialskrivna UDP-datagram som fick Squid att
- krascha.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.4.6-2woody5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.5.7-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-651.data"
diff --git a/swedish/security/2005/dsa-652.wml b/swedish/security/2005/dsa-652.wml
deleted file mode 100644
index 3bcbf2e01b3..00000000000
--- a/swedish/security/2005/dsa-652.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i unarj, ett icke-fritt verktyg för att packa
-upp ARJ-filer.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
- <p>
- Ett buffertspill har upptäckts när långa filnamn i ett arkiv hanteras.
- En angripare kunde skapa specialskrivna arkiv som fick unarj att krascha
- eller möjligen exekvera godtycklig kod när det packades upp av offret.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
- <p>
- En sårbarhet har upptäckts i katalogtraverseringen, med vilken en angripare
- kunde skapa ett specialskrivet arkiv som skapade filer i moderkatalogen när
- det packades upp av offret.
- Om det användes rekursivt kunde denna sårbarhet utnyttjas till att skriva
- över kritiska systemfiler och -program.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.43-3woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) är dessa problem inte relevanta eftersom det
-unstable/non-free inte innehåller unarj-paketet.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert unarj-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-652.data"
diff --git a/swedish/security/2005/dsa-653.wml b/swedish/security/2005/dsa-653.wml
deleted file mode 100644
index f346c7881e8..00000000000
--- a/swedish/security/2005/dsa-653.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="017420500dc1588aa0d09c3a08d310901ec0c8ba" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i X11-dissekeraren i ethereal, ett ofta använt
-analyseringsverktyg för nätverkstrafik.
-En angripare utifrån kunde spilla en buffert med hjälp av specialskrivna
-IP-paket.
-Ytterligare problem har upptäckts som inte gäller versionen i Woody men vilka
-har rättats i Sid i tillägg till detta.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.9.4-1woody11.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.10.9-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-653.data"
diff --git a/swedish/security/2005/dsa-654.wml b/swedish/security/2005/dsa-654.wml
deleted file mode 100644
index 45df9043ae9..00000000000
--- a/swedish/security/2005/dsa-654.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Erik Sjölund upptäckte flera säkerhetsrelaterade problem i enscript, ett program
-för att omvandla ASCII-text till Postscript och andra format.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
- <p>
- Indata som inte städas kan leda till exekvering av godtyckliga kommandon via
- stödet för EPSF-rör.
- Detta har inaktiverats, även uppströms.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
- <p>
- På grund av att filnamn inte städades var det möjligt att ett specialskrivet
- filnamn kunde leda till exekvering av godtyckliga kommandon.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
- <p>
- Flera buffertspill kan få programmet att krascha.
- </p>
-</ul>
-
-<p>
-Normalt körs enscript enbart lokalt, men eftersom det exekveras inuti viewcvs
-kan vissa av problemen som omnämns ovan enkelt bli sårbarheter som kan utnyttjas
-utifrån.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 1.6.3-1.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.6.4-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert enscript-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-654.data"
diff --git a/swedish/security/2005/dsa-655.wml b/swedish/security/2005/dsa-655.wml
deleted file mode 100644
index 52663dc2c22..00000000000
--- a/swedish/security/2005/dsa-655.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>släpper inte privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Erik Sjölund upptäckte att zhcon, ett snabbt konsol-CJK-system som använder
-Linux framebuffert, läser en användarvald konfigurationsfil med förhöjda
-privilegier.
-Det är därmed möjligt att läsa godtyckliga filer.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.2-4woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zhcon-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-655.data"
diff --git a/swedish/security/2005/dsa-656.wml b/swedish/security/2005/dsa-656.wml
deleted file mode 100644
index 11c0eccf75c..00000000000
--- a/swedish/security/2005/dsa-656.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäker filåtkomst</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña från Debians säkerhetsgranskningsprojekt
-upptäckte att vdr-serverprocessen som används för videodiskinspelare för
-DVB-kort kan skriva över godtyckliga filer.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.0.0-1woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2.6-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert vdr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-656.data"
diff --git a/swedish/security/2005/dsa-657.wml b/swedish/security/2005/dsa-657.wml
deleted file mode 100644
index a91c6754566..00000000000
--- a/swedish/security/2005/dsa-657.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c1d96fdc4eb12f63f3a47e83a79d699908cf4bf1" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heapspill har upptäckts i DVD-delbildsavkodaren i xine-lib.
-En angripare kunde orsaka att godtycklig kod exekverades på offrets maskin genom
-att tillhandahålla en skadlig MPEG.
-Genom att lura användaren att visa en skadlig nätverksström kunde detta
-utnyttjas utifrån.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.9.8-2woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1-rc6a-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxine-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-657.data"
diff --git a/swedish/security/2005/dsa-658.wml b/swedish/security/2005/dsa-658.wml
deleted file mode 100644
index a9fd0ce746e..00000000000
--- a/swedish/security/2005/dsa-658.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña från Debians säkerhetsgranskningsprojekt
-upptäckte att DBI-biblioteket, Perl5:s databasgränssnitt, skapar en temporär
-PID-fil på ett osäkert sätt.
-Detta kunde utnyttjas av en ondsint användare till att skriva över godtyckliga
-filer som ägs av personen som exekverar delar av biblioteket.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.21-2woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.46-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libdbi-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-658.data"
diff --git a/swedish/security/2005/dsa-659.wml b/swedish/security/2005/dsa-659.wml
deleted file mode 100644
index b270d9fc986..00000000000
--- a/swedish/security/2005/dsa-659.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>informationsläcka, heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Två problem har upptäckts i paketet libpam-radius-auth, autentiseringsmodulen
-för PAM RADIUS.
-Projektet Common Vulnerabilities and Exposures Project identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
- <p>
- Debianpaketet installeras av misstag med konfigurationsfilen
- /etc/pam_radius_auth.conf skrivbar för alla.
- Eftersom den potentiellt kan innehålla hemligheter kan alla användare läsa
- dem om administratören inte har justerat behörigheterna på filen.
- Problemet är Debianspecifikt.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
- <p>
- Leon Juranic upptäckte ett heltalsunderspill i modulen mod_auth_radius för
- Apache vilket även förekommer i libpam-radius-auth.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 1.3.14-1.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.16-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libpam-radius-auth-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-659.data"
diff --git a/swedish/security/2005/dsa-660.wml b/swedish/security/2005/dsa-660.wml
deleted file mode 100644
index 53f75f10dc3..00000000000
--- a/swedish/security/2005/dsa-660.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>kontrollerar inte returvärde</define-tag>
-<define-tag moreinfo>
-<p>
-Raphaël Enrici upptäckte att KDEs skärmsläckare kan krascha under vissa lokala
-omständigheter.
-Detta kan utnyttjas av en angripare med fysisk tillgång till arbetsstationen
-till att ta över skrivbordsarbetspasset.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.2.2-14.9.
-</p>
-
-<p>
-Detta problem har rättats uppströms i KDE 3.0.5 och är därför redan rättat i den
-instabila utgåvan (Sid) och uttestningsutgåvan (Sarge).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kscreensaver-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-660.data"
diff --git a/swedish/security/2005/dsa-661.wml b/swedish/security/2005/dsa-661.wml
deleted file mode 100644
index 229e58fd156..00000000000
--- a/swedish/security/2005/dsa-661.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Dan McMahill upptäckte att vår bulletin DSA 661-1 inte rättade problemet med
-flera osäkra filer, varför vi har en uppdatering.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Javier Fernández-Sanguino Peña från Debians säkerhetsgranskningsprojekt
-upptäckte att f2c och fc, vilka båda ingår i f2c-paketet, en översättare från
-Fortran 77 till C/C++, öppnade temporära filer på ett osäkert sätt och därmed
-var sårbart för en attack mot symboliska länkar.
-Projektet Common Vulnerabilities and Exposures project identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
- <p>
- Flera osäkra temporära filer i f2c-översättaren.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
- <p>
- Två osäkra temporära filer i skalskriptet f2.
- </p>
-</ul>
-</blockquote>
-
-<p>
-För den stabila utgåvan (Woody) och alla andra versioner, inklusive
-uttestningsutgåvan, har dessa problem rättats i version 20010821-3.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert f2c-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-661.data"
diff --git a/swedish/security/2005/dsa-662.wml b/swedish/security/2005/dsa-662.wml
deleted file mode 100644
index 37cfdf9eafa..00000000000
--- a/swedish/security/2005/dsa-662.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Andrew Archibald upptäckte att föregående uppdatering av squirrelmail, som
-var tänkt att rätta flera problem, orsakade ett annat fel som var synligt
-när användarens inloggning når tidsgränsen.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<p>Flera sårbarheter har upptäckts i Squirrelmail, ett ofta använt
-webbpostsystem.
-Projektet Common Vulnerabilities and Exposures project identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
- <p>
- Uppströmsutvecklarna upptäckte att en variabel inte städades, vilket kunde
- utnyttjas till ett serveröverskridande skriptangrepp.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
- <p>
- Grant Hollingworth upptäckte att under vissa omständigheter kunde URL:er
- manipuleras så att godtycklig kod exekverades med privilegierna för www-data.
- Detta problem finns endast i version 1.2.6 av Squirrelmail.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 1.2.6-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har det problem som berör den versionen
-rättats i version 1.4.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-662.data"
diff --git a/swedish/security/2005/dsa-663.wml b/swedish/security/2005/dsa-663.wml
deleted file mode 100644
index 63a8362beed..00000000000
--- a/swedish/security/2005/dsa-663.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4c5f526748e99fac0cb0b5df07ccd4a52636a142" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera buffertspill har upptäckts i prozilla, en flertrådad filhämtaraccelerator,
-vilka kunde utnyttjas av en angripare utifrån till att exekvera godtycklig kod
-på offrets maskin.
-Ett sätt att utnyttja detta är redan spritt.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.3.6-3woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.7.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert prozilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-663.data"
diff --git a/swedish/security/2005/dsa-664.wml b/swedish/security/2005/dsa-664.wml
deleted file mode 100644
index e2f19065cd1..00000000000
--- a/swedish/security/2005/dsa-664.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f6433c2bdc4126f72de7398f3aa925f1c08b6b08" mindelta="1"
-<define-tag description>felaktiga filrättigheter</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att cpio, ett program för att hantera filarkiv, skapar
-utdatafiler med -O och -F med felaktiga rättigheter på grund av att umask
-nollställs, något som gör det möjligt för lokala användare att läsa eller skriva
-över dessa filer.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.4.2-39woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cpio-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-664.data"
diff --git a/swedish/security/2005/dsa-665.wml b/swedish/security/2005/dsa-665.wml
deleted file mode 100644
index a3fd62e996b..00000000000
--- a/swedish/security/2005/dsa-665.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>släpper inte privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Erik Sjölund upptäckte flera fel i ncpfs, vilket innehåller verktyg för att
-använda resurser från NetWare-servrar, av vilka ett även gäller för den stabila
-utgåvan av Debian.
-Eftersom konfigurationsfilen lästes med rootbehörighet utan några extra
-kontroller var det möjligt att läsa godtyckliga filer.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.2.0.18-10woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ncpfs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-665.data"
diff --git a/swedish/security/2005/dsa-666.wml b/swedish/security/2005/dsa-666.wml
deleted file mode 100644
index 01a361ee6b0..00000000000
--- a/swedish/security/2005/dsa-666.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="c2ca9c8b1a94fece13aed04eb31349c4b5156808" mindelta="1"
-<define-tag description>designfel</define-tag>
-<define-tag moreinfo>
-<p>
-Utvecklingsgruppen för Python har upptäckt ett fel i sitt språkpaket.
-Biblioteksmodulen SimpleXMLRPCServer kunde göra det möjligt för angripare
-utifrån att få tillgång till interna delar av det registrerade objektet eller
-modulen eller möjligen andra moduler det inte var meningen att man skulle kunna
-nå.
-Felet gäller endast Python-XML-RPC-servrar som använder metoden
-register_instance() för att registrera ett objekt utan en _dispatch()-metod.
-Servrar som enbart använder register_function() berörs inte.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.2.1-4.7.
-Inga andra versioner av Python i Woody är berörda.
-</p>
-
-<p>
-För uttestningsutgåvan (Sarge) och den instabila utgåvan (Sid) beskriver
-följande matris vilka versioner som innehåller rättelsen i vilka versioner:
-</p>
-
-<table border="1" cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>testing</th>
- <th>unstable</th>
- </tr>
- <tr>
- <td>Python 2.2</td>
- <td>2.2.3-14</td>
- <td>2.2.3-14</td>
- </tr>
- <tr>
- <td>Python 2.3</td>
- <td>2.3.4-20</td>
- <td>2.3.4+2.3.5c1-2</td>
- </tr>
- <tr>
- <td>Python 2.4</td>
- <td>2.4-5</td>
- <td>2.4-5</td>
- </tr>
-</table>
-
-<p>Vi rekommenderar att ni uppgraderar era Python-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-666.data"
diff --git a/swedish/security/2005/dsa-667.wml b/swedish/security/2005/dsa-667.wml
deleted file mode 100644
index 47ec819e21e..00000000000
--- a/swedish/security/2005/dsa-667.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Squid, Internetobjektcachen, en populär
-cachande webbmellanserver.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
- <p>
- LDAP är väldigt förlåtande vad gäller blanksteg i sökfilter, något som kunde
- utnyttjas till att logga in med flera olika varianter på inloggningsnamnet
- och möjligen gå förbi åtkomstkontroller eller förvirra bokföringen.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
- <p>
- Cacheförorening/-förgiftning med hjälp av delning av HTTP-svar har upptäckts.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
- <p>
- Betydelsen av åtkomstkontrollen blir lite förvirrande om någon av de
- refererade ACL:erna (åtkomstkontrollistor) deklareras som tomma, utan några
- medlemmar.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
- <p>
- Längdargumentet på WCCP-anropet recvfrom() är större än det borde vara.
- En angripare kunde sända ett WCCP-paket som är större än vanligt, vilket
- kunde spilla bufferten.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.4.6-2woody6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.5.7-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-667.data"
diff --git a/swedish/security/2005/dsa-668.wml b/swedish/security/2005/dsa-668.wml
deleted file mode 100644
index 15ddc59e592..00000000000
--- a/swedish/security/2005/dsa-668.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b2197ad353421851cec5d86d487ffaa564ca10dd" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-John Heasman med flera upptäckte ett fel i PostgreSQL-motorn vilket gjorde det
-möjligt för alla användare att läsa in ett godtyckligt lokalt bibliotek i den.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-7.2.1-2woody7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 7.4.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-668.data"
diff --git a/swedish/security/2005/dsa-669.wml b/swedish/security/2005/dsa-669.wml
deleted file mode 100644
index 0667b38018f..00000000000
--- a/swedish/security/2005/dsa-669.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i php4, vilka även gäller versionen av php3 i den
-stabila utgåvan av Debian.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
- <p>
- Funktionen memory_limit gör det möjligt för angripare utifrån att exekvera
- godtycklig kod under vissa omständigheter.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
- <p>
- Funktionen strip_tags filtrerar inte ut nul-tecken (\0) i taggnamn när den
- begränsar indata till giltiga taggar, något som gör det möjligt för farliga
- taggar att hanteras av vissa webbläsare.
- Detta kunde leda till serveröverskridande skriptsårbarheter (XSS).
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-3.0.18-23.1woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.0.18-27.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-669.data"
diff --git a/swedish/security/2005/dsa-670.wml b/swedish/security/2005/dsa-670.wml
deleted file mode 100644
index cbc4f9732ff..00000000000
--- a/swedish/security/2005/dsa-670.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="25597be608a98e04bdb2540333d2f669e814e84f" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Max Vozeler upptäckte flera formatsträngssårbarheter i movemail-verktyget i
-Emacs, den välkända textredigeraren.
-Genom att ansluta mot en elakartad POP-server kunde en angripare exekvera
-godtycklig kod med &rdquo;mail&rdquo;-gruppens privilegier.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 20.7-13.3.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte något Emacs20-paket längre.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era emacs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-670.data"
diff --git a/swedish/security/2005/dsa-671.wml b/swedish/security/2005/dsa-671.wml
deleted file mode 100644
index 13640fa2fd0..00000000000
--- a/swedish/security/2005/dsa-671.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b5a1b13495daac93cd52ef496959816e4bf86cdb" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Max Vozeler upptäckte flera formatsträngssårbarheter i movemail-verktyget i
-Emacs, den välkända textredigeraren.
-Genom att ansluta mot en elakartad POP-server kunde en angripare exekvera
-godtycklig kod med &rdquo;mail&rdquo;-gruppens privilegier.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-21.4.6-8woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 21.4.16-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era emacs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-671.data"
diff --git a/swedish/security/2005/dsa-672.wml b/swedish/security/2005/dsa-672.wml
deleted file mode 100644
index ebbd860f9bb..00000000000
--- a/swedish/security/2005/dsa-672.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Erik Sjölund upptäckte att program som länkas mot xview är sårbara för ett antal
-buffertspill i XView-biblioteket.
-När buffertspillet utlöses i ett program som installerats setuid root kan en
-illvillig användare möjligen exekvera godtycklig kod som en privilegierad
-användare.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i
-3.2p1.4-16woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.2p1.4-19.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xview-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-672.data"
diff --git a/swedish/security/2005/dsa-673.wml b/swedish/security/2005/dsa-673.wml
deleted file mode 100644
index 15ecc48ce97..00000000000
--- a/swedish/security/2005/dsa-673.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5d19754129fa25321fad316595d534d5ad132da9" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Max Vozeler upptäckte ett heltalsspill i ett hjälpprogram i Evolution, en fri
-grupprogramssvit.
-En lokal angripare kunde få hjälpprogrammet, som är setuid root, att exekvera
-godtycklig kod med förhöjda privilegier.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.0.5-1woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.3-1.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert evolution-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-673.data"
diff --git a/swedish/security/2005/dsa-674.wml b/swedish/security/2005/dsa-674.wml
deleted file mode 100644
index b3c06cc84bf..00000000000
--- a/swedish/security/2005/dsa-674.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem, katalogtraversering</define-tag>
-<define-tag moreinfo>
-<p>
-På grund av en inkompatibilitet mellan Python 1.5 och 2.1 fungerade inte den
-senaste uppdateringen längre tillsammans med Python 1.5.
-Detta problem har rättats i denna uppdatering.
-Denna bulletin uppdaterar bra de paket som uppdaterades med DSA 674-2.
-Version i den instabila utgåvan påverkas inte eftersom den inte är tänkt att
-fungera tillsammans med Python 1.5 längre.
-Texten från originalbulletinen ingår nedan:
-</p>
-
-<p>
-Två säkerhetsrelaterade problem har upptäckts i mailman, GNUs webbaserade
-sändlistehanterare.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
- <p>
- Florian Weimer upptäckte en serveröverskridande skriptsårbarhet i mailmans
- automatiskt genererade felmeddelanden.
- En gripare kunde tillverka en URL med JavaScript (eller annat innehåll
- inbäddat i HTML) som fick mailmans felsidor att direkt inkludera den skadliga
- koden.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
- <p>
- Flera listansvariga har upptäckt otillåtna anrop till arkiv för privata listor
- och själva listkonfigurationen, inklusive användares lösenord.
- Administratörer ombeds söka i webbservrarnas loggfiler efter anrop som
- innehåller &rdquo;/...../&rdquo; och sökvägen till arkiven eller
- konfigurationen.
- Detta verkar bara påverka installationer som körs på webbservrar som inte tar
- bort snedstreck, till exempel Apache 1.3.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.0.11-1woody11.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.1.5-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mailman-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-674.data"
diff --git a/swedish/security/2005/dsa-675.wml b/swedish/security/2005/dsa-675.wml
deleted file mode 100644
index cc9e60c4fb2..00000000000
--- a/swedish/security/2005/dsa-675.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Erik Sjölund upptäckte att hztty, en konverterare för de kinesiska
-teckenkodningarna GB, Big5 och zW/HZ i en tty-session, kan fås att exekvera
-godtyckliga kommandon med privilegierna hos gruppen utmp.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.0-5.2woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0-6.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert hztty-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-675.data"
diff --git a/swedish/security/2005/dsa-676.wml b/swedish/security/2005/dsa-676.wml
deleted file mode 100644
index 8baff4c761f..00000000000
--- a/swedish/security/2005/dsa-676.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Erik Sjölund upptäckte ett buffertspill i pcdsvgaview, en PhotoCD-visare för
-SVGA.
-xpcd-svga ingår i xpcd och använder svgalib för att visa grafik på
-Linuxkonsolen, vilket det krävs rootbehörighet för att göra.
-En illvillig användare kunde spilla en buffert med fast längd och kanske få
-programmet att exekvera godtycklig kod med förhöjda privilegier.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.08-8woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xpcd-svga-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-676.data"
diff --git a/swedish/security/2005/dsa-677.wml b/swedish/security/2005/dsa-677.wml
deleted file mode 100644
index a39cc37aa45..00000000000
--- a/swedish/security/2005/dsa-677.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Erik Sjölund upptäckte att ett stödskript i sympa, en sändlistehanterare, kör
-setuid sympa och är sårbar för ett buffertspill.
-Detta kunde potentiellt leda till exekvering av godtycklig kod under sympas
-användar-id.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.3.3-3woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sympa-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-677.data"
diff --git a/swedish/security/2005/dsa-678.wml b/swedish/security/2005/dsa-678.wml
deleted file mode 100644
index 733c5b5d341..00000000000
--- a/swedish/security/2005/dsa-678.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="395aecc76a4691377e9261146a3d3eafd5f93d7d" mindelta="1"
-<define-tag description>validerar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;Vlad902&rdquo; upptäckte en sårbarhet i rwhod-programmet som kan användas
-för att krascha lyssnarprocessen.
-Processen som sänder påverkas inte.
-Sårbarheten påverkar enbart &rdquo;little endian&rdquo;-arkitekturer (dvs. i
-Debian: alpha, arm, ia64, i386, mipsel och s390).
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.17-4woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.17-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert rwhod-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-678.data"
diff --git a/swedish/security/2005/dsa-679.wml b/swedish/security/2005/dsa-679.wml
deleted file mode 100644
index efca257b33d..00000000000
--- a/swedish/security/2005/dsa-679.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="cfc595d67549fac493c71faa24d814c801de745d" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Sean Finney upptäckte flera användningar av osäkra temporära filer i
-toolchain-source, källkod och skript för GNU binutils och GCC.
-Dessa fel kan göra det möjligt för en lokal angripare med minimala kunskaper att
-lura administratören till att skriva över godtyckliga filer genom att attackera
-symboliska länkar.
-Problemet finns i de Debianspecifika skripten tpkg-*.</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-3.0.4-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.4-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert toolchain-source-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-679.data"
diff --git a/swedish/security/2005/dsa-680.wml b/swedish/security/2005/dsa-680.wml
deleted file mode 100644
index 269e86a4f2f..00000000000
--- a/swedish/security/2005/dsa-680.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ba9e252891916576643ba6f9c19f3dd78403743a" mindelta="1"
-<define-tag description>städar ej indata</define-tag>
-<define-tag moreinfo>
-<p>
-Michael Krax upptäckte en serveröverskridande skriptsårbarhet i ht://dig, ett
-webbsöksystem för intranät eller små internet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.1.6-3woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.1.6-11.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert htdig-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-680.data"
diff --git a/swedish/security/2005/dsa-681.wml b/swedish/security/2005/dsa-681.wml
deleted file mode 100644
index 65b12fc55a1..00000000000
--- a/swedish/security/2005/dsa-681.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Erik Sjölund och Devin Carraway upptäckte att synaesthesia, ett program för att
-representera ljud visuellt, läser användarstyrd konfigurations- och
-ljudmixarfiler med förhöjda privilegier.
-Det var därför möjligt att läsa godtyckliga filer.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.1-2.1woody3.
-</p>
-
-<p>
-För uttestningsutgåvan (Sarge) och den instabila utgåvan (Sid) förekommer inte
-detta problem eftersom synaesthesia inte längre installeras setuid root.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert synaesthesia-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-681.data"
diff --git a/swedish/security/2005/dsa-682.wml b/swedish/security/2005/dsa-682.wml
deleted file mode 100644
index 8a9f1b9884b..00000000000
--- a/swedish/security/2005/dsa-682.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i awstat, en kraftfull webbserverlogganalyserare
-med CGI-skal, i tillägg till
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>.
-Indata städades inte, vilket kunde leda till exekvering av godtyckliga
-kommandon.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-4.0-0.woody.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 6.2-1.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert awstats-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-682.data"
diff --git a/swedish/security/2005/dsa-683.wml b/swedish/security/2005/dsa-683.wml
deleted file mode 100644
index b4edf7a5d4f..00000000000
--- a/swedish/security/2005/dsa-683.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e9a10f3144c2016c5008676fd15cb7e5da999371" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera buffertspill har upptäckts i PL/PgSQL som ingår i PostgreSQL-motorn,
-vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-7.2.1-2woody8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 7.4.7-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-683.data"
diff --git a/swedish/security/2005/dsa-684.wml b/swedish/security/2005/dsa-684.wml
deleted file mode 100644
index a05f267aff1..00000000000
--- a/swedish/security/2005/dsa-684.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>sårbar formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte ett problem i
-typespeed, ett program för att träna skrivmaskinsskrivning i form av ett spel.
-Detta kunde göra det möjligt för en lokal angripare att exekvera godtycklig kod
-som gruppen games.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.4.1-2.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert typespeed-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-684.data"
diff --git a/swedish/security/2005/dsa-685.wml b/swedish/security/2005/dsa-685.wml
deleted file mode 100644
index f519ee658d3..00000000000
--- a/swedish/security/2005/dsa-685.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="21859435272023ba638144074b431ecd9ce08193" mindelta="1"
-<define-tag description>sårbar formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Max Vozeler upptäckte flera formatsträngssårbarheter i movemail-verktyget i
-Emacs, den välkända textredigeraren.
-Genom att ansluta mot en elakartad POP-server kunde en angripare exekvera
-godtycklig kod med &rdquo;mail&rdquo;-gruppens privilegier.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-21.2-1woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 21.3+1-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era emacs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-685.data"
diff --git a/swedish/security/2005/dsa-686.wml b/swedish/security/2005/dsa-686.wml
deleted file mode 100644
index 8ac103cec8d..00000000000
--- a/swedish/security/2005/dsa-686.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Albert Puigsech Galicia upptäckte en sårbar katalogtraversering i en
-företagsegen ftp-klient
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>)
-vilken även förekommer i gftp, en GTK+-ftp-klient.
-En elakartad server kunde sända ett skräddarsytt filnamn vilket kunde göra att
-godtyckliga filer skrevs över eller skapades av klienten.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.0.11-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.18-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gftp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-686.data"
diff --git a/swedish/security/2005/dsa-687.wml b/swedish/security/2005/dsa-687.wml
deleted file mode 100644
index 71b90d3594f..00000000000
--- a/swedish/security/2005/dsa-687.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>sårbar formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte en
-formatsträngssårbarhet i bidwatcher, ett verktyg för att övervaka och bjuda i
-eBay-auktioner.
-Problemet kan utlösas utifrån om en webbserver hos eBay, eller någon som utger
-sig för att vara eBay, sänder specifik data i retur.
-Från version 1.3.17 använder programmet cURL och är inte längre sårbart.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.3.3-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bidwatcher-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-687.data"
diff --git a/swedish/security/2005/dsa-688.wml b/swedish/security/2005/dsa-688.wml
deleted file mode 100644
index 74861fae38c..00000000000
--- a/swedish/security/2005/dsa-688.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="88b45c37ca81e6a2fd893a9db4f87924c18c229a" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Uppströmsutvecklarna upptäckte flera problem i Squid, Internetobjektcachen,
-en populär cachande webbmellanserver.
-En angripare utifrån kunde få Squid att krascha genom att sända vissa DNS-svar.
-</p>
-
-<p>För den stabila utgåvan (Woody) har dessa problem rättats i
-version 2.4.6-2woody7.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.5.8-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-688.data"
diff --git a/swedish/security/2005/dsa-689.wml b/swedish/security/2005/dsa-689.wml
deleted file mode 100644
index 05bba6250be..00000000000
--- a/swedish/security/2005/dsa-689.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2c9f8dd32462c863f89af7c5c71f6b3790608994" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Graham Dumpleton upptäckte ett fel som kan påverka alla som använder
-publiceringshandtaget i Apache Software Foundations mod_python.
-Publiceringshandtaget gör det möjligt att publicera objekt i en modul för att
-göra det möjligt att anropa dem via en URL.
-Felet gör det möjligt för specialskrivna URL:er att få tillgång till
-extrainformation som inte skulle vara synlig (informationsläcka).
-</p>
-
-<p>För den stabila utgåvan (Woody) har detta problem rättats i
-version 2.7.8-0.0woody5.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.7.10-4 av libapache-mod-python samt i version 3.1.3-3 av
-libapache2-mod-python.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libapache-mod-python-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-689.data"
diff --git a/swedish/security/2005/dsa-690.wml b/swedish/security/2005/dsa-690.wml
deleted file mode 100644
index 2d4071bb518..00000000000
--- a/swedish/security/2005/dsa-690.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b46e30af0bfe747fa5c3f362164f44aa706edc68" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Bastian Blank upptäckte en sårbarhet i bsmptd, en SMTP-sändare för sendmail och
-postfix.
-Eftersom den inte städade upp adresserna kunde godtyckliga kommandon exekveras
-när den hävdade att e-post sändes.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.3pl8b-12woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.3pl8b-16.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bsmtpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-690.data"
diff --git a/swedish/security/2005/dsa-691.wml b/swedish/security/2005/dsa-691.wml
deleted file mode 100644
index 90f6d68a203..00000000000
--- a/swedish/security/2005/dsa-691.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i abuse, SDL-versionen av actionspelet Abuse.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
- <p>
- Erik Sjölund upptäckte flera buffertspill i hanteringen av kommandoraden,
- vilket kunde leda till exekvering av godtycklig kod med förhöjda privilegier
- eftersom det installeras setuid root.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
- <p>
- Steve Kemp upptäckte att abuse skapar ett par filer utan att först släppa
- privilegier, vilket kan göra det möjligt att skapa och skriva över
- godtyckliga filer.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.00+-3woody4.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte paketet abuse längre.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert abuse-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-691.data"
diff --git a/swedish/security/2005/dsa-692.wml b/swedish/security/2005/dsa-692.wml
deleted file mode 100644
index b85b548138f..00000000000
--- a/swedish/security/2005/dsa-692.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="47ce9de5c21bf467950c0870b40e0e33a5ef5327" mindelta="1"
-<define-tag description>designfel</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-gruppen rättade ett fel i kppp 2002 vilket iDEFENSE nu upptäckt kan
-utnyttjas.
-Genom att öppna ett tillräckligt stort antal fildeskriptorer innan kppp, som är
-installerat setuid root, startas kan en lokal angripare ta över privilegierade
-fildeskriptorer.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 2.2.2-14.7.
-</p>
-
-<p>
-Uttestningsutgåvan (Sarge) och den instabila utgåvan (Sid) berörs inte eftersom
-KDE 3.2 redan innehåller rättelsen.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kppp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-692.data"
diff --git a/swedish/security/2005/dsa-693.wml b/swedish/security/2005/dsa-693.wml
deleted file mode 100644
index 1af9b5d7df1..00000000000
--- a/swedish/security/2005/dsa-693.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bfe36bb70fd1c63439725965e0ca3dd4a299dd2a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Kevin Finisterre upptäckte ett buffertspill i luxman, en SVGA-baserad
-PacMan-klon, vilket kunde leda till att godtyckliga kommandon exekverades som
-root.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.41-17.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.41-20.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert luxman-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-693.data"
diff --git a/swedish/security/2005/dsa-694.wml b/swedish/security/2005/dsa-694.wml
deleted file mode 100644
index 8bc7fc87723..00000000000
--- a/swedish/security/2005/dsa-694.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>städar inte indata, heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i xloadimage, en bildvisare för X11.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
- <p>
- Tavis Ormandy från Gentoo Linux säkerhetsgranskningsgrupp rapporterade om ett
- fel i hanteringen av komprimerade bilder, där metatecken från skalet inte
- ersätts korrekt.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
- <p>
- Otillräcklig validering av bildegenskaper har upptäckts, vilket potentiellt
- kunde leda till fel i bufferthanteringen.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-4.1-10woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.1-14.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xloadimage-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-694.data"
diff --git a/swedish/security/2005/dsa-695.wml b/swedish/security/2005/dsa-695.wml
deleted file mode 100644
index fd737bf654f..00000000000
--- a/swedish/security/2005/dsa-695.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill, städning av indata, heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i xli, en bildvisare för X11.
-Projektet Vulnerabilities and Exposures project identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
- <p>
- Ett buffertspill i dekodern för bilder i FACES-formatet kunde utnyttjas av en
- angripare till att exekvera godtycklig kod.
- Problemet har redan rättats i xloadimage i
- <a href="../2001/dsa-069">DSA 069</a>.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
- <p>
- Tavis Ormandy från Gentoo Linux säkerhetsgranskningsgrupp rapporterade om ett
- fel i hanteringen av komprimerade bilder, där metatecken från skalet inte
- ersätts korrekt.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
- <p>
- Otillräcklig validering av bildegenskaper har upptäckts, vilket potentiellt
- kunde leda till fel i bufferthanteringen.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.17.0-11woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.17.0-18.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xli-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-695.data"
diff --git a/swedish/security/2005/dsa-696.wml b/swedish/security/2005/dsa-696.wml
deleted file mode 100644
index 29f06b5b922..00000000000
--- a/swedish/security/2005/dsa-696.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="211ba76dadb8608aa2057e8b5e3f3dfbf1786aa6" mindelta="1"
-<define-tag description>designfel</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Szabo upptäckte ytterligare en sårbarhet i File::Path::rmtree-funktionen i
-perl, det populära skriptspråket.
-När en process tog bort ett katalogträd kunde en annan användare utnyttja en
-kapplöpningseffekt till att skapa setuid-binärer i katalogträdet, givet att han
-redan hade skrivbehörighet i en av underkatalogerna i trädet.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 5.6.1-8.9.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 5.8.4-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-696.data"
diff --git a/swedish/security/2005/dsa-697.wml b/swedish/security/2005/dsa-697.wml
deleted file mode 100644
index b11e75eedd8..00000000000
--- a/swedish/security/2005/dsa-697.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Gaël Delalleau upptäckte ett buffertspill i hanteringen av
-LINEMODE-underalternativen i telnetklienter.
-Detta kan leda till exekvering av godtycklig kod vid anslutning till en
-elakartad server.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.17-18woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.17-28.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert telnet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-697.data"
diff --git a/swedish/security/2005/dsa-698.wml b/swedish/security/2005/dsa-698.wml
deleted file mode 100644
index 4c1bb6f349b..00000000000
--- a/swedish/security/2005/dsa-698.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2b7b5be18ec7b5398a5e3e3afd9904f760afa107" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Andrew V. Samoilov upptäckte ett orättat buffertspill i mc, midnight commander,
-en filhanterare.
-Denna uppdatering rättar även ett fel som uppstod i
-<a href="../2004/dsa-497">DSA 497</a>.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-4.5.55-1.2woody6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem redan rättats.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-698.data"
diff --git a/swedish/security/2005/dsa-699.wml b/swedish/security/2005/dsa-699.wml
deleted file mode 100644
index 8bc4113a8e6..00000000000
--- a/swedish/security/2005/dsa-699.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Gaël Delalleau upptäckte ett buffertspill i hanteringen av
-LINEMODE-underalternativen i telnetklienter.
-Detta kan leda till exekvering av godtycklig kod vid anslutning till en
-elakartad server.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.17.17+0.1-2woody4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.17.24+0.1-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert telnet-ssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-699.data"
diff --git a/swedish/security/2005/dsa-700.wml b/swedish/security/2005/dsa-700.wml
deleted file mode 100644
index 13cfd3fce73..00000000000
--- a/swedish/security/2005/dsa-700.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte ett
-serveröverskridande skriptproblem i mailreader, ett enkelt men kraftfullt
-webbpostläsarsystem, vid visning av brev med MIME-typerna text/enriched eller
-text/richtext.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.3.29-5woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.3.29-11.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mailreader-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-700.data"
diff --git a/swedish/security/2005/dsa-701.wml b/swedish/security/2005/dsa-701.wml
deleted file mode 100644
index ccc550be804..00000000000
--- a/swedish/security/2005/dsa-701.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="d4f996b3a39d3128b43a58d08d1e171650e895d7" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Vi har upptäckt att den senaste säkerhetsuppdateringen för Samba, en
-LanManager-liknande fil- och skrivarserver för GNU/Linux och Unixliknande
-system, fick servern att krascha vid omläsning.
-Detta har rättats.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Greg MacManus upptäckte ett heltalsspill i smb-servern från Samba, en
-LanManager-liknande fil- och skrivarserver för GNU/Linux och Unixliknande
-system.
-Genom att be om ett stort antal åtkomststyrningshandtag från servern kunde man
-utnyttja heltalsspillet, vilket kunde ge ett buffertspill som kunde leda till
-att godtycklig kod exekverades med rootbehörighet.
-Uppströmsutvecklarna har även upptäckt fler möjliga heltalsspill som även de
-rättas i denna uppdatering.
-</p>
-</blockquote>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 2.2.3a-15.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.0.10-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-701.data"
diff --git a/swedish/security/2005/dsa-702.wml b/swedish/security/2005/dsa-702.wml
deleted file mode 100644
index 19f30e69a89..00000000000
--- a/swedish/security/2005/dsa-702.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i ImageMagick, ett ofta använt
-bildmanipuleringsbibliotek.
-Problemen kan utnyttjas av specialskrivna bilder.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
- <p>
- Tavis Ormandy upptäckte en sårbar formatsträng i filnamnshanteringskoden,
- vilken gjorde det möjligt för en angripare utifrån att inleda en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
- <p>
- Andrei Nigmatulin upptäckte ett överbelastningstillstånd som kan orsakas av
- en felaktigt märkning i en TIFF-bild.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
- <p>
- Andrei Nigmatulin upptäckte att TIFF-avkodaren är sårbar för att läsa minne
- utanför gränserna, vilket resulterar i ett segmenteringsfel.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
- <p>
- Andrei Nigmatulin upptäckte ett buffertspill i SGI-tolken, vilket gör det
- möjligt för en angripare utifrån att exekvera godtycklig kod via en
- specialskriven SGI-bildfil.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-5.4.4.5-1woody6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 6.0.6.2-2.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-702.data"
diff --git a/swedish/security/2005/dsa-703.wml b/swedish/security/2005/dsa-703.wml
deleted file mode 100644
index e0b23164c54..00000000000
--- a/swedish/security/2005/dsa-703.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i telnetklienter, vilka kunde utnyttjas av
-elakartade servrar klienten ansluter till.
-Projektet Common Vulnerabilities and Exposures project identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
- <p>
- Gaël Delalleau upptäckte ett buffertspill i funktionen env_opt_add(), vilket
- gjorde det möjligt för en angripare att exekvera godtycklig kod.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
- <p>
- Gaël Delalleau upptäckte ett buffertspill i hanteringen av
- LINEMODE-underalternativen i telnetklienter.
- Detta kan leda till exekvering av godtycklig kod vid anslutning till en
- elakartad server.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.2.4-5woody8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-703.data"
diff --git a/swedish/security/2005/dsa-704.wml b/swedish/security/2005/dsa-704.wml
deleted file mode 100644
index dba62a1b7f8..00000000000
--- a/swedish/security/2005/dsa-704.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>temporära filer, städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Jens Steube upptäckte flera sårbarheter i remstats, fjärrstatistiksystemet.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
- <p>
- Vid hantering av upptidsdata på Unixservern öppnas en temporär fil på ett
- osäkert sätt, vilket kunde utnyttjas till att skapa eller skriva över
- godtyckliga filer med samma privilegier som remstats-användaren genom att
- attackera symboliska länkar.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
- <p>
- Tjänsten remoteping kunde utnyttjas till att exekvera godtycklig kod då
- indata inte städades korrekt.
- </p>
-
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.00a4-8woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.13a-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era remstats-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-704.data"
diff --git a/swedish/security/2005/dsa-705.wml b/swedish/security/2005/dsa-705.wml
deleted file mode 100644
index 2e907cff4f5..00000000000
--- a/swedish/security/2005/dsa-705.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Flera möjligheter till överbelastningsattacker har upptäckts i wu-ftpd, den
-populära ftp-servern.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
- <p>
- Adam Zabrocki upptäckte en möjlig överbelastningsattack i wu-ftpd som kunde
- utnyttjas av en användare utifrån och få servern att sakta ned på grund av
- att resurserna tog slut.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
- <p>
- Georgi Guninski upptäckte att /bin/ls kunde anropas inifrån wu-ftpd på ett
- sådant sätt att en stor mängd minne användes och servern därmed gick sakta.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.6.2-3woody5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.6.2-19.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wu-ftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-705.data"
diff --git a/swedish/security/2005/dsa-706.wml b/swedish/security/2005/dsa-706.wml
deleted file mode 100644
index 58048f0697d..00000000000
--- a/swedish/security/2005/dsa-706.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte ett
-buffertspill i axel, en lättviktig filhämtningsaccelerator.
-När indata lästes utifrån kontrollerade inte programmet om en del av indata
-kunde spilla en buffert och möjligen exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.0a-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0b-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert axel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-706.data"
diff --git a/swedish/security/2005/dsa-707.wml b/swedish/security/2005/dsa-707.wml
deleted file mode 100644
index 5c24d920f5d..00000000000
--- a/swedish/security/2005/dsa-707.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i MySQL, en populär databas.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
- <p>
- Sergei Golubchik upptäckte ett problem i åtkomsthanteringen för databaser
- med likartade namn.
- Om en användare ges privilegier till en databas med ett namn som innehåller
- ett understreck ("_") får användaren även privilegier till andra databaser
- med liknande namn.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
- <p>
- Stefano Di Paola upptäckte att MySQL tillåter fjärrautentiserade användare
- med privilegier för <code>INSERT</code> och <code>DELETE</code> att exekvera
- godtycklig kod genom att använda <code>CREATE FUNCTION</code> för att nå
- libc-anrop.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
- <p>
- Stefano Di Paola upptäckte att MySQL tillåter fjärrautentiserade användare
- med privilegier för <code>INSERT</code> och <code>DELETE</code> att gå förbi
- begränsningar i sökvägar till bibliotek och exekvera godtyckliga bibliotek
- genom att använda <code>INSERT INTO</code> för att ändra tabellen mysql.func.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
- <p>
- Stefano Di Paola upptäckte att MySQL använder förutsägbara filnamn när det
- skapar temporära tabeller, vilket gör att lokala användare med privilegier
- för <code>CREATE TEMPORARY TABLE</code> möjlighet att skriva över godtyckliga
- filer genom att attackera symboliska länkar.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-3.23.49-8.11.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.0.24-5 av
-mysql-dfsg samt i version 4.1.10a-6 av mysql-dfsg-4.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-707.data"
diff --git a/swedish/security/2005/dsa-708.wml b/swedish/security/2005/dsa-708.wml
deleted file mode 100644
index e007e180955..00000000000
--- a/swedish/security/2005/dsa-708.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4cf7853027077a4d82970cd048710f3b181d44ee" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-En forskare vid iDEFENSE upptäckte två problem i bildhanteringsfunktionerna i
-PHP, ett HTML-inbyggt skriptspråk för servrar, av vilka åtminstone ett även
-finns i PHP3.
-När en JPEG-bild läses in kan PHP luras att gå in i en oändlig slinga på grund
-av att det inte kontrollerar indata tillräckligt.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.0.18-23.1woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.0.18-31.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert php3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-708.data"
diff --git a/swedish/security/2005/dsa-709.wml b/swedish/security/2005/dsa-709.wml
deleted file mode 100644
index 5baac9436cb..00000000000
--- a/swedish/security/2005/dsa-709.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ac1fbe85cffa8f3103b8243e50a2ca81612151f7" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Sylvain Defresne upptäckte ett buffertspill i libexif, ett bibliotek som tolkar
-EXIF-filer (till exempel JPEG-filer med extra märkning).
-Detta fel kunde utnyttjas till att krascha programmet och möjligen även exekvera
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.5.0-1woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.6.9-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libexif-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-709.data"
diff --git a/swedish/security/2005/dsa-710.wml b/swedish/security/2005/dsa-710.wml
deleted file mode 100644
index a8690368064..00000000000
--- a/swedish/security/2005/dsa-710.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="942b5c301b869b49f1d7528fa79c6d728257cb67" mindelta="1"
-<define-tag description>avrefererar en null-pekare</define-tag>
-<define-tag moreinfo>
-<p>
-Alan Cox upptäckte ett problem i gtkhtml, ett HTML-rendrerare som används i
-e-postprogrammet Evolution.
-Vissa felaktigt skrivna meddelanden kunde orsaka en krasch genom att en
-null-pekare avrefererades.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.0.2-1.woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.4-6.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gtkhtml-paket and restart
-Evolution.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-710.data"
diff --git a/swedish/security/2005/dsa-711.wml b/swedish/security/2005/dsa-711.wml
deleted file mode 100644
index 540033cdaf0..00000000000
--- a/swedish/security/2005/dsa-711.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="734cc84f3fe27a4a36c7ac576b0057764a1456a9" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Nicolas Gregoire upptäckte ett serveröverskridande skriptproblem i info2www, ett
-program för att omvandla info-filer till HTML.
-En illvillig person kunde lägga in webblänkar som ser menlösa ut som kunde
-exekvera godtyckliga kommandon i offrets webbläsare.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.2.2.9-20woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2.2.9-23.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert info2www-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-711.data"
diff --git a/swedish/security/2005/dsa-712.wml b/swedish/security/2005/dsa-712.wml
deleted file mode 100644
index 7fc7b9b14ed..00000000000
--- a/swedish/security/2005/dsa-712.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e6b0f874e568860ec7f8c1b72da189b1eba8e185" mindelta="1"
-<define-tag description>osäkra filoperationer</define-tag>
-<define-tag moreinfo>
-<p>
-Tim Dijkstra upptäckte ett problem vid uppgradering av geneweb, ett
-släktforskningsprogram med webbgränssnitt.
-Paketskripten konverterade automatiskt filer utan att kontrollera deras
-behörighet och innehåll, vilket kunde leda till att godtyckliga filer ändrades.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-4.06-2woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.10-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert geneweb-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-712.data"
diff --git a/swedish/security/2005/dsa-713.wml b/swedish/security/2005/dsa-713.wml
deleted file mode 100644
index 4a692661a1a..00000000000
--- a/swedish/security/2005/dsa-713.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera fel har upptäckts i junkbuster, en filtrerande HTTP-mellanserver.
-Projektet Common Vulnerabilities and Exposures identifierar följande sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
- <p>
- James Ranson upptäckte att en angripare kan ändra referrer-inställningen
- med en specialskriven URL som av misstag skriver över en global variabel.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
- <p>
- Tavis Ormandy från Gentoos säkerhetsgrupp upptäckte flera
- heapsönderskrivningar på grund av inkonsekvent användning av en intern
- funktion som kan krascha servern eller möjligen leda till exekvering av
- godtycklig kod.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.0.2-0.2woody1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre junkbusterpaketet.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert junkbuster-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-713.data"
diff --git a/swedish/security/2005/dsa-714.wml b/swedish/security/2005/dsa-714.wml
deleted file mode 100644
index 946b143a495..00000000000
--- a/swedish/security/2005/dsa-714.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="35fa86050267928e001f172784774e515191e88b" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-KDE:s säkerhetsgrupp upptäckte flera sårbarheter i läsarna för PCX och andra
-filformat i KDE:s kärnbibliotek.
-Några av sårbarheterna kunde utnyttjas till att exekvera godtycklig kod.
-Till viss grad påverkas även paketen i Woody.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.2.2-13.woody.14.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.3.2-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kdelibs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-714.data"
diff --git a/swedish/security/2005/dsa-715.wml b/swedish/security/2005/dsa-715.wml
deleted file mode 100644
index 2681efe2c9c..00000000000
--- a/swedish/security/2005/dsa-715.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera problem har upptäckts i cvs-servern, vilken hanterar det populära
-Concurrent Versions System.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
- <p>
- Maks Polunin och Alberto Garcia upptäckte oberoende av varandra att
- pserver-åtkomstmetoden i samband med repouid-patchen som Debian använder gör
- det möjligt att gå förbi lösenordet och få tillgång till arkivet i fråga.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
- <p>
- Alberto Garcia upptäckte att en användare utifrån kunde få cvs-servern att
- krascha när cvs-repouids-filen existerar men inte innehåller en mappning för
- det aktuella arkivet, vilket kunde utnyttjas till en överbelastningsattack.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 1.11.1p1debian-10.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.12.9-11.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cvs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-715.data"
diff --git a/swedish/security/2005/dsa-716.wml b/swedish/security/2005/dsa-716.wml
deleted file mode 100644
index 3fc27f12ea2..00000000000
--- a/swedish/security/2005/dsa-716.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="10a9f4b1313fe404218d52cd7a058059ca96f26b" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att vissa felskrivna SNAC-paket som sänds av andra AIM- och
-ICQ-användare kunde orsaka en oändlig slinga i Gaim, en direktsamtalsklient för
-flera protokoll, och därmed användas till en överbelastningsattack.
-</p>
-
-<p>
-Ytterligare två överbelastningsattacker upptäcktes i nyare versioner av Gaim,
-vilka har rättats i paketet i Sid men inte förekommer i paketet i Woody.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version 0.58-2.5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.1.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gaim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-716.data"
diff --git a/swedish/security/2005/dsa-717.wml b/swedish/security/2005/dsa-717.wml
deleted file mode 100644
index 4af0989585b..00000000000
--- a/swedish/security/2005/dsa-717.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill, felskrivning</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsproblem har upptäckts i lsh, den alternativa servern för
-secure shell v2-protokollet (SSH2).
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
- <p>
- Bennett Todd upptäckte ett heap-buffertspill i lshd vilket kunde leda till
- exekvering av godtycklig kod.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
- <p>
- Niels Möller upptäckte en möjlig överbelastning i lshd.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.2.5-2woody3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.1-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lsh-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-717.data"
diff --git a/swedish/security/2005/dsa-718.wml b/swedish/security/2005/dsa-718.wml
deleted file mode 100644
index 3fdfdcf144b..00000000000
--- a/swedish/security/2005/dsa-718.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="728a63f3ffe474923b31e9edf030e6016a8beaca" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i IAPP-dissekeraren i Ethereal, en vanlig
-nätverkstrafikanalyserare.
-En angripare utifrån kunde spilla en buffert med ett specialskrivet paket.
-Ytterligare problem upptäcktes vilka inte gäller versionen i Woody, men de har
-rättats i Sid.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.9.4-1woody12.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.10.10-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-718.data"
diff --git a/swedish/security/2005/dsa-719.wml b/swedish/security/2005/dsa-719.wml
deleted file mode 100644
index e41ddde2942..00000000000
--- a/swedish/security/2005/dsa-719.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6f571fb9094290853a63c6d7a1d67e5724d74872" mindelta="1"
-<define-tag description>formatsträngsproblem</define-tag>
-<define-tag moreinfo>
-<p>
-Flera formatsträngsproblem upptäcktes i prozilla, en flertrådad
-filhämtaraccelerator, vilka kan utnyttjas av en elakartad server till att
-exekvera godtycklig kod med samma behörighet som användaren som kör prozilla.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-1.3.6-3woody2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.7.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert prozilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-719.data"
diff --git a/swedish/security/2005/dsa-720.wml b/swedish/security/2005/dsa-720.wml
deleted file mode 100644
index d0ee6da8cb5..00000000000
--- a/swedish/security/2005/dsa-720.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bd7172f126f7764a3d7821d4d4c26165d2d33a8f" mindelta="1"
-<define-tag description>felaktig hantering av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Jeroen van Wolffelaar upptäckte att bekräftelsetillägget till SmartList,
-listhanteraren som används på lists.debian.org, som också är i bruk på servern,
-kunde luras till att lägga till godtyckliga adresser till listor.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.15-5.woody.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.15-18.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert smartlist-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-720.data"
diff --git a/swedish/security/2005/dsa-721.wml b/swedish/security/2005/dsa-721.wml
deleted file mode 100644
index 395d100f086..00000000000
--- a/swedish/security/2005/dsa-721.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="60605af75946463c3acbce9efbe189f7890c1c90" mindelta="1"
-<define-tag description>designfel</define-tag>
-<define-tag moreinfo>
-<p>
-Michael Bhola upptäckte ett fel i Squid, en populär cachande webbmellanserver.
-Squid gav inte ett ödesdigert fel när det påträffade saknade eller ogiltiga
-ACL:er i http_access-konfigurationen, vilket kunde leda till mindre restriktiva
-ACL:er än vad administratören avsåg.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-2.4.6-2woody8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.5.9-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-721.data"
diff --git a/swedish/security/2005/dsa-722.wml b/swedish/security/2005/dsa-722.wml
deleted file mode 100644
index 45ceb7120a2..00000000000
--- a/swedish/security/2005/dsa-722.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c2cd173fb64e6fe8f151cae833299c88486b0268" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i Smail, en e-postserver, vilken gör det möjligt
-för angripare utifrån och lokala användare att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-3.2.0.114-4woody1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-3.2.0.115-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert smail-paket.</p>
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-722.data"
diff --git a/swedish/security/2005/dsa-723.wml b/swedish/security/2005/dsa-723.wml
deleted file mode 100644
index 49e7835bbb0..00000000000
--- a/swedish/security/2005/dsa-723.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="29c5b0ce9cb0d3f7e4ebbbd975ed037adfcb8e2a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i Xpm-biblioteket som används i XFree86.
-En angripare utifrån kunde tillhandahålla en specialskriven XPM-bild som kunde
-leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-4.1.0-16woody6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas i version
-4.3.0.dfsg.1-13, vilken just nu förbereds.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar xfree86 och anknutna paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-723.data"
diff --git a/swedish/security/2005/dsa-724.wml b/swedish/security/2005/dsa-724.wml
deleted file mode 100644
index b9c37e30bd2..00000000000
--- a/swedish/security/2005/dsa-724.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" mindelta="1"
-<define-tag description>designfel</define-tag>
-<define-tag moreinfo>
-<p>
-Maksymilian Arciemowicz upptäckte flera serveröverskridande skriptproblem i
-phpsysinfo, en PHP-baserad tillämpning för värdinformation.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-2.0-3woody2.
-</p>
-
-<p>
-För uttestningsutgåvan (Sarge) och den instabila utgåvan (Sid) har dessa problem
-rättats i version 2.3-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpsysinfo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-724.data"
diff --git a/swedish/security/2005/dsa-725.wml b/swedish/security/2005/dsa-725.wml
deleted file mode 100644
index 48467487a87..00000000000
--- a/swedish/security/2005/dsa-725.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="0d0a16d91593fcb0f179dbeaa23b9bac1a349e0b" mindelta="1"
-<define-tag description>släpper inte privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Jens Steube upptäckte att ppxp, ännu ett PPP-program, inte släpper
-rootprivilegier när det öppnar loggfiler som användaren potentiellt kan sända
-till det och därmed kan luras till att öppna ett rotskal.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.2001080415-6woody2 (DSA 725-1).
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.2001080415-10sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.2001080415-11.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ppxp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-725.data"
diff --git a/swedish/security/2005/dsa-726.wml b/swedish/security/2005/dsa-726.wml
deleted file mode 100644
index 34d8cfd28d3..00000000000
--- a/swedish/security/2005/dsa-726.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-En formatsträngssårbarhet har upptäckts i MySQL/PgSQL-autentiseringsmodulen i
-Oops, en cachande HTTP-mellanserver skriven för prestanda.
-</p>
-
-<p>För den stabila utgåvan (Woody) har detta problem rättats i
-version 1.5.19.cvs.20010818-0.1woody1</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert oops-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-726.data"
diff --git a/swedish/security/2005/dsa-727.wml b/swedish/security/2005/dsa-727.wml
deleted file mode 100644
index 663fb4215f9..00000000000
--- a/swedish/security/2005/dsa-727.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="48ba54338ccecbf351024e39334494a8258bce25" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Mark Martinec och Robert Lewis upptäckte ett buffertspill i Convert::UUlib, ett
-Perl-gränssnitt mot uulib-biblioteket, vilket kan leda till exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-0.201-2woody1.
-</p>
-
-<p>
-För uttestningsutgåvan (Sarge) och den instabila utgåvan (Sid) har detta problem
-rättats i version 1.0.5.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libconvert-uulib-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-727.data"
diff --git a/swedish/security/2005/dsa-728.wml b/swedish/security/2005/dsa-728.wml
deleted file mode 100644
index 05852d17ce1..00000000000
--- a/swedish/security/2005/dsa-728.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>släpper inte privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Två fel har upptäckts i qpopper, en utökad server för Post Office Protocol
-(POP3).
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
- <p>
- Jens Steube upptäckte att privilegier inte släpptes vid hantering av lokala
- filer som ägs eller tillhandahålls av en vanlig användare, vilket kunde leda
- till att godtyckliga filer skrevs över eller skapades som root.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
- <p>
- Uppströmsutvecklarna upptäckte att qpopper kunde luras till att skapa filer
- läsbara av gruppen eller alla.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-4.0.4-2.woody.5.
-</p>
-
-<p>
-För uttestningsutgåvan (Sarge) har dessa problem rättats i version
-4.0.5-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas i version
-4.0.5-4sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert qpopper-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-728.data"
diff --git a/swedish/security/2005/dsa-729.wml b/swedish/security/2005/dsa-729.wml
deleted file mode 100644
index bd8efd24dd3..00000000000
--- a/swedish/security/2005/dsa-729.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="568a2d309717ae2d8c5b7031a877a641e41b98fb" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-En forskare vid iDEFENSE upptäckte två problem i bildhanteringsfunktionerna i
-PHP, ett HTML-inbyggt skriptspråk för servrar, av vilka ett även förekommer i
-Woody.
-Vid läsning av JPEG-bilder kunder PHP luras att gå in i en oändlig slinga på
-grund av otillräcklig kontroll av indata.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-4.1.2-7.woody4.
-</p>
-
-<p>
-För uttestningsutgåvan (Sarge) har dessa problem rättats i version 4.3.10-10.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.3.10-10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-729.data"
diff --git a/swedish/security/2005/dsa-730.wml b/swedish/security/2005/dsa-730.wml
deleted file mode 100644
index 9594b560d25..00000000000
--- a/swedish/security/2005/dsa-730.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="aec8dd4d0fb2ab62f161709b53fef1fae02d1977" mindelta="1"
-<define-tag description>kapplöpningseffekt</define-tag>
-<define-tag moreinfo>
-<p>
-Imran Ghory upptäckte en kapplöpningseffekt i bzip2, en högkvalitativ
-blocksorterande filkomprimerare och -dekomprimerare.
-När en fil dekomprimerades i en katalog som angriparen har tillgång till kunde
-bunzip2 luras att sätta filbehörighet på en annan fil användaren har tillgång
-till.
-</p>
-
-<p>
-För den stabila utgåvan (Woody) har detta problem rättats i version
-1.0.2-1.woody2.
-</p>
-
-<p>
-För uttestningsutgåvan (Sarge) har detta problem rättats i version 1.0.2-6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.2-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bzip2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-730.data"
diff --git a/swedish/security/2005/dsa-731.wml b/swedish/security/2005/dsa-731.wml
deleted file mode 100644
index dfcbe0db694..00000000000
--- a/swedish/security/2005/dsa-731.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts flera problem i telnetklienter, vilka kunde utnyttjas av
-illasinnade servrar klienten ansluter till.
-Projektet Common Vulnerabilities and Exposures project identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
- <p>
- Gaël Delalleau upptäckte ett buffertspill i funktionen the env_opt_add()
- som tillåter en angripare utifrån att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
- <p>
- Gaël Delalleau upptäckte ett buffertspill i hanteringen av
- LINEMODE-underalternativen i telnetklienter.
- Detta kan leda till exekvering av godtycklig kod när man ansluter till en
- illasinnad server.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version 1.1-8-2.4.
-</p>
-
-<p>
-För uttestningsutgåvan (Sarge) har dessa problem rättats i version 1.2.2-11.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.2.2-11.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-731.data"
diff --git a/swedish/security/2005/dsa-732.wml b/swedish/security/2005/dsa-732.wml
deleted file mode 100644
index 486477654ac..00000000000
--- a/swedish/security/2005/dsa-732.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; upptäckte flera sårbarheter i GNU mailutils-paketet
-vilket innehåller verktyg för att hantera post.
-Dessa problem kan användas till en överbelastningsattack eller exekvering av
-godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
- <p>
- Buffertspill i hantering av brevhuvuden kan göra det möjligt för angripare
- utifrån att exekvera kommandon med samma behörighet som användaren som
- angrips.
- </p>
- </li>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
- <p>
- Kombinerat heltals- och heapspill i hämtrutien kan leda till exekvering av
- godtycklig kod.
- </p>
- </li>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
- <p>
- Överbelastningsattack i hämtrutinen.
- </p>
- </li>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
- <p>
- Sårbar formatsträng kan leda till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Woody) har dessa problem rättats i version
-20020409-1woody2.
-</p>
-
-<p>
-För uttestningsutgåvan (Sarge) har dessa problem rättats i version 0.6.1-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.6.1-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mailutils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-732.data"
diff --git a/swedish/security/2005/dsa-733.wml b/swedish/security/2005/dsa-733.wml
deleted file mode 100644
index cdd87e5acef..00000000000
--- a/swedish/security/2005/dsa-733.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d6c7aeb75ba59d31ac4e05060a46aa105f4ded12" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Justin Rye upptäckte att crip, ett terminalbaserat läsar-, kodar- och
-märkverktyg, använder temporära filer på ett osäkert sätt i sina hjälpskript.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte crip-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.5-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.5-1sarge2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert crip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-733.data"
diff --git a/swedish/security/2005/dsa-734.wml b/swedish/security/2005/dsa-734.wml
deleted file mode 100644
index f93880375ad..00000000000
--- a/swedish/security/2005/dsa-734.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Två överbelastningsproblem har upptäckts i Gaim, en direktsamtalsklient för
-flera protokoll.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
- <p>
- Ett felskrivet Yahoo-filnamn kunde få programmet att krascha.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
- <p>
- Ett felskrivet MSN-meddelande kunde leda till felaktig minnesallokering vilket
- ledde till att programmet kraschade.
- </p>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) verkar inte påverkas.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 1.2.1-1.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gaim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-734.data"
diff --git a/swedish/security/2005/dsa-735.wml b/swedish/security/2005/dsa-735.wml
deleted file mode 100644
index bf9e7305bd7..00000000000
--- a/swedish/security/2005/dsa-735.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="17224dde6fd52dd722b881c11cfa944d4e8760fc" mindelta="1"
-<define-tag description>kapplöpning i sökvägskontroll</define-tag>
-<define-tag moreinfo>
-<p>
-En lokal användare som fått behörighet att köra kommandon via sudo kunde
-exekvera godtyckliga kommandon som en privilegierad användare på grund av ett
-fel i sudo:s kontroll av sökvägsnamnet.
-Felet påverkar endast konfigurationer som har begränsade användarkonfigurationer
-före ALL-direktivet i konfigurationsfilen.
-Problemet kan gås runt genom att flytta ALL-direktivet till början av
-sudoers-filen, se bulletinen på
-<url http://www.sudo.ws/sudo/alerts/path_race.html /> för vidare information.
-</p>
-
-<p>
-För den gamla stabila Debian distribution (Woody) har detta problem rättats i
-version 1.6.6-1.3woody1.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Sarge) har detta problem rättats i version
-1.6.8p7-1.1sarge1.
-</p>
-
-<p>
-Observera att paket för vissa arkitekturer ännu inte är färdiga, dessa kommer
-släppas så fort de blir tillgängliga.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sudo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-735.data"
diff --git a/swedish/security/2005/dsa-736.wml b/swedish/security/2005/dsa-736.wml
deleted file mode 100644
index e0971916bd2..00000000000
--- a/swedish/security/2005/dsa-736.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" mindelta="1"
-<define-tag description>överbelastningsattack utifrån</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes nyligen i sättet SpamAssassin tolkar vissa
-e-posthuvuden.
-Sårbarheten kunde få SpamAssassin att konsumera stora mängder CPU-cykler när brev
-med dessa huvuden hanterades, vilket öppnade möjligheten för en
-överbelastningsattack (DoS).
-</p>
-
-<p>
-Versionen av SpamAssassin i den gamla stabila utgåvan (Woody) är inte sårbar.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.0.3-2.
-Observera att paket för vissa arkitekturer ännu inte är färdiga, dessa kommer
-släppas så fort de blir tillgängliga.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.0.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert spamassassin-paket från Sarge och
-Sid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-736.data"
diff --git a/swedish/security/2005/dsa-737.wml b/swedish/security/2005/dsa-737.wml
deleted file mode 100644
index 8fe483e76c7..00000000000
--- a/swedish/security/2005/dsa-737.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Ett antal möjliga utifrån nåbara överbelastningssårbarheter har identifierats i
-ClamAV.
-I tillägg till de fyra problem som identifieras av CVE-id:t ovan har problem
-rättats i libclamav/cvd.c och libclamav/message.c.
-Tillsammans kunde dessa problem leda till att specialskrivet meddelande
-kraschade ClamAV:s sökning eller att den tog slut på olika resurser på maskinen
-som körde sökningen.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.84-2.sarge.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-737.data"
diff --git a/swedish/security/2005/dsa-738.wml b/swedish/security/2005/dsa-738.wml
deleted file mode 100644
index 8eeae018977..00000000000
--- a/swedish/security/2005/dsa-738.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes i sättet Razor tolkar vissa e-posthuvuden vilket
-potentiellt kunde leda till att Razorprogrammet kraschar, något som orsakar en
-överbelastningsattack (DoS).
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.670-1sarge2.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert razor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-738.data"
diff --git a/swedish/security/2005/dsa-739.wml b/swedish/security/2005/dsa-739.wml
deleted file mode 100644
index 240d965cf12..00000000000
--- a/swedish/security/2005/dsa-739.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="2609f3bf02b7fc5807bedaffbc6cd70ff2c2fcc3" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Esser upptäckte ett fel i indataverifieringen i Trac, en wiki och
-problemspårningssystem, vilket gör det möjligt att hämta/sända filer och därför
-kan leda till exekvering av godtycklig kod utifrån i vissa konfigurationer.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet trac.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.8.1-3sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.8.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert trac-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-739.data"
diff --git a/swedish/security/2005/dsa-740.wml b/swedish/security/2005/dsa-740.wml
deleted file mode 100644
index 7af990a592a..00000000000
--- a/swedish/security/2005/dsa-740.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" mindelta="1"
-<define-tag description>överbelastningsattack utifrån</define-tag>
-<define-tag moreinfo>
-<p>
-Ett fel i sättet zlib hanterar uppackning av vissa komprimerade filer kan få
-program som använder zlib att krascha när en ogiltig fil öppnas.
-</p>
-
-<p>
-Detta problem påverkar inte den gamla stabila distributionen (Woody).
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.2.2-4.sarge.1.
-</p>
-
-<p>
-För den instabila utgåvan har detta problem rättats i version 1.2.2-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zlib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-740.data"
diff --git a/swedish/security/2005/dsa-741.wml b/swedish/security/2005/dsa-741.wml
deleted file mode 100644
index 746c30d91ed..00000000000
--- a/swedish/security/2005/dsa-741.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" mindelta="1"
-<define-tag description>oändlig slinga</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte att ett specialskrivet arkiv kunde orsaka en oändlig
-slinga i bzip2, en högkvalitativ blocksorterande filkomprimerare.
-Under uppackning leder detta till att utdatafilen växer i oändlighet och
-till slut fyller upp hela disken.
-På system som automatiskt packar upp bzip2-arkiv kan detta leda till en
-överbelastning.
-</p>
-
-
-<p>
-För den gamla stabila distributionen (Woody) har detta problem rättats i version
-1.0.2-1.woody5.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.0.2-7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.2-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bzip2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-741.data"
diff --git a/swedish/security/2005/dsa-742.wml b/swedish/security/2005/dsa-742.wml
deleted file mode 100644
index 6c73fdbedd6..00000000000
--- a/swedish/security/2005/dsa-742.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="74b06cbe89e6b23a113e5055178fed475dc855b2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Derek Price, nuvarande ansvarig för cvs, upptäckte ett buffertspill i
-cvs-servern, som har hand om de populära Concurrent
-Versions System, vilket kunde lda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.11.1p1debian-12.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.12.9-13.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.12.9-13.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cvs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-742.data"
diff --git a/swedish/security/2005/dsa-743.wml b/swedish/security/2005/dsa-743.wml
deleted file mode 100644
index a47046b7c89..00000000000
--- a/swedish/security/2005/dsa-743.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill, heltalsspills</define-tag>
-<define-tag moreinfo>
-<p>
-Flera problem har upptäckts i ht, en visare, redigerare och analyserare
-för olika exekverbara filer, vilka kunde leda till exekvering av godtycklig
-kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
- <p>
- Tavis Ormandy från Gentoo Linux säkerhetsgrupp upptäckte ett heltalsspill
- i ELF-tolken.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
- <p>
- Författarna upptäckte ett buffertspill i PE-tolken.
- </p>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-0.5.0-1woody4.
-För HP Precision-arkitekturen rekommenderas det att du inte längre använder
-detta paket eftersom vi inte längre kan tillhandahålla uppdaterade paket,
-det går inte längre att kompilera.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats iversion
-0.8.0-2sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.8.0-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ht-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-743.data"
diff --git a/swedish/security/2005/dsa-744.wml b/swedish/security/2005/dsa-744.wml
deleted file mode 100644
index 2c295158b3e..00000000000
--- a/swedish/security/2005/dsa-744.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d498086c27fc1692c530ffd8132b58fea07ad246" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Sven Tantau upptäckte ett säkerhetsproblem i fuse, ett filsystem i
-användarrymden, vilket kan utnyttjas av illvilliga, lokala användare till
-att läcka känslig information.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet fuse.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.2.1-4sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.3.0-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fuse-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-744.data"
diff --git a/swedish/security/2005/dsa-745.wml b/swedish/security/2005/dsa-745.wml
deleted file mode 100644
index 5ac7b4f426a..00000000000
--- a/swedish/security/2005/dsa-745.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="95dcbcbe97887a0730e528f9021fc3cab4056a36" mindelta="1"
-<define-tag description>fel vid indatavalidering</define-tag>
-<define-tag moreinfo>
-<p>
-Två indatavalideringsfel upptäcktes i drupal och den xmlrpc-modul som
-medföljer.
-Dessa fel kan leda till exekvering av godtycklig kod på webbservern som kör
-drupal.
-</p>
-
-<p>
-Drupal ingick inte i den gamla stabila utgåvan (Woody).
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Sarge) har dessa problem rättats i version
-4.5.3-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.5.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert drupal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-745.data"
diff --git a/swedish/security/2005/dsa-746.wml b/swedish/security/2005/dsa-746.wml
deleted file mode 100644
index 6dacd7c54bd..00000000000
--- a/swedish/security/2005/dsa-746.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="cb2f5e57816102a710a9531570f81e67023f636e" mindelta="1"
-<define-tag description>felaktig indatavalidering</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i xmlrpc-biblioteket som medföljer phpgroupware,
-ett webbaserat program med stöd för e-post, kalender och annan
-grupprogramfunktionalitet.
-Sårbarheten kunde leda till exekvering av godtyckliga kommandon på servern
-som kör phpgroupware.
-</p>
-
-<p>
-Säkerhetsgruppen undersöker fortfarande versionen av phpgroupware som ingår
-i den gamla stabila versionen (Woody).
-För tillfället rekommenderar vi att ni slår av phpgroupware eller
-uppgraderar till den nuvarande utgåvan (Sarge).
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.16.005-3.sarge0.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.9.16.006-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpgroupware-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-746.data"
diff --git a/swedish/security/2005/dsa-747.wml b/swedish/security/2005/dsa-747.wml
deleted file mode 100644
index 5274b11ae5c..00000000000
--- a/swedish/security/2005/dsa-747.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="c7ec6d31d45b894921d443c123460b9de8087aa1" mindelta="1"
-<define-tag description>fel vid indatavalidering</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har identifierats i xmlrpc-biblioteket som ingår
-egroupware-paketet.
-Denna sårbarhet kunde leda till exekvering av godtyckliga kommandon på
-servern som kör egroupware.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehöll inte egroupware.
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Sarge) rättas detta problem i version
-1.0.0.007-2.dfsg-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) rättas detta problem i version
-1.0.0.007-3.dfsg-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert egroupware-paket.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-747.data"
diff --git a/swedish/security/2005/dsa-748.wml b/swedish/security/2005/dsa-748.wml
deleted file mode 100644
index 6d8d38e957c..00000000000
--- a/swedish/security/2005/dsa-748.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="7015ee157604c28139577b3308ca1c49821f6215" mindelta="1"
-<define-tag description>felaktigt skönsvärde</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i ruby1.8, vilken kunde leda till exekvering av
-godtyckliga kommandon på servern som kör rubys xmlrpc-server.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte ruby1.8.
-</p>
-
-<p>
-I den nuvarande stabila utgåvan (Sarge) har problemet rättats i
-version 1.8.2-7sarge1.
-</p>
-
-<p>
-I den instabila utgåvan har problemet rättats i version 1.8.2-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ruby1.8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-748.data"
diff --git a/swedish/security/2005/dsa-749.wml b/swedish/security/2005/dsa-749.wml
deleted file mode 100644
index 63af4f6ad20..00000000000
--- a/swedish/security/2005/dsa-749.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0e442c640efc207e6b89ad6e23eb8ac0edc17a1f" mindelta="1"
-<define-tag description>formatsträngsfel</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet upptäcktes i paketet ettercap, vilket kunde leda till att en
-angripare utifrån kunde exekvera godtycklig kod på systemet som körde
-ettercap.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehöll inte ettercap.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.7.1-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.7.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ettercap-paket.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-749.data"
diff --git a/swedish/security/2005/dsa-750.wml b/swedish/security/2005/dsa-750.wml
deleted file mode 100644
index 87ce82e8470..00000000000
--- a/swedish/security/2005/dsa-750.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="947c9c7b288691adcafa70a9cb642e4ed8991ceb" mindelta="1"
-<define-tag description>läser utanför tillåtet minne</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous42md&rdquo; upptäckte att dhcpcd, en DHCP-klient för att
-automatiskt konfigurera IPv4-nätverk, kan luras till att läsa förbi slutet
-på den medsända DHCP-bufferten, vilket kunde leda till att
-bakgrundsprocessen kraschade.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.3.22pl4-21sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.3.22pl4-22.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dhcpcd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-750.data"
diff --git a/swedish/security/2005/dsa-751.wml b/swedish/security/2005/dsa-751.wml
deleted file mode 100644
index 34396f9ecd5..00000000000
--- a/swedish/security/2005/dsa-751.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="8045e409cf0d984e0830131382e10936d4c4da8d" mindelta="1"
-<define-tag description>IP-förfalskning</define-tag>
-<define-tag moreinfo>
-<p>
-Uppströmsutvecklarna upptäckte ett fel i DNS-uppslagskoden i Squid, den
-populära webbmellanservern.
-När en DNS-klients UDP-port (tilldelas av operativsystemet vid start) inte
-filtreras och nätverket inte skyddas från IP-förfalskning kan illvilliga
-användare förfalska DNS-uppslagningar, vilket kunde leda till att användare
-omdirigerades till godtyckliga webbplatser.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.4.6-2woody9.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem redan rättats i version
-2.5.9-9.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem redan rättats i version
-2.5.9-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-751.data"
diff --git a/swedish/security/2005/dsa-752.wml b/swedish/security/2005/dsa-752.wml
deleted file mode 100644
index f9caf18af6c..00000000000
--- a/swedish/security/2005/dsa-752.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två problem har upptäckts i gzip, GNUs komprimeringsverktyg.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
- <p>
- Imran Ghory upptäckte en kapplöpningseffekt i koden som sätter
- behörigheter i gzip.
- När en fil packades upp i en katalog som angriparen har tillgång till
- kunde gunzip luras att sätta filbehörigheterna på en annan fil som
- användaren har tillgång till.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
- <p>
- Ulf Härnhammar upptäckte en sökvägstraverseringssårbarhet i gunzip.
- När gunzip användes med flaggan -N kunde en angripare använda denna
- sårbarhet till att skapa filer i en godtycklig katalog med användarens
- behörighet.
- </p>
-</ul>
-
-<p>
-För den gamla stabila distributionen (Woody) har dessa problem rättats i
-version 1.3.2-3woody5.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 1.3.5-10.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.5-10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gzip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-752.data"
diff --git a/swedish/security/2005/dsa-753.wml b/swedish/security/2005/dsa-753.wml
deleted file mode 100644
index 7aea26104f2..00000000000
--- a/swedish/security/2005/dsa-753.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="cdf111328808f00dab8ee9d3fe94d372639c3742" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-En formatsträngssårbarhet har upptäckts i gedit, ett lättviktigt
-textredigeringsprogram för GNOME, vilket öppnar för en överbelastningsattack
-(programkrasch) genom en binärfil med formatsträngsspecificerare i
-filnamnet.
-Eftersom gedit stöder att öppna filer genom &rdquo;http://&rdquo;-URL:ar
-(genom GNOME vfs) och andra scheman kan denna sårbarhet möjligen utnyttjas
-utifrån.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) är inte sårbar för detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.8.3-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.10.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gedit-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-753.data"
diff --git a/swedish/security/2005/dsa-754.wml b/swedish/security/2005/dsa-754.wml
deleted file mode 100644
index 2ec80be54e9..00000000000
--- a/swedish/security/2005/dsa-754.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="8cf2b3fbbd743758da58aa1e4b3711df9f33f96b" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Eric Romang upptäckte att centericq, en direktsamtalsklient för flera
-protokoll i textläge, skapar en del temporära filer med förutsägbara filnamn
-och därmed är sårbar för en attack mot symboliska länkar från lokala
-angripare.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.20.0-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.20.0-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert centericq-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-754.data"
diff --git a/swedish/security/2005/dsa-755.wml b/swedish/security/2005/dsa-755.wml
deleted file mode 100644
index d2cd29b8a3e..00000000000
--- a/swedish/security/2005/dsa-755.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d17cf16682711864529d326b4aa98e65e6d99214" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Frank Warmerdam upptäckte ett stackbaserat buffertspill i libtiff,
-Tag Image File Format-biblioteket för att behandla TIFF-grafikfiler, vilket
-kan leda till exekvering av godtycklig kod genom felaktiga TIFF-filer.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-3.5.5-7.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.7.2-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.7.2-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-755.data"
diff --git a/swedish/security/2005/dsa-756.wml b/swedish/security/2005/dsa-756.wml
deleted file mode 100644
index f5912bd1f20..00000000000
--- a/swedish/security/2005/dsa-756.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Squirrelmail, ett ofta använt
-webbe-postsystem.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
- <p>
- Martijn Brinkers upptäckte serveröverskridande skriptsårbarheter som
- tillåter angripare utifrån att injicera godtyckliga webbskript eller
- HTML-kod i URL:er och e-postmeddelanden.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
- <p>
- James Bercegay från GulfTech Security upptäckte en sårbarhet i hanteringen
- av variabler, vilken kunde leda till att en angripare kunde ändra andras
- inställningar och möjligen kunde läsa dem och skriva filer på godtycklig
- plats skrivbar av www-data, samt andra serveröverskridande skriptproblem.
- </p>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-1.2.6-4.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.4.4-6sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.4.4-6sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-756.data"
diff --git a/swedish/security/2005/dsa-757.wml b/swedish/security/2005/dsa-757.wml
deleted file mode 100644
index ab366e5f2c0..00000000000
--- a/swedish/security/2005/dsa-757.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill, dubbel frigörning av minne</define-tag>
-<define-tag moreinfo>
-<p>
-Daniel Wachdorf rapporterade två problem i MIT krb5-distributionen som
-används för autentisering över nätverk.
-För det första kan KDC-programmet från paketet krb5-kdc skriva sönder heapen
-genom att försöka frigöra minne som redan har frigjorts som svar på en
-specifik TCP-anslutning.
-Denna sårbarhet kan få KDC att krascha, vilket kan användas i en
-överbelastningsattack.
-[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>]
-För det andra kan denna sorts förfrågan under ovanliga omständigheter leda
-till ett buffertspill och exekvering av extern kod.
-[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>]
-</p>
-
-<p>
-Magnus Hagander rapporterade dessutom ytterligare ett problem i funktionen
-krb5_recvauth, vilket under vissa omständigheter kunde leda till att
-tidigare frigjort minne frigjordes igen, vilket möjligen kan leda till
-exekvering av extern kod.
-[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>]
-</p>
-
-<p>
-Alla dessa sårbarheter antas vara svåra att utnyttja, och inga sätt att
-utnyttja dem har ännu upptäckts.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-1.2.4-5woody10.
-Observera att KDC i Woody inte har TCP-stöd och inte är sårbar för
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.3.6-2sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.6-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-757.data"
diff --git a/swedish/security/2005/dsa-758.wml b/swedish/security/2005/dsa-758.wml
deleted file mode 100644
index 7637418b687..00000000000
--- a/swedish/security/2005/dsa-758.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f16cbd4a12402650a963361b888627b68cbc5977" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i telnet-servern från Heimdal, en fri
-implementation av Kerberos 5, vilket kunde leda till exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i
-version 0.4e-7.woody.10.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.6.3-10sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.6.3-11.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era heimdal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-758.data"
diff --git a/swedish/security/2005/dsa-759.wml b/swedish/security/2005/dsa-759.wml
deleted file mode 100644
index 492f08d678c..00000000000
--- a/swedish/security/2005/dsa-759.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f1bd270aa7a1a257f95fd0ba60d6d6f8efa1d82d" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i phppgadmin, en uppsättning PHP-skript för att
-administrera PostgreSQL över webben, vilken kan leda till att känslig
-information avslöjas.
-För att kunna utnyttja detta problem krävs det att
-&rdquo;magic_quotes_gpc&rdquo; är avslaget.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.5.2-5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.5.4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phppgadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-759.data"
diff --git a/swedish/security/2005/dsa-760.wml b/swedish/security/2005/dsa-760.wml
deleted file mode 100644
index baa8cae7520..00000000000
--- a/swedish/security/2005/dsa-760.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i ekg, en klient för Gadu Gadu, ett
-direktsamtalssystem, för konsolen.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
- <p>
- Marcin Owsiany och Wojtek Kaniewski upptäckte att osäkra temporära filer
- skapas i ett tilläggsskript.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
- <p>
- Marcin Owsiany och Wojtek Kaniewski upptäckte en möjlig injicering av
- skalkommandon i ett tilläggsskript.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
- <p>
- Eric Romang upptäckte att osäkra temporära filer skapades samt exekvering av
- godtycklig kod i ett tilläggsskript, vilket kunde utnyttjas lokalt.
- </p>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte något ekg-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.5+20050411-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.5+20050712+1.6rc2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ekg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-760.data"
diff --git a/swedish/security/2005/dsa-761.wml b/swedish/security/2005/dsa-761.wml
deleted file mode 100644
index 11cee947fbc..00000000000
--- a/swedish/security/2005/dsa-761.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="83801bb1f88d59acab6d62e756c56d828d1ee1b7" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Säkerhetsuppdateringen DSA 761-1 av heartbeat innehöll ett fel som gjorde att
-saker slutade att fungera.
-Problemet rättas i denna bulletin.
-Texten från originalbulletinen ingår nedan:
-</p>
-
-<blockquote>
-<p>
-Eric Romang upptäckte flera platser där det skapades osäkra temporära filer i
-heartbeat, undersystemet för High-Availability Linux.</p>
-</blockquote>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-0.4.9.0l-7.3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.2.3-9sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.2.3-12.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert heartbeat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-761.data"
diff --git a/swedish/security/2005/dsa-762.wml b/swedish/security/2005/dsa-762.wml
deleted file mode 100644
index b6f3acbcd9c..00000000000
--- a/swedish/security/2005/dsa-762.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Kevin Finisterre upptäckte två problem i Bluetooth-ftp-klienten i affix,
-användarrymdverktyg för Affix Bluetooth-protokollstack.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
- <p>
- Ett buffertspill gör det möjligt för angripare utifrån att exekvera
- godtycklig kod med ett långt filnamn i OBEX-filutdelningen.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
- <p>
- Saknad städning av indata innan skalkommandon exekveras gör det möjligt för
- en angripare att exekvera godtyckliga kommandon som root.
- </p>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 2.1.1-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.1.2-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert affix-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-762.data"
diff --git a/swedish/security/2005/dsa-763.wml b/swedish/security/2005/dsa-763.wml
deleted file mode 100644
index 83423340610..00000000000
--- a/swedish/security/2005/dsa-763.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="7c52c6a848246d5cb4e4b3608d0c42425a317531" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Markus Oberhumer upptäckte ett fel i sättet zlib, ett bibliotek som används för
-filkomprimering/-dekomprimering, hanterar felaktig indata.
-Felet kan få program som använder zlib att krascha när en felaktig fil öppnas.
-</p>
-
-<p>
-Detta problem påverkar inte det gamla stabila distributionen (Woody).
-</p>
-
-<p>
-För den nuvarande stabila utgåvan (Sarge) har detta problem rättats i version
-1.2.2-4.sarge.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zlib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-763.data"
diff --git a/swedish/security/2005/dsa-764.wml b/swedish/security/2005/dsa-764.wml
deleted file mode 100644
index ed9e8759ce5..00000000000
--- a/swedish/security/2005/dsa-764.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i cacti, ett databasverktyg (RRD) som gör det
-möjligt att skapa grafer från information i databaser.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
- <p>
- Maciej Piotr Falkiewicz och en anonym forskare upptäckte ett
- indatavalideringsfel som gör det möjligt för en angripare att inkludera
- godtycklig PHP-kod från andra maskiner, vilket tillåter exekvering av
- godtycklig kod på servern som kör cacti.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
- <p>
- På grund av saknad indatavalidering gör cacti det möjligt för en angripare
- utifrån att infoga godtyckliga SQL-kommandon.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
- <p>
- Maciej Piotr Falkiewicz upptäckte ett indatavalideringsfel som gör det
- möjligt för en angripare att inkludera godtycklig PHP-kod från andra
- maskiner, vilket tillåter exekvering av godtycklig kod på servern som
- kör cacti.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
- <p>
- Stefan Esser upptäckte att uppdateringen för ovan nämnda sårbarheter inte
- utför tillräcklig indatavalidering för att skydda mot vanliga angrepp.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
- <p>
- Stefan Esser upptäckte att uppdateringen för
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
- gör det möjligt för angripare utifrån att ändra sessionsinformation och
- därmed få tillgång till och inaktivera användningen av addslashes för att
- skydda mot SQL-injicering.
- </p>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-0.6.7-2.5.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.8.6c-7sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.8.6f-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-764.data"
diff --git a/swedish/security/2005/dsa-765.wml b/swedish/security/2005/dsa-765.wml
deleted file mode 100644
index c0045ba4de6..00000000000
--- a/swedish/security/2005/dsa-765.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Gaël Delalleau upptäckte ett buffertspill i hanteringen av
-LINEMODE-underalternativen i telnetklienter.
-Heimdal, en fri implementation av Kerberos 5, innehåller också en sådan klient.
-Detta kan leda till exekvering av godtyckligkod vid anslutning mot en fientlig
-server.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.4e-7.woody.11.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 0.6.3-10.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.6.3-10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert heimdal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-765.data"
diff --git a/swedish/security/2005/dsa-766.wml b/swedish/security/2005/dsa-766.wml
deleted file mode 100644
index 567f2c032be..00000000000
--- a/swedish/security/2005/dsa-766.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="29ee23a04d844faa77787aa51e48c10ddd3d4db4" mindelta="1"
-<define-tag description>felaktig auktorisering</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i webcalendar, en PHP-baserad fleranvändarkalender,
-vilken kan leda till att känslig information läcks till oauktoriserade parter.
-</p>
-
-<p>
-Den gamla stabila distributionen (Woody) innehåller inte paketet webcalendar.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.45-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.9.45-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert webcalendar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-766.data"
diff --git a/swedish/security/2005/dsa-767.wml b/swedish/security/2005/dsa-767.wml
deleted file mode 100644
index 6718be9e352..00000000000
--- a/swedish/security/2005/dsa-767.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="eea38bc5d39e1a8fa3b763ecbe2cf8a4e0cfa1d6" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Marcin Slusarz upptäckte två sårbara heltalsspill i libgadu, ett bibliotek
-som tillhandahålls och används av ekg, en konsolklient för Gadu Gadu, ett
-direktsamtalsprogram, vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-Biblioteket används även av andra paket såsom kopete, vilket bör startas om
-för att denna uppdatering skall träda i kraft.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte ekg-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.5+20050411-5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.5+20050718+1.6rc3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ekg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-767.data"
diff --git a/swedish/security/2005/dsa-768.wml b/swedish/security/2005/dsa-768.wml
deleted file mode 100644
index d67e631eae0..00000000000
--- a/swedish/security/2005/dsa-768.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" mindelta="1"
-<define-tag description>saknad indatavalidering</define-tag>
-<define-tag moreinfo>
-<p>
-En serveröverskridande sårbarhet har upptäckts i phpBB2, en
-webbforumprogramvara, vilket gör det möjligt för angripare utifrån att
-injicera godtyckliga webbskript och HTML-kod via nästlade taggar.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte phpbb2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.0.13-6sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.0.13-6sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpbb2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-768.data"
diff --git a/swedish/security/2005/dsa-769.wml b/swedish/security/2005/dsa-769.wml
deleted file mode 100644
index 41df778cb86..00000000000
--- a/swedish/security/2005/dsa-769.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b6efdb9b284a4def8da7e043b8e598ad211fdea7" mindelta="1"
-<define-tag description>fel minnesjustering</define-tag>
-<define-tag moreinfo>
-<p>
-Szymon Zygmunt och Michal Bartoszkiewicz upptäckte en felaktig minnesjustering
-(<span lang="en">alignment</span>) i libgadu (från ekg, en konsolklient för Gadu
-Gadu, ett direktsamtalssystem) vilket även ingår i gaim, ett
-direktsamtalsprogram.
-Detta kan inte utnyttjas på x86-arkitekturen, men kan på andra, t.ex Sparc, leda
-till ett bussfel, vilket kan utnyttjas till en överbelastningsattack.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) verkar inte påverkas av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.2.1-1.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gaim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-769.data"
diff --git a/swedish/security/2005/dsa-770.wml b/swedish/security/2005/dsa-770.wml
deleted file mode 100644
index cc0ba4a90d5..00000000000
--- a/swedish/security/2005/dsa-770.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="6c79052561208b9aa8ea466fe77d17dd94069489" mindelta="1"
-<define-tag description>skapar osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-John Goerzen upptäckte att gopher, en klient för Gophers distribuerade
-hypertextprotokoll, skapar temporära filer på ett osäkert vis.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-3.0.3woody3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.0.7sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.0.9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gopher-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-770.data"
diff --git a/swedish/security/2005/dsa-771.wml b/swedish/security/2005/dsa-771.wml
deleted file mode 100644
index ebf6b19b69d..00000000000
--- a/swedish/security/2005/dsa-771.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera problem har upptäckts i pdns, en duktig namnserver, vilka kan utnyttjas
-till en överbelastningsattack.
-Projektet Common Vulnerabilities and Exposures project identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
- <p>
- Norbert Sendetzky och Jan de Groot upptäckte att LDAP-funktionerna inte
- korrekt ersatte specialtecken i alla frågor, vilket gjorde att den kunde
- sluta fungera och inte längre ta emot förfrågningar.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
- <p>
- Wilco Baan upptäckte att förfrågningar från klienter som inte tillåts
- rekursion tillfälligt kan blanka ut domäner till klienter som tillåts
- tillgång till rekursion.
- Detta gör det möjligt för användare utifrån att tillfälligt blanka ut en
- domän för normala användare.
- </p>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte något pdns-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.9.17-13sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.9.18-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pdns-paket.</p>
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-771.data"
diff --git a/swedish/security/2005/dsa-772.wml b/swedish/security/2005/dsa-772.wml
deleted file mode 100644
index 05598130066..00000000000
--- a/swedish/security/2005/dsa-772.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="354a76afc46f79e67f01bc860c0c9ed0017acbb3" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Eduard Bloch upptäckte ett fel i apt-cacher, ett cachningssystem för Debianpaket
-och -källkodsfiler, vilket kunde göra det möjligt för angripare utifrån att
-exekvera godtyckliga kommandon på cachevärden som användaren www-data.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte detta paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 0.9.4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.9.10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert apt-cacher-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-772.data"
diff --git a/swedish/security/2005/dsa-773.wml b/swedish/security/2005/dsa-773.wml
deleted file mode 100644
index 6fe036c8e9a..00000000000
--- a/swedish/security/2005/dsa-773.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="f71b5cc85bbb44bc9126b8508d321661176721ff" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Denna bulletin ger stöd för den stabila amd64-distributionen.
-Den täcker alla säkerhetsuppdateringar sedan utgivningen av Sarge vilka saknade
-uppdaterade paket för den ännu inte officiella amd64-anpassningen.
-Framtida säkerhetsbulletiner kommer innehålla uppdateringar även för denna
-anpassning.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-773.data"
diff --git a/swedish/security/2005/dsa-774.wml b/swedish/security/2005/dsa-774.wml
deleted file mode 100644
index d68f4b46d7b..00000000000
--- a/swedish/security/2005/dsa-774.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="fcb793a0892e5e334450ac310b219f9a64be1039" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Edward Shornock upptäckte ett fel i UIDL-hanteringskoden i fetchmail, en vanlig
-posthämtare för POP3, APOP och IMAP.
-En illvillig POP3-server kunde utnyttja detta problem till att injicera
-godtycklig kod som exekverades på offrets maskin.
-Om fetchmail körs som root kan detta utnyttjas till att uppnå rootbehörighet.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-6.2.5-12sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 6.2.5-16.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fetchmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-774.data"
diff --git a/swedish/security/2005/dsa-775.wml b/swedish/security/2005/dsa-775.wml
deleted file mode 100644
index 3af21913678..00000000000
--- a/swedish/security/2005/dsa-775.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="d53a87aea619472cb81cb42232248644f244074f" mindelta="1"
-<define-tag description>injicering av fejkade ramar</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i Mozilla och Mozilla Firefox som gör det möjligt för
-angripare utifrån att injicera godtyckliga Javascript från en sida till en ram
-på en annan sida.
-Thunderbird påverkas inte av detta och Galeon kommer rättas automatiskt eftersom
-det använder delar av Mozilla.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paket för Mozilla Firefox.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.4-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mozilla-firefox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-775.data"
diff --git a/swedish/security/2005/dsa-776.wml b/swedish/security/2005/dsa-776.wml
deleted file mode 100644
index 6116114384e..00000000000
--- a/swedish/security/2005/dsa-776.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>heltalsspill, oändlig slinga</define-tag>
-<define-tag moreinfo>
-<p>
-Flera fel upptäcktes i Clam AntiVirus, antivirussökaren för Unix, avsedd för
-integrering med e-postservrar för att undersöka bilagor.
-Följande problem identifierades:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
- <p>
- Neel Mehta och Alex Wheeler upptäckte att Clam AntiVirus är sårbart för
- heltalsspill vid hantering av filformaten TNEF, CHM och FSG.
- </p>
-
- <li>CVE-NOMATCH
- <p>
- Mark Pizzolato upptäckte en möjlig oändlig slinga som kunde användas till en
- överbelastningsattack.
- </p>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte eftersom den inte innehåller
-clamav.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.84-2.sarge.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.86.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-776.data"
diff --git a/swedish/security/2005/dsa-777.wml b/swedish/security/2005/dsa-777.wml
deleted file mode 100644
index 1aab184e496..00000000000
--- a/swedish/security/2005/dsa-777.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="33752e8ccc2020312d2c01ec57fa09bb95dc9028" mindelta="1"
-<define-tag description>injicering av fejkade ramar</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i Mozilla och Mozilla Firefox som gör det möjligt för
-angripare utifrån att injicera godtyckliga Javascript från en sida till en ram
-på en annan sida.
-Thunderbird påverkas inte av detta och Galeon kommer rättas automatiskt eftersom
-det använder delar av Mozilla.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.7.8-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.7.10-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mozilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-777.data"
diff --git a/swedish/security/2005/dsa-778.wml b/swedish/security/2005/dsa-778.wml
deleted file mode 100644
index 4cdc8ddfe51..00000000000
--- a/swedish/security/2005/dsa-778.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Två säkerhetsrelaterade problem har upptäckts i Mantis, ett webbaserat
-felrapporteringssystem.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
- <p>
- En angripare utifrån kunde sända en specialskriven URL för att avsöka
- godtyckliga portar på godtyckliga värdar som kanske annare inte kan
- nås.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
- <p>
- En angripare utifrån kunde sätta in godtycklig HTML-kod i felrapporter,
- vilket kunde användas för serveröverskridande skriptning.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
- <p>
- En angripare utifrån kunde sätta in godtycklig HTML-kod i felrapporter,
- vilket kunde användas för serveröverskridande skriptning.
- </p>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) verkar inte påverkas av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 0.19.2-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.19.2-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mantis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-778.data"
diff --git a/swedish/security/2005/dsa-779.wml b/swedish/security/2005/dsa-779.wml
deleted file mode 100644
index 7eb9bdc7abf..00000000000
--- a/swedish/security/2005/dsa-779.wml
+++ /dev/null
@@ -1,108 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Vi upplevde att uppdateringen för Mozilla Firefox i DSA 779-1 tyvärr var en
-regression i flera fall.
-Eftersom vår vanliga praxis att bakåtanpassa rättelser inte fungerar är
-denna uppdatering i stort sett version 1.0.6 med versionsnumret
-bakåtjusterat och heter därför fortfarande 1.0.4-*.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Flera problem har upptäckts i Mozilla Firefox, en lättviktig webbläsare baserad
-på Mozilla.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
- <p>
- Webbläsarens gränssnitt skiljer inte korrekt mellan användargenerade
- händelser och obetrodda syntetiska händelser, vilket gör det enklare för
- angripare utifrån att utföra farliga operationer som vanligtvis endast kan
- utföras manuellt av användaren.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
- <p>
- XML-skript kördes även när JavaScript inaktiverats.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
- <p>
- Användaren kan luras till att exekvera godtycklig JavaScriptkod genom att
- använda en JavaScript-kod som bakgrundsbild.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
- <p>
- Det är möjligt för en angripare utifrån att anropa en återanropsfunktion
- (callback) i en annan domäns kontext (t.ex en ram).
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
- <p>
- Genom att öppna en skadlig länk i sidopanelen är det möjligt för angripare
- utifrån att stjäla känslig information.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
- <p>
- Saknad städning av indata till InstallVersion.compareTo() kan få programmet
- att krascha.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
- <p>
- Angripare utifrån kunde stjäla känslig information såsom kakor och lösenord
- från webbplatser genom att få tillgång till data i ramar från andras
- webbplatser.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
- <p>
- Genom att använda fristående program såsom Flash och QuickTime till att öppna
- javascript:-URLer är det möjligt för en angripare utifrån att stjäla känslig
- information och möjligen exekvera godtycklig kod.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
- <p>
- Det är möjligt för en JavaScript-dialogruta att låtsas vara en hämtdialog
- från en betrodd sida och därmed försöka nätfiska.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
- <p>
- Angripare utifrån kunde ändra egenskaper för vissa taggar i DOM-noder, vilket
- kunde leda till exekvering av godtyckliga skript eller kod.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
- <p>
- Webbläsarfamiljen Mozilla klonar inte basobjekt korrekt, vilket gör det
- möjligt för angripare utifrån att exekvera godtycklig kod.
- </p>
-</ul>
-</blockquote>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.4-2sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Mozilla Firefox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-779.data"
diff --git a/swedish/security/2005/dsa-780.wml b/swedish/security/2005/dsa-780.wml
deleted file mode 100644
index 380f3603b02..00000000000
--- a/swedish/security/2005/dsa-780.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" mindelta="1"
-<define-tag description>felaktig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Ett fel har upptäckts i teckensnittshanteringskoden i xpdf, vilken även finns i
-kpdf, PDF-visaren för KDE.
-En specialskriven PDF-fil kunde orsaka oändlig resurskonsumtion, både vad gäller
-processor och diskutrymme.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3.3.2-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem att rättas så fort de
-krävda biblioteken har slutfört sin C++-ABI-övergång.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-780.data"
diff --git a/swedish/security/2005/dsa-781.wml b/swedish/security/2005/dsa-781.wml
deleted file mode 100644
index 1b33288a438..00000000000
--- a/swedish/security/2005/dsa-781.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Flera problem har upptäckts i Mozilla Thunderbird, den fristående e-postklienten
-från Mozillasviten.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
- <p>
- Fjärrangripare kunde läsa delar av heapminnet till en JavaScriptsträng genom
- lamda-ersättningsmetoden.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
- <p>
- JavaScripttolken kunde luras att fortsätta exekveringen från fel
- minnesadress, vilket kunde göra det möjligt för angripare att utföra en
- överbelastningsattack (applikationskrasch) och möjligen exekvera godtycklig
- kod.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
- <p>
- Angripare utifrån kunde överstyra vissa egenskaper eller metoder i DOM-noder
- och uppnå privilegier.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
- <p>
- Angripare utifrån kunde överstyra vissa egenskaper eller metoder på grund av
- att det saknas begränsningar i JavaScript eval och Script-objekt och uppnå
- privilegier.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
- <p>
- XML-skript körde även när JavaScript inaktiverats.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
- <p>
- Saknad städning av indata i InstallVersion.compareTo() kan få programmet att
- krascha.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
- <p>
- Angripare utifrån kunde stjäla känslig information såsom kakor och lösenord
- från webbplatser genom att läsa data i fjärr-ramar.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
- <p>
- Angripare utifrån kunde modifiera vissa tagg-egenskaper i DOM-noder, vilket
- kunde leda till exekvering av godtyckliga skript eller kod.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
- <p>
- Mozilla-webbläsarfamiljen klonar inte basobjekt korrekt, vilket gör det
- möjligt för angripare utifrån att exekvera godtycklig kod.
- </p>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem eftersom det
-inte innehåller paket för Mozilla.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.2-2.sarge1.0.6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert Mozilla Thunderbird-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-781.data"
diff --git a/swedish/security/2005/dsa-782.wml b/swedish/security/2005/dsa-782.wml
deleted file mode 100644
index ef8697d534d..00000000000
--- a/swedish/security/2005/dsa-782.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Henryk Plötz upptäckte en sårbarhet i bluez-tools, verktyg och servrar för
-Bluetooth. På grund av saknad städning av indata är det möjligt för en angripare
-att exekvera godtyckliga kommandon som sänds med som enhetsnamn från
-fjärrenheten.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem eftersom den
-inte innehåller bluez-utils-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 2.15-1.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.19-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bluez-utils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-782.data"
diff --git a/swedish/security/2005/dsa-783.wml b/swedish/security/2005/dsa-783.wml
deleted file mode 100644
index 149db956079..00000000000
--- a/swedish/security/2005/dsa-783.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="3f90bacfd8cde334321554443fd15935c68b1a65" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Eric Romang upptäckte en sårbarhet med temporära filer i ett skript som
-medföljer MySQL, en populär databas, vilken gör det möjligt för en angripare att
-exekvera godtyckliga SQL-kommandon när servern installeras eller uppdateras.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) och som mysql-dfsg påverkas inte av detta
-problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.1.11a-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.1.12 för
-mysql-dfsg-4.1 och 5.0.11beta-3 för mysql-dfsg-5.0.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-783.data"
diff --git a/swedish/security/2005/dsa-784.wml b/swedish/security/2005/dsa-784.wml
deleted file mode 100644
index dffd6fba5dd..00000000000
--- a/swedish/security/2005/dsa-784.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="8b9775f4b74ca42a0f37ae7a0753b4799d4883a6" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i e-postservern Courier.
-DNS-fel hanterades inte korrekt vid uppslag i Sender Policy Framework-poster
-(SPF), vilket kunde göra det möjligt för angripare utifrån att orsaka
-minnessönderskrivningar.
-Standardkonfigurationen i Debian har SPF-uppslagning avslagen, så de flesta
-maskiner är inte sårbara.
-Detta förklaras på manualsidan för &rdquo;courier&rdquo; under rubriken
-<span lang="en">SENDER POLICY FRAMEWORK KEYWORDS</span>.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.47-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.47-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert courier-mta-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-784.data"
diff --git a/swedish/security/2005/dsa-785.wml b/swedish/security/2005/dsa-785.wml
deleted file mode 100644
index 5d59fc32d6a..00000000000
--- a/swedish/security/2005/dsa-785.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b27d11d23c55bd839184766c856e4d6d383c8a48" mindelta="1"
-<define-tag description>förbigående av autentisering</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att libpam-ldap, den modul i för <span lang="en">Pluggable
-Authentication Modules</span> som ger LDAP-gränssnitt, ignorerar svaret vid ett
-försök att autentisera mot en LDAP-server som inte sänder ett valfritt datafält.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 178-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 178-1sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libpam-ldap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-785.data"
diff --git a/swedish/security/2005/dsa-786.wml b/swedish/security/2005/dsa-786.wml
deleted file mode 100644
index 5b4d024c311..00000000000
--- a/swedish/security/2005/dsa-786.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte en sårbar
-formatsträng i simpleproxy, en enkel TCP-mellanserver, vilken kunde utnyttjas
-genom svar från HTTP-mellanservrar utifrån.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.2-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.2-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert simpleproxy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-786.data"
diff --git a/swedish/security/2005/dsa-787.wml b/swedish/security/2005/dsa-787.wml
deleted file mode 100644
index 457781fddee..00000000000
--- a/swedish/security/2005/dsa-787.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>osäkra behörigheter och temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Två fel har upptäckts i backup-manager, ett kommandoradsdrivet verktyg för
-säkerhetskopiering.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
- <p>
- Jeroen Vermeulen upptäckte att säkerhetskopierade filer skapas med
- standardbehörigheter som gör dem läsbara för alla, även om de kan innehålla
- känslig information.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
- <p>
- Sven Joachim upptäckte att den valfria funktionen i backup-manager för att
- bränna cd använder ett hårdkodat filnamn i en katalog skrivbar för alla för
- loggning.
- Detta kan utnyttjas genom att angripa symboliska länkar.
- </p>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet backup-manager.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.5.7-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.5.8-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert backup-manager-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-787.data"
diff --git a/swedish/security/2005/dsa-788.wml b/swedish/security/2005/dsa-788.wml
deleted file mode 100644
index 8aade6e921b..00000000000
--- a/swedish/security/2005/dsa-788.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i kismet, ett övervakningsverktyg för
-trådlösa 802.11b-nätverk.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
- <p>
- Osäker hantering av oskrivbara tecken i SSID.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
- <p>
- Flera heltalsunderspill kunde göra det möjligt för angripare utifrån att
- exekvera godtycklig kod.
- </p>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) verkar inte påverkas av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2005.04.R1-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2005.08.R1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kismet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-788.data"
diff --git a/swedish/security/2005/dsa-789.wml b/swedish/security/2005/dsa-789.wml
deleted file mode 100644
index 0b0574c8934..00000000000
--- a/swedish/security/2005/dsa-789.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i PHP4, det HTML-inbyggda
-skriptspråket för servrar.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
- <p>
- Eric Romang upptäckte osäkra temporära filer i verktyget shtool som
- medföljer PHP, vilka kunde utnyttjas av en lokal angripare till att
- skriva över godtyckliga filer.
- Paketet i den gamla stabila distributionen påverkas endast av detta
- problem.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
- <p>
- GulfTech upptäckte att PEAR XML_RPC är sårbar för exekvering av PHP-kod
- utifrån, vilket kunde göra det möjligt för en angripare att bryta sig in
- i en sårbar server.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
- <p>
- Stefan Esser upptäckte ytterligare en sårbarhet i XML-RPC-biblioteken,
- vilken tillåter injicering av godtycklig PHP-kod i eval()-instruktioner.
- </p>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-4.1.2-7.woody5.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 4.3.10-16.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.4.0-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era PHP-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-789.data"
diff --git a/swedish/security/2005/dsa-790.wml b/swedish/security/2005/dsa-790.wml
deleted file mode 100644
index 58b5efee085..00000000000
--- a/swedish/security/2005/dsa-790.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="c1215405ae54de85ed1340ce6c20400512928025" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Alexander Gerasiov upptäckte att phpldapadmin, ett webbaserat gränssnitt för
-administrering av LDAP-servrar, tillåter alla att komma åt LDAP-servern
-anonymt, även om det inaktiverats med instruktionen
-"disable_anon_bind".
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) är inte sårbar för detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.5-3sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.9.6c-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpldapadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-790.data"
diff --git a/swedish/security/2005/dsa-791.wml b/swedish/security/2005/dsa-791.wml
deleted file mode 100644
index 8a6adcefe3e..00000000000
--- a/swedish/security/2005/dsa-791.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="8d1e1e0d03ec053201411c79236fb4cd8fe924df" mindelta="1"
-<define-tag description>släpper inte privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Max Vozeler upptäckte att lockmail-programmet från maildrop, ett enkel
-e-postlevereringsprogram med filterfunktioner, inte släpper grupprivilegier
-innan det exekverar kommandon som ges på kommandoraden, vilket gör det
-möjilgt för en angripare att exekvera godtyckliga kommandon med privilegier
-från gruppen mail.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.5.3-1.1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.5.3-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert maildrop-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-791.data"
diff --git a/swedish/security/2005/dsa-792.wml b/swedish/security/2005/dsa-792.wml
deleted file mode 100644
index 3af64b1b7dd..00000000000
--- a/swedish/security/2005/dsa-792.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="71d630abc57bb60d7c1694659534d651f857ae15" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Max Vozeler upptäckte att pstotext, ett verktyg för att hämta ut text från
-PostScript- och PDF-filer, inte exekverade ghostscript med flaggan -dSAFER,
-vilken hindrar potentiellt skadliga operationer från att utföras.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.8g-5woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.9-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.9-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pstotext-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-792.data"
diff --git a/swedish/security/2005/dsa-793.wml b/swedish/security/2005/dsa-793.wml
deleted file mode 100644
index d72d3811294..00000000000
--- a/swedish/security/2005/dsa-793.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="11cad26c4a1ad9e81e2a4497866e4a044fbb9c03" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Jakob Balle upptäckte en sårbarhet i hanteringen av bilagor i sqwebmail, ett
-webbpostprogram som medföljer couriers e-postsvit, vilken kunde utnyttjas av
-en angripare till ett angrepp genom att sätta in skript.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.37.3-2.6.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.47-4sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.47-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sqwebmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-793.data"
diff --git a/swedish/security/2005/dsa-794.wml b/swedish/security/2005/dsa-794.wml
deleted file mode 100644
index f45fd9f638a..00000000000
--- a/swedish/security/2005/dsa-794.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b78df8861611b4de64ce197834969a3381d570c4" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Justin Rye upptäckte att polygen skapar förkompilerade grammatikobjekt skrivbara
-av alla, vilket kunde utnyttjas av en lokal angripare till att åtminstone fylla
-upp filsystemet.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte polygen-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.6-7sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.6-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert polygen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-794.data"
diff --git a/swedish/security/2005/dsa-795.wml b/swedish/security/2005/dsa-795.wml
deleted file mode 100644
index bedf1dc5faf..00000000000
--- a/swedish/security/2005/dsa-795.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="f6ecc08f664388337a70f7e7f767757c4a1f7624" mindelta="1"
-<define-tag description>möjlig kodexekvering</define-tag>
-<define-tag moreinfo>
-<p>
-infamous42md upptäckte att proftpd har två formatsträngssårbarheter.
-I den första kan en användare skapa en katalog som kunde utlösa
-formatsträngsfelet om proftpd:s avslutningsmeddelande var inställt så att det
-innehöll variablerna &rdquo;%C&rdquo;, &rdquo;%R&rdquo; eller
-&rdquo;%U&rdquo;.
-I den andra kunde felet utlösas om mod_sql användes för att hämta
-meddelanden från en databas och om formatsträngen lagts in i databasen av en
-användare med behörighet att göra detta.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.2.10-15sarge1.
-Paketen som ursprungligen framställdes för i386 innehöll ett fel, vilket har
-korrigerats i 1.2.10-15sarge1.0.1 för i386.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2.10-20.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert proftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-795.data"
diff --git a/swedish/security/2005/dsa-796.wml b/swedish/security/2005/dsa-796.wml
deleted file mode 100644
index 78f667aa6a3..00000000000
--- a/swedish/security/2005/dsa-796.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="c3a03448f2bf9e55f73b597b35fdf8d5e4d23f8c" mindelta="1"
-<define-tag description>exekvering av kommandon utifrån</define-tag>
-<define-tag moreinfo>
-<p>
-Kevin Finisterre rapporterar att affix, ett program som används för att
-hantera bluetoothsessioner under Linux, utför popen-anrop på ett osäkert
-sätt.
-En angripare utifrån kunde använda denna sårbarhet till att exekvera
-godtyckliga kommandon på ett sårbart system.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte affix-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 2.1.1-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.1.2-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert affix-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-796.data"
diff --git a/swedish/security/2005/dsa-797.wml b/swedish/security/2005/dsa-797.wml
deleted file mode 100644
index 5b7b94c88ee..00000000000
--- a/swedish/security/2005/dsa-797.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="3403cd2032d50c3c8bdf7611fc15e07a55b80ab6" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-zsync, ett filöverföringsprogram, innehåller en modifierad lokal kopia av
-zlib-biblioteket och är sårbar för vissa fel som tidigare rättats i
-zlib-paketet.
-</p>
-
-<p>
-Paketen som släpptes i DSA 797-1 innehöll ett byggfel i
-i386-proftpd-paketet.
-Ett nytt bygge, zsync_0.3.3-1.sarge.1.2, har gjorts tillgängligt för att
-rätta detta fel.
-Paketen för andra arkitekturer påverkas inte.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte zsync-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.3.3-1.sarge.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.4.0-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zsync-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-797.data"
diff --git a/swedish/security/2005/dsa-798.wml b/swedish/security/2005/dsa-798.wml
deleted file mode 100644
index 38a6acf5a08..00000000000
--- a/swedish/security/2005/dsa-798.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i phpgroupware, ett webbaserat
-grupprogramsystem skrivet i PHP.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
- <p>
- Stefan Esser upptäckte ytterligare en sårbarhet i XML-RPC-biblioteken,
- vilka gjorde det möjligt att injicera godtycklig PHP-kod i
- eval()-instruktioner.
- XMLRPC-komponenten har inaktiverats.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
- <p>
- Alexander Heidenreich upptäckte serveröverskridande skriptproblem i
- trädvisningen i FUD Forum BBS-programvaran, vilken även ingår i
- phpgroupware.
- </p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
- <p>
- En global rättelse för serveröverskridande skript har också lagts in,
- vilken skyddar mot möjliga skadliga skript inbäddade i CSS och xmlns i
- olika delar av programmet och moduler.
- </p>
-</ul>
-
-<p>
-Denna uppdatering innehåller även en felrättelse i postinst som har
-godtagits för nästa uppdatering av den stabila utgåvan.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.9.16.005-3.sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.9.16.008.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpgroupware-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-798.data"
diff --git a/swedish/security/2005/dsa-799.wml b/swedish/security/2005/dsa-799.wml
deleted file mode 100644
index 8fd8296226e..00000000000
--- a/swedish/security/2005/dsa-799.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="478a94b7d21f2ff6077ae27683ec1c758849c1b4" mindelta="1"
-<define-tag description>exekvering av kod utifrån</define-tag>
-<define-tag moreinfo>
-<p>
-Ett fel som trivialt kan utnyttjas har upptäckts i webcalendar, vilket gör
-det möjligt för en angripare att exekvera godtycklig kod med HTTP-serverns
-privilegier på ett system som kör en sårbar version.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet webcalendar.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.45-4sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert webcalendar-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-799.data"
diff --git a/swedish/security/2005/dsa-800.wml b/swedish/security/2005/dsa-800.wml
deleted file mode 100644
index 1c1072ee800..00000000000
--- a/swedish/security/2005/dsa-800.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="10f0f5ebf654040d47240a602cd22bb74095d6ae" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heltalsspill med efterföljande buffertspill har upptäckts i PCRE,
-ett bibliotek för Perlkompatibla reguljära uttryck, vilket gjorde det
-möjligt för en angripare att exekvera godtycklig kod.
-</p>
-
-<p>
-Eftersom flera paket länkar dynamiskt mot detta bibliotek bör du starta om
-de tjänster eller program som berörs.
-Kommandot &rdquo;apt-cache showpkg libpcre3&rdquo; visar de paket som berörs
-under &rdquo;Reverse Depends:&rdquo;.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-3.4-1.1woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.5-1.2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 6.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libpcre3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-800.data"
diff --git a/swedish/security/2005/dsa-801.wml b/swedish/security/2005/dsa-801.wml
deleted file mode 100644
index 52bc9555d10..00000000000
--- a/swedish/security/2005/dsa-801.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="421a414dc04575a5375adce728d473def0a93d7b" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-SuSE-utvecklarna upptäckte att ntp blandar ihop det givna grupp-id:t med
-grupp-id:t för den användare som anropar programmet med en grupp-id på
-kommandoraden angiven som en sträng och inte som en numerisk grupp-id, vilket
-gör att ntpd körs med andra privilegier än vad som avsågs.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.2.0a+stable-2sarge1.
-</p>
-
-<p>
-The instabila utgåvan (Sid) påverkas inte av detta problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ntp-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-801.data"
diff --git a/swedish/security/2005/dsa-802.wml b/swedish/security/2005/dsa-802.wml
deleted file mode 100644
index 32b35e435df..00000000000
--- a/swedish/security/2005/dsa-802.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="ee14aef76a50691665fa23e346cf2b449ca4b69a" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Marcus Meissner upptäckte att cvsbug-programmet från CVS, vilket har
-hand om det populära Concurrent Versions System, använder temporära filer
-på ett osäkert sätt.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.11.1p1debian-13.
-</p>
-
-<p>
-I den stabila distributionen (Sarge) innehåller cvs-paketet inte längre
-programmet cvsbug.
-</p>
-
-<p>
-I den instabila utgåvan (Sid) innehåller cvs-paketet inte längre
-programmet cvsbug.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cvs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-802.data"
diff --git a/swedish/security/2005/dsa-803.wml b/swedish/security/2005/dsa-803.wml
deleted file mode 100644
index ca881763f9d..00000000000
--- a/swedish/security/2005/dsa-803.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i webbservern Apache.
-När den fungerar som HTTP-mellanserver (proxy) var det möjligt för angripare
-utifrån att förgifta webbcachen, gå förbi webbprogramsbrandväggsskydd och
-utföra serveröverskridande skriptangrepp, vilket fick Apache att felaktigt
-hantera och vidaresända innehållet i anropet.
-</p>
-
-<p>
-Rättningen av detta fel finns i apache-common-paketet, vilket innebär att
-paketen apache-perl och apache-ssl inte behöver uppdateras separat.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.3.26-0woody7.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.3.33-6sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.3.33-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert Apache-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-803.data"
diff --git a/swedish/security/2005/dsa-804.wml b/swedish/security/2005/dsa-804.wml
deleted file mode 100644
index 06179eab847..00000000000
--- a/swedish/security/2005/dsa-804.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="891ab1709d6a8f23285950566eb8b497d37f4042" mindelta="1"
-<define-tag description>osäkra rättigheter</define-tag>
-<define-tag moreinfo>
-<p>
-KDE-utvecklarna rapporterade en sårbarhet i hanteringen av säkerhetskopior i
-Kate och Kwrite.
-Säkerhetskopiorna skapades med standardrättigheter, även om den ursprungliga
-filen hade striktare rättigheter.
-Detta kunde oavsiktligen lämna ut känslig information.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.3.2-6.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.4.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kdelibs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-804.data"
diff --git a/swedish/security/2005/dsa-805.wml b/swedish/security/2005/dsa-805.wml
deleted file mode 100644
index bcf29b44389..00000000000
--- a/swedish/security/2005/dsa-805.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Apache2, nästa generations skalbara och
-utökningsbara webbserver.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
- <p>
- Marc Stern upptäckte ett stegfel i mod_ssl:s verifierings-callback för
- Certificate Revocation List (CRL).
- När Apache konfigurerats att använda en CRL kunde detta användas till en
- överbelastningsattack.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
- <p>
- En sårbarhet har upptäckts i webbservern Apache.
- När den fungerar som HTTP-mellanserver (proxy) var det möjligt för angripare
- utifrån att förgifta webbcachen, gå förbi webbprogramsbrandväggsskydd och
- utföra serveröverskridande skriptangrepp, vilket fick Apache att felaktigt
- hantera och vidaresända innehållet i anropet.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
- <p>
- Ett problem har upptäckts i mod_ssl, vilket tillhandahåller stark kryptografi
- (HTTPS-stöd) för Apache, vilket gjorde det möjligt för angripare utifrån
- att gå förbi åtkomstrestriktioner.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
- <p>
- Byteintervallfiltret i Apache 2.0 gjorde det möjligt för angripare utifrån att
- orsaka en överbelastningsattack via ett HTTP-huvud med ett stort Range-fält.
- </p>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte något Apache2-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 2.0.54-5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.54-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-805.data"
diff --git a/swedish/security/2005/dsa-806.wml b/swedish/security/2005/dsa-806.wml
deleted file mode 100644
index edc0d8e5dc4..00000000000
--- a/swedish/security/2005/dsa-806.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="e17c58d2b1f55166c41cb0c62b7f4c755fbba7f7" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Marcus Meissner upptäckte att cvsbug-programmet i gcvs, ett grafiskt skal till
-CVS, vilket har hand om det populära Concurrent Versions System, använder
-temporära filer på ett osäkert sätt.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.0a7-2woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0final-5sarge1.
-</p>
-
-<p>
-I den instabila utgåvan (Sid) innehåller inte gcvs-paketet längre programmet
-cvsbug.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gcvs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-806.data"
diff --git a/swedish/security/2005/dsa-807.wml b/swedish/security/2005/dsa-807.wml
deleted file mode 100644
index 9243113f338..00000000000
--- a/swedish/security/2005/dsa-807.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="15e4eb701e466a5b75d996bbe91f31a16331320d" mindelta="1"
-<define-tag description>förbigående av acl-restriktioner</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i mod_ssl, vilket tillhandahåller stark kryptografi
-(HTTP-stöd) till Apache, vilket gjorde det möjligt för angripare utifrån att gå
-förbi åtkomstrestriktioner.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.8.9-2.5.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.8.22-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.8.24-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libapache-mod-ssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-807.data"
diff --git a/swedish/security/2005/dsa-808.wml b/swedish/security/2005/dsa-808.wml
deleted file mode 100644
index 9253acc6e3a..00000000000
--- a/swedish/security/2005/dsa-808.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="bafd3e37a371188d1e0971bceff1e655503945ec" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Yutaka Oiwa och Hiromitsu Takagi upptäckte en sårbar serveröverskridande
-anropsförfalskning (CSRF, <span lang="en">Cross-site request forgery</span>) i
-tdiary, en webbloggprogramvara, vilken kan utnyttjas av angripare utifrån till
-att ändra information om användare.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte något tdiary-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.0.1-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tdiary-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-808.data"
diff --git a/swedish/security/2005/dsa-809.wml b/swedish/security/2005/dsa-809.wml
deleted file mode 100644
index 220d4d8bdad..00000000000
--- a/swedish/security/2005/dsa-809.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Vissa avbrutna anrop som ger en försäkran (assertion) i Squid, den populära
-webbmellanservern, kan användas av användare utifrån till en
-överbelastningsattack.
-Denna uppdatering rättar även ett problem som introducerades i och med
-<a href="dsa-751">DSA 751</a>.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Flera sårbarheter har upptäckts i Squid, en populär cachande webbmellanserver.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
- <p>
- Vissa avbrutna anrop utlöser en &rdquo;<span lang="en">assert</span>&rdquo;
- vilken kunde göra det möjligt för angripare utifrån att starta en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
- <p>
- Specialskrivna anrop kan användas för en överbelastningsattack.
- </p>
- </li>
-</ul>
-</blockquote>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.4.6-2woody10.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.5.9-10sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.5.10-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-809.data"
diff --git a/swedish/security/2005/dsa-810.wml b/swedish/security/2005/dsa-810.wml
deleted file mode 100644
index 18364549e6e..00000000000
--- a/swedish/security/2005/dsa-810.wml
+++ /dev/null
@@ -1,85 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera problem har upptäckts i Mozilla, webbläsaren i Mozillasviten.
-Eftersom vår vanliga praxis att bakåtanpassa rättelser inte verkar fungera för
-detta paket är detta version 1.7.10 med versionsnumret bakåtjusterat och heter
-därför fortfarande 1.7.8.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
- <p>
- En sårbarhet har upptäckts i Mozilla vilken gör det möjligt för angripare
- utifrån att injicera godtyckliga Javascript från en sida till en
- ramuppsättning på en annan sida.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
- <p>
- Webbläsarens gränssnitt skiljer inte korrekt mellan användargenerade
- händelser och obetrodda syntetiska händelser, vilket gör det enklare för
- angripare utifrån att utföra farliga operationer som vanligtvis endast kan
- utföras manuellt av användaren.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
- <p>
- XML-skript kördes även när JavaScript inaktiverats.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
- <p>
- Det är möjligt för en angripare utifrån att anropa en återanropsfunktion
- (callback) i en annan domäns kontext (t.ex en ram).
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
- <p>
- Saknad städning av indata till InstallVersion.compareTo() kan få programmet
- att krascha.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
- <p>
- Angripare utifrån kunde stjäla känslig information såsom kakor och lösenord
- från webbplatser genom att få tillgång till data i ramar från andras
- webbplatser.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
- <p>
- Det är möjligt för en JavaScript-dialogruta att låtsas vara en hämtdialog
- från en betrodd sida och därmed försöka nätfiska.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
- <p>
- Angripare utifrån kunde ändra egenskaper för vissa taggar i DOM-noder, vilket
- kunde leda till exekvering av godtyckliga skript eller kod.
- </p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
- <p>
- Webbläsarfamiljen Mozilla klonar inte basobjekt korrekt, vilket gör det
- möjligt för angripare utifrån att exekvera godtycklig kod.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.7.8-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.7.10-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Mozilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-810.data"
diff --git a/swedish/security/2005/dsa-811.wml b/swedish/security/2005/dsa-811.wml
deleted file mode 100644
index c7db523f202..00000000000
--- a/swedish/security/2005/dsa-811.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Rättelsen för problemet som nämns nedan innehöll ett fel som gjorde att
-tredjepartsprogramvara misslyckades.
-Problemet rättas i denna uppdatering.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-François-René Rideau upptäckte ett fel i common-lisp-controller, en källkods-
-och kompilatorhanterare för Common Lisp, vilket gjorde det möjligt för en
-lokal användare att kompilera skadlig kod till en cachekatalog som exekveras av
-en annan användare om den användaren inte tidigare använt Common Lisp.
-</p>
-</blockquote>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 4.15sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.18.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert common-lisp-controller-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-811.data"
diff --git a/swedish/security/2005/dsa-812.wml b/swedish/security/2005/dsa-812.wml
deleted file mode 100644
index bfa8daabe2b..00000000000
--- a/swedish/security/2005/dsa-812.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="075d3f96a5b95b1769aa556d9905ef1601205648" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Peter Karlsson upptäckte ett buffertspill i Turquoise SuperStat, ett
-program för att samla statistik från Fidonet och Usenet, vilket kunde
-utnyttjas med specialskrivna meddelanden på en NNTP-server.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.2.1woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.2.2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.2.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert turqstat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-812.data"
diff --git a/swedish/security/2005/dsa-813.wml b/swedish/security/2005/dsa-813.wml
deleted file mode 100644
index 492b7b24047..00000000000
--- a/swedish/security/2005/dsa-813.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i libgadu, vilket även igår i centericq, en
-direktsamtalsklient för flera protokoll i textläge.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
- <p>
- Flera heltalsteckenfel kan göra det möjligt för angripare utifrån att
- utföra överbelastningsattacker eller exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
- <p>
- Minnesjusteringsfel kan göra det möjligt för angripare utifrån att utföra
- överbelastningsattacker på vissa arkitekturer, såsom Sparc.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
- <p>
- Flera endian-fel kan göra det möjligt för angripare utifrån att utföra
- överbelastningsattacker.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-4.20.0-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.20.0-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert centericq-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-813.data"
diff --git a/swedish/security/2005/dsa-814.wml b/swedish/security/2005/dsa-814.wml
deleted file mode 100644
index c5681cb5bf5..00000000000
--- a/swedish/security/2005/dsa-814.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña upptäckte att ett skript i lm-sensors,
-verktyg för att läsa temperatur-/spänning-/fläktsensorer, skapar en temporär
-fil med ett förutsägbart filnamn, något som gör att det är sårbart för
-attacker mot symboliska länkar.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.9.1-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.9.1-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lm-sensors-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-814.data"
diff --git a/swedish/security/2005/dsa-815.wml b/swedish/security/2005/dsa-815.wml
deleted file mode 100644
index f72e173e3bb..00000000000
--- a/swedish/security/2005/dsa-815.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="28fc0ad49cbb1ab22a2cf65188cb93bd3ff891ec" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Ilja van Sprundel upptäckte ett allvarligt fel i hanteringen av låsfiler i
-kcheckpass, vilket under vissa omständigheter kunde användas för att uppnå
-root-behörighet.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3.3.2-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.4.2-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kdebase-bin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-815.data"
diff --git a/swedish/security/2005/dsa-816.wml b/swedish/security/2005/dsa-816.wml
deleted file mode 100644
index 38476abc5bd..00000000000
--- a/swedish/security/2005/dsa-816.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Søren Sandmann upptäckte ett fel i minnesallokeringen för punktgrafikbilder,
-vilket kunde användas för att krascha X-servern eller exekvera godtycklig kod.
-</p>
-
-<p>
-Uppdateringen för den gamla stabila utgåvan (Woody) innehåller även en annan
-rättelse för flera sårbarheter i libXpm
-(<a href="$(HOME)/security/2004/dsa-607">DSA 607</a>, <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
-<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=309143">felrapport 309143</a>),
-eftersom den gamla rättelsen gjorde att andra saker slutade fungera.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i
-4.1.0-16woody7.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.3.0.dfsg.1-14sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-6.8.2.dfsg.1-7 av X.Org.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xfree86- och xorg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-816.data"
diff --git a/swedish/security/2005/dsa-817.wml b/swedish/security/2005/dsa-817.wml
deleted file mode 100644
index d73cafa7510..00000000000
--- a/swedish/security/2005/dsa-817.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="392b2a99cac7e665e8640c896de228b8f038afbc" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heltalsspill med påföljande buffertspill har upptäckts i PCRE, det
-biblioteket för Perlkompatibla reguljära uttryck, och förekommer även i Python.
-För att utnyttja denna sårbarhet behövde angriparen kunna ange vilket reguljärt
-uttryck som används.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.2.1-4.8.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.2.3dfsg-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.2.3dfsg-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python2.2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-817.data"
diff --git a/swedish/security/2005/dsa-818.wml b/swedish/security/2005/dsa-818.wml
deleted file mode 100644
index fb4d5d5aab2..00000000000
--- a/swedish/security/2005/dsa-818.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña upptäckte att langen2kvhtml från paketet
-kvoctrain från kdeedu-sviten skapade temporära filer på ett osäkert sätt.
-Detta gjorde att det var sårbart för ett angrepp mot symboliska länkar.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-3.3.2-3.sarge.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.4.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kvoctrain-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-818.data"
diff --git a/swedish/security/2005/dsa-819.wml b/swedish/security/2005/dsa-819.wml
deleted file mode 100644
index 6ef7de10bda..00000000000
--- a/swedish/security/2005/dsa-819.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="81e9e58ac446ff1a9a0b944a1a824d1d03d542ef" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heltalsspill med påföljande buffertspill upptäcktes i PCRE, biblioteket för
-Perlkompatibla reguljära uttryck, vilket även förekommer i Python.
-För att kunna utnyttja denna sårbarhet var angriparen tvungen att kunna ange
-vilket reguljärt uttryck som användes.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.1.3-3.4.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.1.3dfsg-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.1.3dfsg-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python2.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-819.data"
diff --git a/swedish/security/2005/dsa-820.wml b/swedish/security/2005/dsa-820.wml
deleted file mode 100644
index 9e77351a22c..00000000000
--- a/swedish/security/2005/dsa-820.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="830621cd82e3778615aa3a885ab770997c8740c1" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Jakob Balle upptäckte att &rdquo;villkorliga kommentarer&rdquo; i Internet
-Explorer kunde utnyttjas till att dölja Javascript-kod i kommentarer som
-exekverades när webbläsaren visade ett skadligt e-postmeddelande via sqwebmail.
-För att kunna utnyttja detta problem krävdes att användaren körde Internet
-Explorer.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i
-0.37.3-2.7.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i
-0.47-4sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.47-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sqwebmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-820.data"
diff --git a/swedish/security/2005/dsa-821.wml b/swedish/security/2005/dsa-821.wml
deleted file mode 100644
index be82b310110..00000000000
--- a/swedish/security/2005/dsa-821.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="53cc780e89b8210947f3f38b4b3f12ad38b2d4a9" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heltalsspill med påföljande buffertspill har upptäckts i PCRE, det
-biblioteket för Perlkompatibla reguljära uttryck, vilket gör det möjligt för
-angriparen att exekvera godtycklig kod.
-Det förekommer även i Python.
-För att utnyttja denna sårbarhet behövde angriparen kunna ange vilket reguljärt
-uttryck som används.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte python2.3-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.3.5-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.3.5-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python2.3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-821.data"
diff --git a/swedish/security/2005/dsa-822.wml b/swedish/security/2005/dsa-822.wml
deleted file mode 100644
index 6f6931c05a7..00000000000
--- a/swedish/security/2005/dsa-822.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="cacceb12dcc3ba7016137ad10b1681dfc45b01cd" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Eric Romang upptäckte att gtkdiskfree, ett GNOME-program som visar ledigt och
-använt utrymme på filsystem, skapar en temporär fil på ett osäkert sätt.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet gtkdiskfree.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.9.3-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gtkdiskfree-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-822.data"
diff --git a/swedish/security/2005/dsa-823.wml b/swedish/security/2005/dsa-823.wml
deleted file mode 100644
index a6920267579..00000000000
--- a/swedish/security/2005/dsa-823.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-David Watson upptäckte ett fel i mount, vilket ingår i util-linux och andra
-paket såsom loop-aes-utils, vilket gjorde det möjligt för lokala användare att
-gå förbi åtkomstbegränsningar för filsystem genom att ommontera dem i
-skrivskyddat läge.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.11n-7woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.12p-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.12p-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert util-linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-823.data"
diff --git a/swedish/security/2005/dsa-824.wml b/swedish/security/2005/dsa-824.wml
deleted file mode 100644
index b066f360634..00000000000
--- a/swedish/security/2005/dsa-824.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>oändlig slinga, buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i Clam AntiVirus, antivirussökaren för Unix som
-skrivits för att integreras med e-postservrar för att avsöka e-postbilagor.
-Följande problem identifierades:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
- <p>
- En möjlig oändlig slinga kunde användas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
- <p>
- Ett buffertspill kunde användas till en överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte ClamAV-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.84-2.sarge.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.87-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-824.data"
diff --git a/swedish/security/2005/dsa-825.wml b/swedish/security/2005/dsa-825.wml
deleted file mode 100644
index dddc3004de4..00000000000
--- a/swedish/security/2005/dsa-825.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-David Watson upptäckte ett fel i mount, vilket ingår i util-linux och andra
-paket såsom loop-aes-utils, vilket gjorde det möjligt för lokala användare att
-gå förbi åtkomstbegränsningar för filsystem genom att ommontera dem i
-skrivskyddat läge.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paket för loop-aes-utils.</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.12p-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.12p-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert loop-aes-utils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-825.data"
diff --git a/swedish/security/2005/dsa-826.wml b/swedish/security/2005/dsa-826.wml
deleted file mode 100644
index a1f440abc87..00000000000
--- a/swedish/security/2005/dsa-826.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetssårbarheter har upptäckts i mediaspelaren helix-player, vilken
-kunde göra det möjligt för en angripare att exekvera kod på offrets maskin genom
-specialskrivna nätverksresurser.
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
- <p>
- Ett buffertspill i RealText-tolken kunde tillåta exekvering av kod utifrån
- genom specialskrivna RealMedia-filer med långa RealText-strängar.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
- <p>
- En sårbar formatsträng i Real HelixPlayer och RealPlayer 10 gjorde det
- möjligt för angripare utifrån att exekvera godtycklig kod via
- bildhandtagsattributet i en RealPix- (.rp) eller RealTextfil (.rt).
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.4-1sarge1
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.6-1
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert helix-player-paket.</p>
-
-<p>
-helix-player har endast distribuerats för arkitekturerna i386 och powerpc.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-826.data"
diff --git a/swedish/security/2005/dsa-827.wml b/swedish/security/2005/dsa-827.wml
deleted file mode 100644
index 103db9c118e..00000000000
--- a/swedish/security/2005/dsa-827.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ae3c5a306f9d63bd1810710719709a02e178a420" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Moritz Muehlenhoff upptäckte att hanteringskoden för backupninja skapar en
-temporär fil med ett förutsägbart filnamn, vilket gjorde det sårbart för ett
-angrepp mot symboliska länkar.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte backupninja-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.5-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.8-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert backupninja-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-827.data"
diff --git a/swedish/security/2005/dsa-828.wml b/swedish/security/2005/dsa-828.wml
deleted file mode 100644
index 30f13ef64f3..00000000000
--- a/swedish/security/2005/dsa-828.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1df4260bcb82db4954543d438dfed4c1181d60be" mindelta="1"
-<define-tag description>hantering av autentisering</define-tag>
-<define-tag moreinfo>
-<p>
-Uppströmsutvecklarna för Squid, den populära cachande webbmellanservern,
-upptäckte att ändringar i autentiseringsformen inte hanteras korrekt vid vissa
-anropssekvenser för NTLM-autentisering, vilket kan gör att servern startar om.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.5.9-10sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.5.10-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-828.data"
diff --git a/swedish/security/2005/dsa-829.wml b/swedish/security/2005/dsa-829.wml
deleted file mode 100644
index fed4ba821ea..00000000000
--- a/swedish/security/2005/dsa-829.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="797f724b6b67d40d10f6e70d81277dc2e9355271" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett stackbaserat buffertspill i funktionen init_syms i MySQL, en populär
-databas, har upptäckts, vilken gjorde det möjligt för autentiserade användare
-utifrån med behörighet att skapa användardefinierade funktioner att exekvera
-godtycklig kod genom att använda ett långt function_name-fält.
-Behörighet att ändra användardefinierade funktioner ges vanligtvis inte till
-obetrodda användare.
-</p>
-
-<p>
-Följande sårbarhetsmatris visar vilka versioner av MySQL i vilken distribution
-som har detta problem rättat:
-</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Woody</th>
- <th>Sarge</th>
- <th>Sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.14</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>&ndash;</td>
- <td>4.0.24-10sarge1</td>
- <td>4.0.24-10sarge1</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>&ndash;</td>
- <td>4.1.11a-4sarge2</td>
- <td>4.1.14-2</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- <td>5.0.11beta-3</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-829.data"
diff --git a/swedish/security/2005/dsa-830.wml b/swedish/security/2005/dsa-830.wml
deleted file mode 100644
index 2b91d108f75..00000000000
--- a/swedish/security/2005/dsa-830.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" mindelta="1"
-<define-tag description>felaktiga behörigheter</define-tag>
-<define-tag moreinfo>
-<p>
-Drew Parsons upptäckte att efterinstallationsskriptet i ntlmaps, en
-NTLM-autentiseringsmellanserver, ändrar behörighet på konfigurationsfilen så att
-den kan läsas av alla.
-Den innehåller användarnamn och lösenord till Windows NT-systemet som ntlmaps
-ansluter till och läcker dem därmed till lokala användare.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet ntlmaps.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.9-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.9.9-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ntlmaps-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-830.data"
diff --git a/swedish/security/2005/dsa-831.wml b/swedish/security/2005/dsa-831.wml
deleted file mode 100644
index 6157044c51d..00000000000
--- a/swedish/security/2005/dsa-831.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="0e6283ab2488a1591d745bf74275a661b505e428" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett stackbaserat buffertspill i funktionen init_syms i MySQL, en populär
-databas, har upptäckts, vilken gjorde det möjligt för autentiserade användare
-utifrån med behörighet att skapa användardefinierade funktioner att exekvera
-godtycklig kod genom att använda ett långt function_name-fält.
-Behörighet att ändra användardefinierade funktioner ges vanligtvis inte till
-obetrodda användare.
-</p>
-
-<p>
-Följande sårbarhetsmatris visar vilka versioner av MySQL i vilken distribution
-som har detta problem rättat:
-</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Woody</th>
- <th>Sarge</th>
- <th>Sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.14</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>&ndash;</td>
- <td>4.0.24-10sarge1</td>
- <td>4.0.24-10sarge1</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>&ndash;</td>
- <td>4.1.11a-4sarge2</td>
- <td>4.1.14-2</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- <td>5.0.11beta-3</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-dfsg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-831.data"
diff --git a/swedish/security/2005/dsa-832.wml b/swedish/security/2005/dsa-832.wml
deleted file mode 100644
index 243cd6ee8ef..00000000000
--- a/swedish/security/2005/dsa-832.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="fc084ae196ec51c56a31715ac9016d9471defb5d" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera buffertspill har upptäckts i gopher, en textbaserad klient för Gophers
-distribuerade hypertextprotokoll, vilket kan utnyttjas av en illasinnad
-Gopherserver.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-3.0.3woody4.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.0.7sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.0.11.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gopher-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-832.data"
diff --git a/swedish/security/2005/dsa-833.wml b/swedish/security/2005/dsa-833.wml
deleted file mode 100644
index 6f9355e2a77..00000000000
--- a/swedish/security/2005/dsa-833.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-
-<p>
-Denna uppdatering gäller endast binärpaket för MIPS big endian-arkitektur,
-vilka på något underligt vis glömdes bort i den föregående uppdateringen.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Ett stackbaserat buffertspill i funktionen init_syms i MySQL, en populär
-databas, har upptäckts, vilken gjorde det möjligt för autentiserade användare
-utifrån med behörighet att skapa användardefinierade funktioner att exekvera
-godtycklig kod genom att använda ett långt function_name-fält.
-Behörighet att ändra användardefinierade funktioner ges vanligtvis inte till
-obetrodda användare.
-</p>
-</blockquote>
-
-<p>
-Följande sårbarhetsmatris visar vilka versioner av MySQL i vilken distribution
-som har detta problem rättat:
-</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Woody</th>
- <th>Sarge</th>
- <th>Sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.14</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>&ndash;</td>
- <td>4.0.24-10sarge1</td>
- <td>4.0.24-10sarge1</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>&ndash;</td>
- <td>4.1.11a-4sarge2</td>
- <td>4.1.14-2</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- <td>5.0.11beta-3</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-dfsg-4.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-833.data"
diff --git a/swedish/security/2005/dsa-834.wml b/swedish/security/2005/dsa-834.wml
deleted file mode 100644
index cc628af1d65..00000000000
--- a/swedish/security/2005/dsa-834.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9ca3d7e7a9eb787803693dbc604230785221b3a7" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Tavis Ormandy upptäckte ett buffertspill i prozilla, en flertrådad
-filhämtningsaccelererare, vilka kunde utnyttjas till att exekvera godtycklig
-kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.3.6-3woody3.
-</p>
-
-<p>
-Den stabila utgåvan (Sarge) innehåller inte prozilla-paketet.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte prozilla-paketet.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert prozilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-834.data"
diff --git a/swedish/security/2005/dsa-835.wml b/swedish/security/2005/dsa-835.wml
deleted file mode 100644
index b18a41b5cc6..00000000000
--- a/swedish/security/2005/dsa-835.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña upptäckte flera platser där osäkra temporära
-filer används i cfengine, ett verktyg för att konfigurera och underhålla
-maskiner i ett nätverk, vilket kunde utnyttjas genom att angripa symboliska
-länkar för att skriva över godtyckliga filer som ägs av användaren som kör
-cfengine, troligtvis root.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i
-1.6.3-9woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i
-1.6.5-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cfengine-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-835.data"
diff --git a/swedish/security/2005/dsa-836.wml b/swedish/security/2005/dsa-836.wml
deleted file mode 100644
index 8abf9d8b566..00000000000
--- a/swedish/security/2005/dsa-836.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña upptäckte flera platser där osäkra temporära
-filer används i cfengine2, ett verktyg för att konfigurera och underhålla
-maskiner i ett nätverk, vilket kunde utnyttjas genom att angripa symboliska
-länkar för att skriva över godtyckliga filer som ägs av användaren som kör
-cfengine, troligtvis root.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.1.14-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cfengine2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-836.data"
diff --git a/swedish/security/2005/dsa-837.wml b/swedish/security/2005/dsa-837.wml
deleted file mode 100644
index 7a062a9c7e5..00000000000
--- a/swedish/security/2005/dsa-837.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5cff59ec686a38a89eceae886c30b2a63a9d9006" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Tom Ferris upptäckte ett fel i IDN-värdnamnshanteringen i Mozilla Firefox,
-vilket även förekommer i andra webbläsare från samma familj, vilket gjorde det
-möjligt för angripare utifrån att utföra en överbelastningsattack och troligen
-exekvera godtycklig kod genom ett värdnamn med bindestreck.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.4-2sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.6-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mozilla-firefox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-837.data"
diff --git a/swedish/security/2005/dsa-838.wml b/swedish/security/2005/dsa-838.wml
deleted file mode 100644
index 21fb4788fef..00000000000
--- a/swedish/security/2005/dsa-838.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i webbläsaren mozilla-firefox.
-Dessa sårbarheter kunde göra det möjligt för en angripare att exekvera kod på
-offrets maskin via specialskrivna nätverksresurser.
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
- <p>
- Heapspill i hanteringen av XBM-bilder.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
- <p>
- Överbelastningsattack (krasch) och möjlig exekvering av godtycklig kod
- via Unicode-sekvenser med "zero-width non-joiner"-tecken.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
- <p>
- Förfalskning av XMLHttpRequest-huvuden.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
- <p>
- Objektförfalskning via XBLs &lt;implements&gt;.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
- <p>
- Heltalsspill i JavaScript.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
- <p>
- Utökning av privilegier med about:-adresser.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
- <p>
- Förfalskade kromfönster kunde skapas utan UI-delar som adressrad eller
- statusrad, vilket kunde utnyttjas för nätfiskeangrepp.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.4-2sarge5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mozilla-firefox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-838.data"
diff --git a/swedish/security/2005/dsa-839.wml b/swedish/security/2005/dsa-839.wml
deleted file mode 100644
index 285e6afef4a..00000000000
--- a/swedish/security/2005/dsa-839.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="30e1d1881cbfd98065f2d3ea3fde0dee06e0d845" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Eric Romang upptäckte att en temporär fil skapas på ett osäkert sätt i
-apachetop, ett realtidsövervakningsverktyg för webbservern Apache, vilket
-kunde utnyttjas genom att angripa symboliska länkar till att skriva över
-godtyckliga filer med det användar-id som kör apachetop.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.12.5-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.12.5-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert apachetop-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-839.data"
diff --git a/swedish/security/2005/dsa-840.wml b/swedish/security/2005/dsa-840.wml
deleted file mode 100644
index 0c778ab454f..00000000000
--- a/swedish/security/2005/dsa-840.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Esser från projektet Hardened-PHP rapporterade en allvarlig sårbarhet
-i tredjeparts-XML-RPC-biblioteket som medföljer vissa versioner av Drupal.
-En angripare kunde exekvera godtycklig PHP-kod på målwebbplatsen.
-Denna uppdatering tar in den senaste XML-RPC-versionen från uppströms.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem eftersom
-drupal inte ingår i den.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 4.5.3-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.5.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert drupal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-840.data"
diff --git a/swedish/security/2005/dsa-841.wml b/swedish/security/2005/dsa-841.wml
deleted file mode 100644
index f343faec66f..00000000000
--- a/swedish/security/2005/dsa-841.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="f733e046089a8025c38be85dbb92fd93a83205d1" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-En formatsträngssårbarhet har upptäckts i GNU mailutils, vilket innehåller
-verktyg för att hantera e-post, vilket gjorde det möjligt för en angripare
-utifrån att exekvera godtycklig kod på en IMAP-server.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.6.1-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.6.90-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mailutils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-841.data"
diff --git a/swedish/security/2005/dsa-842.wml b/swedish/security/2005/dsa-842.wml
deleted file mode 100644
index fc9dbc35102..00000000000
--- a/swedish/security/2005/dsa-842.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="28d8ff585668c08044e137eaa95a16971cd9bd42" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Esser upptäckte en sårbarhet i XML-RPC-biblioteken som också ingår i
-egroupware, en webbaserad grupprogramsvit, vilken gör det möjligt att
-injicera godtycklig PHP-kod i eval()-instruktioner.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte egroupware-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.0.007-2.dfsg-2sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.0.0.009.dfsg-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era egroupware-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-842.data"
diff --git a/swedish/security/2005/dsa-843.wml b/swedish/security/2005/dsa-843.wml
deleted file mode 100644
index 86ea9e0e0b8..00000000000
--- a/swedish/security/2005/dsa-843.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i arkiveringsprogrammet ARC under Unix.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
- <p>
- Eric Romang upptäckte att arkiveringsprogrammet ARC under Unix skapar
- temporära filer med osäkra behörigheter, vilket kunde leda till att en
- angripare stjäl känslig information.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
- <p>
- Joey Schulze upptäckte att den temporära filen även skapas på ett osäkert
- sätt, vilket gör den sårbar för ett klassiskt angrepp mot symboliska länkar.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte arc-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-5.21l-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 5.21m-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert arc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-843.data"
diff --git a/swedish/security/2005/dsa-844.wml b/swedish/security/2005/dsa-844.wml
deleted file mode 100644
index 66715264e59..00000000000
--- a/swedish/security/2005/dsa-844.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="8c0bd8bc846124ec7eab99867d01c193d033ffa2" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäcks i mod_auth_shadow, en Apachemodul som låter
-användare utföra HTTP-autentisering mot /etc/shadow.
-Modulen körs för alla platser som använder direktivet
-&rdquo;require group&rdquo; och förbigick åtkomstbegränsningar som styrs av
-andra autentiseringsmekanismer, till exempel AuthGroupFile, om användar-id
-finns i lösenordsfilen och i gshadow-filen i rätt grupp, samt om det
-bifogade lösenordet stämmer med det i shadow-filen.
-</p>
-
-<p>
-Denna uppdatering kräver ett explicit &rdquo;AuthShadow on&rdquo;-kommando om
-webbplatsautentiseringen skall kontrolleras gentemot /etc/shadow.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.3-3.1woody.2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.4-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libapache-mod-auth-shadow-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-844.data"
diff --git a/swedish/security/2005/dsa-845.wml b/swedish/security/2005/dsa-845.wml
deleted file mode 100644
index 075f61db602..00000000000
--- a/swedish/security/2005/dsa-845.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="197150da6daa0a6672bde1cff16543a6d64f58a7" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Christoph Martin upptäckte att mason, som interaktivt skapar en paketfiltrerande
-brandvägg för Linux, vid konfiguration inte sparar initieringsskriptet så att
-det faktiskt startar brandväggen när systemet startar.
-Detta gör att maskinen inte har någon brandvägg efter omstart.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i
-0.13.0.92-2woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.0.0-2.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.0-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mason-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-845.data"
diff --git a/swedish/security/2005/dsa-846.wml b/swedish/security/2005/dsa-846.wml
deleted file mode 100644
index 69beaa5aac7..00000000000
--- a/swedish/security/2005/dsa-846.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i cpio, ett program för att hantera arkiv med
-filer.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
- <p>
- Imran Ghory upptäckte ett kapplösningsproblem när filbehörigheter sätts för
- filer som extraheras från cpio-arkiv.
- En lokal angripare med skrivåtkomst till målkatalogen kunde utnyttja detta
- till att ändra behörighet på godtyckliga filer användaren som extraherar
- filer har skrivbehörighet till.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
- <p>
- Imran Ghory upptäckte att cpio inte städar sökvägen för extraherade filer
- även om flaggan --no-absolute-filenames inte anges.
- Detta kan utnyttjas till att installera filer på godtyckliga platser
- användaren som extraherar har skrivbehörighet till.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-2.4.2-39woody2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 2.5-1.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.6-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cpio-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-846.data"
diff --git a/swedish/security/2005/dsa-847.wml b/swedish/security/2005/dsa-847.wml
deleted file mode 100644
index c0fcaabc859..00000000000
--- a/swedish/security/2005/dsa-847.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="3bf94125d1a6bfb5361e1198dc59863d03158318" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Joxean Koret upptäckte att Python-SVG-importinsticksprogrammet i dia, en
-vektorbaserad diagramredigerare, inte korrekt städar dataläsningen från
-SVG-filen och därmed är sårbar för exekvering av godtycklig Pythonkod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.94.0-7sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.94.0-15.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dia-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-847.data"
diff --git a/swedish/security/2005/dsa-848.wml b/swedish/security/2005/dsa-848.wml
deleted file mode 100644
index 1d05499f62c..00000000000
--- a/swedish/security/2005/dsa-848.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Jens Steube upptäckte två sårbarheter i masqmail, en e-postserver för maskiner
-utan permanent Internetanslutning.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
- <p>
- När brevsändningen misslyckas städas inte adressen, vilket gör det möjligt
- för en lokal angripare att exekvera godtyckliga kommandon som
- mail-användaren.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
- <p>
- Vid öppning av loggfiler släpper inte masqmail privilegier, vilket gör det
- möjligt för en lokal angripare att skriva över godtyckliga filer genom att
- angripa symboliska länkar.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-0.1.16-2.2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.2.20-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.2.20-1sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert masqmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-848.data"
diff --git a/swedish/security/2005/dsa-849.wml b/swedish/security/2005/dsa-849.wml
deleted file mode 100644
index 02277793847..00000000000
--- a/swedish/security/2005/dsa-849.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="e2a9a7eccc5f11e94b9a6f0e230cba5a03e31285" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;Supernaut&rdquo; upptäckte att shorewall, Shoreline-brandväggen, kunde
-generera en iptables-konfiguration som är betydligt med tillåtande än den
-regeluppsättning som anges i shorewallkonfigurationen, om MAC-verifiering
-används på ett icke-standardsätt.
-</p>
-
-<p>
-När MACLIST_DISPOSITION satts till ACCEPT i shorewall.conf-filen går alla paket
-som misslyckas MAC-verifieringen genom brandväggen utan ytterligare tester.
-När MACLIST_TTL är satt till ett värde som inte är noll går alla paket som
-klarar MAC-verifieringen genom brandväggen utan ytterligare tester.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 2.2.3-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.4.1-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert shorewall-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-849.data"
diff --git a/swedish/security/2005/dsa-850.wml b/swedish/security/2005/dsa-850.wml
deleted file mode 100644
index 4370e22aa50..00000000000
--- a/swedish/security/2005/dsa-850.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b7ed7ceb9677126acc6f9a5717ed60db22379b52" mindelta="1"
-<define-tag description>oändlig slinga</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;Vade 79&rdquo; upptäckte att BGP-dissekeraren i tcpdump, ett kraftfullt
-verktyg för nätverksövervakning och datainsamling, inte korrekt hanterar
-RT_ROUTING_INFO.
-Ett specialskrivet BGP-paket kan användas för en överbelastningsattack genom att
-orsaka en oändlig slinga.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-3.6.2-2.9.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.8.3-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.8.3-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tcpdump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-850.data"
diff --git a/swedish/security/2005/dsa-851.wml b/swedish/security/2005/dsa-851.wml
deleted file mode 100644
index ab7867b853a..00000000000
--- a/swedish/security/2005/dsa-851.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i openvpn, en server för
-virtuella privata nätverk.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
- <p>
- Felaktig hantering av misslyckad certifikatautentisering när det körs med
- &rdquo;verb 0&rdquo; och utan TLS-autentisering kunde användas till en
- överbelastningsattack genom att fel klient kopplas från.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
- <p>
- Felaktig hantering av paket som inte kan dekrypteras på servern kunde leda
- till att orelaterade klienter kopplas från.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
- <p>
- När openvpn körs i Ethernetbryggningsläget &rdquo;dev tap&rdquo; kunde openvpn
- få slut på sitt minne när det tog emot ett stort antal förfalskade
- MAC-adresser, vilket därmed kunde användas som en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
- <p>
- Samtidiga TCP-anslutningar från multipla klienter med samma klientcertifikat
- kunde användas för en överbelastningsattack om
- <code>--duplicate-cn</code> inte aktiverats.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte openvpn-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 2.0-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert openvpn-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-851.data"
diff --git a/swedish/security/2005/dsa-852.wml b/swedish/security/2005/dsa-852.wml
deleted file mode 100644
index 030b5dcf173..00000000000
--- a/swedish/security/2005/dsa-852.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="da373818ddab84d18b2c75f0f24ea537f759b36d" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte två formatsträngssårbarheter i up-imapproxy, en
-IMAP-protokollmellanserver, vilken kunde leda till att angripare utifrån kunde
-exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.2.3-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.2.4-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert imapproxy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-852.data"
diff --git a/swedish/security/2005/dsa-853.wml b/swedish/security/2005/dsa-853.wml
deleted file mode 100644
index f9bc7fde715..00000000000
--- a/swedish/security/2005/dsa-853.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i ethereal, en ofta använd analyserare för
-nätverkstrafik.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
- <p>
- Minnesallokeringsfel i LDAP-dissekeraren kan användas för
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
- <p>
- Olika fel i dissekerare för AgentX, PER, DOCSIS, RADIUS, Telnet, IS-IS,
- HTTP, DCERPC, DHCP och SCTP kan användas för överbelastningsattacker.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
- <p>
- Olika fel i dissekerare för SMPP, 802.3, H1 och DHCP kan användas för
- överbelastningsattacker.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
- <p>
- Avreferering av null-pekare i dissekerare för WBXML och GIOP kan användas för
- överbelastningsattacker.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
- <p>
- Ett buffertspill och avrefereringar av null-pekare i SMB-dissekeraren kan
- användas för överbelastningsattacker.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
- <p>
- Felaktig adressberäkning i BER-dissekeraren kan orsaka en oändlig slänga
- eller stopp.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
- <p>
- Sårbara formatsträngar i flera dissekerare gör det möjligt för angripare
- utifrån att skriva till godtyckliga minnesadresser och därmed få ökade
- privilegier.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-0.9.4-1woody13.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.10.10-2sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.10.12-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-853.data"
diff --git a/swedish/security/2005/dsa-854.wml b/swedish/security/2005/dsa-854.wml
deleted file mode 100644
index 2a83336acbe..00000000000
--- a/swedish/security/2005/dsa-854.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="df1090a661ef0119942fbc32d1480967438cf1fa" mindelta="1"
-<define-tag description>oändlig slinga</define-tag>
-<define-tag moreinfo>
-<p>
-Simon Nielsen upptäckte att BGP-dissekeraren i tcpdump, ett kraftfullt verktyg
-för nätverksövervakning och datainsamling, inte korrekt hanterar returvärdet -1
-från en intern funktion som avkodar datapaket.
-Ett specialskrivet BGP-paket kunde användas till en överbelastningsattack genom
-att orsaka en oändlig slinga.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3.8.3-5sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tcpdump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-854.data"
diff --git a/swedish/security/2005/dsa-855.wml b/swedish/security/2005/dsa-855.wml
deleted file mode 100644
index 5393b2dc1a0..00000000000
--- a/swedish/security/2005/dsa-855.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte en
-formatsträngssårbarhet i weex, en icke-interaktiv ftp-klient för att uppdatera
-webbsidor, vilken kunde användas till att exekvera godtycklig kod på
-klientmaskinen.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.6.1-4woody2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.6.1-6sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.6.1-6sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert weex-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-855.data"
diff --git a/swedish/security/2005/dsa-856.wml b/swedish/security/2005/dsa-856.wml
deleted file mode 100644
index 5d970abbab7..00000000000
--- a/swedish/security/2005/dsa-856.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="f8b356fe6a46ae8ce64d8d433ec3f7074e46ddc9" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Arc Riley upptäckte att py2play, en icke-hierarkisk nätverksspelmotor, kan
-exekvera godtycklig kod som kommer från p2p-spelnätverket det är anslutet till
-utan några säkerhetskontroller.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte py2play-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.1.7-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.1.8-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert py2play-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-856.data"
diff --git a/swedish/security/2005/dsa-857.wml b/swedish/security/2005/dsa-857.wml
deleted file mode 100644
index 82577a673c5..00000000000
--- a/swedish/security/2005/dsa-857.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña upptäckte att osäkra temporära filer skapas i
-graphviz, en rik uppsättning grafritarverktyg, vilka kunde utnyttjas till att
-skriva över filer av en lokal angripare.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) förekommer problemet troligen, men paketet
-är icke-fritt.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i
-2.2.1-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.2.1-1sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert graphviz-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-857.data"
diff --git a/swedish/security/2005/dsa-858.wml b/swedish/security/2005/dsa-858.wml
deleted file mode 100644
index c8bcc5e2c13..00000000000
--- a/swedish/security/2005/dsa-858.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="38231c2207ad44d374a08b633033122dcdebc6f1" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ariel Berkman upptäckte flera buffertspill i xloadimage, en grafisk filvisare
-för X11, vilka kan utnyttjas genom stora bildtitlar och orsaka exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-4.1-10woody2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 4.1-14.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.1-15.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xloadimage-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-858.data"
diff --git a/swedish/security/2005/dsa-859.wml b/swedish/security/2005/dsa-859.wml
deleted file mode 100644
index 8bc6928aaf5..00000000000
--- a/swedish/security/2005/dsa-859.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0a3164efd9990ff9cbb981ec243d872ca0c2d395" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ariel Berkman upptäckte flera buffertspill i xloadimage, vilka även förekommer i
-xli, ett kommandoradsverktyg för att visa bilder i X11, vilka kan utnyttjas
-genom stora bildtitlar och orsaka exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-1.17.0-11woody2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.17.0-18sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xli-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-859.data"
diff --git a/swedish/security/2005/dsa-860.wml b/swedish/security/2005/dsa-860.wml
deleted file mode 100644
index a624bda1722..00000000000
--- a/swedish/security/2005/dsa-860.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Yutaka Oiwa upptäckte ett fel i Ruby, tolken för det objektorienterade
-skriptspråket, vilket kunde få felaktig programkod att gå förbi test för
-säkerhetsnivå och datafördärvelse (taint) och exekveras.
-Följande tabell visar rättade versioner i våra distributioner:
-</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>gamla stabila (Woody)</th>
- <th>stabila (Sarge)</th>
- <th>instabila (Sid)</th>
- </tr>
- <tr>
- <td>ruby</td>
- <td>1.6.7-3woody5</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>ruby1.6</td>
- <td>&ndash;</td>
- <td>1.6.8-12sarge1</td>
- <td>1.6.8-13</td>
- </tr>
- <tr>
- <td>ruby1.8</td>
- <td>&ndash;</td>
- <td>1.8.2-7sarge2</td>
- <td>1.8.3-1</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-860.data"
diff --git a/swedish/security/2005/dsa-861.wml b/swedish/security/2005/dsa-861.wml
deleted file mode 100644
index 305c483092d..00000000000
--- a/swedish/security/2005/dsa-861.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="51f874fb262eec870d6f8a20b72640eb894cc361" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; upptäckte ett buffertspill i uw-imap, IMAP-servern
-från universitetet i Washington, vilket gör det möjligt för angripare att
-exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2002edebian1-11sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2002edebian1-11sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era uw-imap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-861.data"
diff --git a/swedish/security/2005/dsa-862.wml b/swedish/security/2005/dsa-862.wml
deleted file mode 100644
index dd981737a77..00000000000
--- a/swedish/security/2005/dsa-862.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Yutaka Oiwa upptäckte ett fel i Ruby, tolken för det objektorienterade
-skriptspråket, vilket kunde få felaktig programkod att gå förbi test för
-säkerhetsnivå och datafördärvelse (taint) och exekveras.
-Följande tabell visar rättade versioner i våra distributioner:
-</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>gamla stabila (Woody)</th>
- <th>stabila (Sarge)</th>
- <th>instabila (Sid)</th>
- </tr>
- <tr>
- <td>ruby</td>
- <td>1.6.7-3woody5</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>ruby1.6</td>
- <td>&ndash;</td>
- <td>1.6.8-12sarge1</td>
- <td>1.6.8-13</td>
- </tr>
- <tr>
- <td>ruby1.8</td>
- <td>&ndash;</td>
- <td>1.8.2-7sarge2</td>
- <td>1.8.3-1</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-862.data"
diff --git a/swedish/security/2005/dsa-863.wml b/swedish/security/2005/dsa-863.wml
deleted file mode 100644
index 5bc9e0ccdb2..00000000000
--- a/swedish/security/2005/dsa-863.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte en
-formatsträngssårbarhet i CDDB-läsarkomponenten i xine-lib, biblioteket för
-video-/mediaspelaren xine, vilken kunde leda till exekvering av godtycklig kod
-vid läsning av en skadlig CDDB-post.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.9.8-2woody4.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.1-1sarge1.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxine0- och libxine1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-863.data"
diff --git a/swedish/security/2005/dsa-864.wml b/swedish/security/2005/dsa-864.wml
deleted file mode 100644
index 55ff70245c0..00000000000
--- a/swedish/security/2005/dsa-864.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="1eae137f08708f4b215ac389716ec0d555338529" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Yutaka Oiwa upptäckte ett fel i Ruby, tolken för det objektorienterade
-skriptspråket, vilket kunde få felaktig programkod att gå förbi test för
-säkerhetsnivå och datafördärvelse (taint) och exekveras.
-Följande tabell visar rättade versioner i våra distributioner:
-</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>gamla stabila (Woody)</th>
- <th>stabila (Sarge)</th>
- <th>instabila (Sid)</th>
- </tr>
- <tr>
- <td>ruby</td>
- <td>1.6.7-3woody5</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>ruby1.6</td>
- <td>&ndash;</td>
- <td>1.6.8-12sarge1</td>
- <td>1.6.8-13</td>
- </tr>
- <tr>
- <td>ruby1.8</td>
- <td>&ndash;</td>
- <td>1.8.2-7sarge2</td>
- <td>1.8.3-1</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-864.data"
diff --git a/swedish/security/2005/dsa-865.wml b/swedish/security/2005/dsa-865.wml
deleted file mode 100644
index 54645401533..00000000000
--- a/swedish/security/2005/dsa-865.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña upptäckte att flera skript i hylafax-sviten,
-en flexibel klient/server-faxprogramvara, skapar temporära filer och
-kataloger på ett osäkert sätt, vilket gör dem sårbara för attacker mot
-symboliska länkar.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-4.1.1-3.2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.2.1-5sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.2.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era hylafax-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-865.data"
diff --git a/swedish/security/2005/dsa-866.wml b/swedish/security/2005/dsa-866.wml
deleted file mode 100644
index ed1e3786e50..00000000000
--- a/swedish/security/2005/dsa-866.wml
+++ /dev/null
@@ -1,95 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla och flera härledda
-program.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
- <p>
- Tom Ferris upptäckte ett fel i hanteringen av IDN-värdnamn i Mozilla vilket
- kunde användas av en angripare utifrån till en överbelastningsattack och
- möjligen exekvera godtycklig kod via värdnamn med bindestreck.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
- <p>
- Ett buffertspill gjorde det möjligt för angripare utifrån att exekvera
- godtycklig kod genom en XBM-bild som slutar med ett stort antal blanksteg
- istället för det förväntade slutmärket.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
- <p>
- Mats Palmgren upptäckte ett buffertspill i Unicode-strängparsern, vilket
- gjorde det möjligt för en specialskriven Unicodesekvens att spilla en buffert
- och exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
- <p>
- Angripare utifrån kunde förfalska HTTP-huvuden i XML-HTTP-anrop gjorda via
- XMLHttpRequest och möjligen använda klienten till att utnyttja sårbarheter i
- servrar eller mellanservrar.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
- <p>
- Angripare utifrån kunde förfalska DOM-objekt via en XML-kontroll som
- implementerar ett internt XPCOM-gränssnitt.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
- <p>
- Georgi Guninski upptäckte ett heltalsspill i JavaScriptmotorn, vilket kunde
- göra det möjligt för angripare utifrån att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
- <p>
- Angripare utifrån kunde exekvera JavaScriptkod med kromprivilegier via en
- about:-sida, till exempel about:mozilla.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
- <p>
- Angripare utifrån kunde öppna fönster utan användargränssnittskomponenter som
- adress- och statusrad, vilket kunde utnyttjas till för att förfalska sidans
- ursprung eller för nätfiske.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
- <p>
- Peter Zelezny upptäckte att metatecken för skalet inte skrevs om korrekt
- innan de sändes till ett skalskript, vilket gjorde det möjligt att exekvera
- godtyckliga kommandon, till exempel då en skadlig URL automatiskt kopieras
- från ett annat program till Mozilla som förvald webbläsare.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.7.8-1sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.7.12-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mozilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-866.data"
diff --git a/swedish/security/2005/dsa-867.wml b/swedish/security/2005/dsa-867.wml
deleted file mode 100644
index b500e186911..00000000000
--- a/swedish/security/2005/dsa-867.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1f93df0fd3c41c553b94531dbec2bd78a3570ca8" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Eduard Bloch upptäckte att en regelfil i module-assistant, ett verktyg för att
-göra det enklare att skapa modulpaket, skapar en temporär fil på ett osäkert
-sätt.
-Programmet körs vanligtvis även från andra paket.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet module-assistant.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 0.9sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.9.10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert module-assistant-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-867.data"
diff --git a/swedish/security/2005/dsa-868.wml b/swedish/security/2005/dsa-868.wml
deleted file mode 100644
index f8e55b53408..00000000000
--- a/swedish/security/2005/dsa-868.wml
+++ /dev/null
@@ -1,99 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla och flera härledda
-program.
-Några av problemen som beskrivs nedan gäller inte direkt till Mozilla
-Thunderbird, även om koden är närvarande.
-För att ändå hålla kodbasen synkroniserad med uppströms har den oavsett
-justerats.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
- <p>
- Tom Ferris upptäckte ett fel i hanteringen av IDN-värdnamn i Mozilla vilket
- kunde användas av en angripare utifrån till en överbelastningsattack och
- möjligen exekvera godtycklig kod via värdnamn med bindestreck.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
- <p>
- Ett buffertspill gjorde det möjligt för angripare utifrån att exekvera
- godtycklig kod genom en XBM-bild som slutar med ett stort antal blanksteg
- istället för det förväntade slutmärket.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
- <p>
- Mats Palmgren upptäckte ett buffertspill i Unicode-strängparsern, vilket
- gjorde det möjligt för en specialskriven Unicodesekvens att spilla en buffert
- och exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
- <p>
- Angripare utifrån kunde förfalska HTTP-huvuden i XML-HTTP-anrop gjorda via
- XMLHttpRequest och möjligen använda klienten till att utnyttja sårbarheter i
- servrar eller mellanservrar.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
- <p>
- Angripare utifrån kunde förfalska DOM-objekt via en XML-kontroll som
- implementerar ett internt XPCOM-gränssnitt.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
- <p>
- Georgi Guninski upptäckte ett heltalsspill i JavaScriptmotorn, vilket kunde
- göra det möjligt för angripare utifrån att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
- <p>
- Angripare utifrån kunde exekvera JavaScriptkod med kromprivilegier via en
- about:-sida, till exempel about:mozilla.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
- <p>
- Angripare utifrån kunde öppna fönster utan användargränssnittskomponenter som
- adress- och statusrad, vilket kunde utnyttjas till för att förfalska sidans
- ursprung eller för nätfiske.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
- <p>
- Peter Zelezny upptäckte att metatecken för skalet inte skrevs om korrekt
- innan de sändes till ett skalskript, vilket gjorde det möjligt att exekvera
- godtyckliga kommandon, till exempel då en skadlig URL automatiskt kopieras
- från ett annat program till Mozilla som förvald webbläsare.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.2-2.sarge1.0.7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mozilla-thunderbird-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-868.data"
diff --git a/swedish/security/2005/dsa-869.wml b/swedish/security/2005/dsa-869.wml
deleted file mode 100644
index 53e9eb78d6a..00000000000
--- a/swedish/security/2005/dsa-869.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="331ad288d42e0eef51cc4059c52db8833771d2bd" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Utvecklarna till eric, en fullt funktionell Python-IDE, har rättat ett fel i
-hanteringen av projektfiler, vilket kunde leda till exekvering av godtycklig
-kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte något eric-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.6.2-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.7.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert eric-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-869.data"
diff --git a/swedish/security/2005/dsa-870.wml b/swedish/security/2005/dsa-870.wml
deleted file mode 100644
index 85128effdb2..00000000000
--- a/swedish/security/2005/dsa-870.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="ccd0ca3ef29b95e94ec67516eac5c22252be2847" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Tavis Ormandy upptäckte att sudo, ett program som ger begränsade
-superanvändarprivilegier till specifika användare, inte städar miljön korrekt.
-Variablerna SHELLOPTS och PS4 är farliga och sändes fortfarande genom till
-programmet som kördes som den privilegierade användaren.
-Detta kunde leda exekvering av godtyckliga kommandon som den privilegierade
-användaren när ett bashskript utförs.
-Dessa sårbarheter kunde endast utnyttjas av användare som har fått begränsade
-superanvändarprivilegier.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.6.6-1.4.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.6.8p7-1.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.6.8p9-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sudo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-870.data"
diff --git a/swedish/security/2005/dsa-871.wml b/swedish/security/2005/dsa-871.wml
deleted file mode 100644
index 6b411627998..00000000000
--- a/swedish/security/2005/dsa-871.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="34c55345d6786a4ac7fd763622da12933134bd3c" mindelta="1"
-<define-tag description>sårbar formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte två formatsträngssårbarheter i libgda2, GNOME Data
-Access-biblioteket för GNOME2, vilket kunde leda till exekvering av godtycklig
-kod i program som använder biblioteket.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.2.1-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgda2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-871.data"
diff --git a/swedish/security/2005/dsa-872.wml b/swedish/security/2005/dsa-872.wml
deleted file mode 100644
index c425d61275b..00000000000
--- a/swedish/security/2005/dsa-872.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="2b1d16e6a43c1650860788971d6d164011e27691" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte ett buffertspill i RTF-importeraren i kword, en
-ordbehandlare i KDE:s kontorssvit, vilken kunde leda till exekvering av
-godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte något kword-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.3.5-4.sarge.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.3.5-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kword-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-872.data"
diff --git a/swedish/security/2005/dsa-873.wml b/swedish/security/2005/dsa-873.wml
deleted file mode 100644
index 3e299ecad3d..00000000000
--- a/swedish/security/2005/dsa-873.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="4c4067c9d1421234647798d3a49d507033d044c5" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-En säkerhetssårbarhet har upptäckts i Net-SNMP-utgåvor som gjorde det möjligt
-att utföra överbelastningsattacker mot Net-SNMP-agenter som öppnat ett
-strömbaserat protokoll (t.ex TCP men inte UDP).
-Normalt öppnar inte Net-SNMP en TCP-port.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte något net-snmp-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 5.1.2-6.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 5.2.1.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert net-snmp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-873.data"
diff --git a/swedish/security/2005/dsa-874.wml b/swedish/security/2005/dsa-874.wml
deleted file mode 100644
index b5b9d562ca3..00000000000
--- a/swedish/security/2005/dsa-874.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar upptäckte ett buffertspill i lynx, en textbaserad webbläsare,
-vilket kunde utnyttjas utifrån.
-Vid hantering av asiatiska tecken under anslutning till en NNTP-server kunde
-lynx luras att skriva förbi en buffertgräns, vilket kunde leda till exekvering
-av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.8.4.1b-3.3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.8.5-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lynx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-874.data"
diff --git a/swedish/security/2005/dsa-875.wml b/swedish/security/2005/dsa-875.wml
deleted file mode 100644
index 1b6fb1278ce..00000000000
--- a/swedish/security/2005/dsa-875.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="392810a7c694fac31d80b36f681fb5ad96ba9e97" mindelta="1"
-<define-tag description>kryptografisk svaghet</define-tag>
-<define-tag moreinfo>
-<p>
-Yutaka Oiwa upptäckte en sårbarhet i Open Secure Socket Layer-biblioteket
-(OpenSSL) vilken kunde göra det möjligt för en angripare att utföra aktiv
-bakåtstegning av protokollversion vilket kunde leda till att det svagare SSL
-2.0-protokollet användes, även om båda slutpunkterna stöder SSL 3.0 eller
-TLS 1.0.
-</p>
-
-<p>
-Följande tabell beskriver vilka versioner för vilka distributioner som felet har
-rättats i.
-</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Gamla stabila (Woody)</th>
- <th>stabila (Sarge)</th>
- <th>Instabila (Sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>&ndash;</td>
- <td>0.9.6m-1sarge1</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- <td>0.9.7g-5</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era libssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-875.data"
diff --git a/swedish/security/2005/dsa-876.wml b/swedish/security/2005/dsa-876.wml
deleted file mode 100644
index 1b6b7c2bf9d..00000000000
--- a/swedish/security/2005/dsa-876.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar upptäckte ett buffertspill i lynx, en textbaserad webbläsare,
-vilket kunde utnyttjas utifrån.
-Vid hantering av asiatiska tecken under anslutning till en NNTP-server kunde
-lynx luras att skriva förbi en buffertgräns, vilket kunde leda till exekvering
-av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.8.4.1b-3.2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.8.5-2sarge1 av lynx.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lynx-ssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-876.data"
diff --git a/swedish/security/2005/dsa-877.wml b/swedish/security/2005/dsa-877.wml
deleted file mode 100644
index 09e2af42387..00000000000
--- a/swedish/security/2005/dsa-877.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>serveröverskridande skriptsårbarhet, katalogtravsersering</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp upptäckte två sårbarheter i gnump3d, en strömmande server för
-MP3- och OGG-filer.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li>CVE-2005-3122
- <p>
- 404-svarssidan tog inte bort skadligt JavaScript-innehåll från sidan som
- genereras, vilket kunde exekveras i offrets webbläsare.
- </p>
- </li>
- <li>CVE-2005-3123
- <p>
- Genom att använda specialskrivna URL:er var det möjligt att läsa godtyckliga
- filer som användaren av den strömmande servern har tillgång till.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte något gnump3d-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.9.3-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.9.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnump3d-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-877.data"
diff --git a/swedish/security/2005/dsa-878.wml b/swedish/security/2005/dsa-878.wml
deleted file mode 100644
index 444603e2721..00000000000
--- a/swedish/security/2005/dsa-878.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="8346659bed3644545fd92d72dc98eaf76a9b900f" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i pnmtopng-komponenten i netpbm-paketet, en
-uppsättning konvertingsprogram för bildfiler.
-Denna sårbarhet kunde göra det möjligt för en angripare att exekvera godtycklig
-kod som en lokal användare genom att bifoga en specialskriven PNM-fil.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) är inte sårbar för detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-10.0-8sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 10.0-10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era netpbm-free-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-878.data"
diff --git a/swedish/security/2005/dsa-879.wml b/swedish/security/2005/dsa-879.wml
deleted file mode 100644
index 5a805319366..00000000000
--- a/swedish/security/2005/dsa-879.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1e20f57ad1f3bcc6113c689183fd14eb4f687a14" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Ett fel har upptäckts i gallery vilket ger alla registrerade postnuke-användare
-full åtkomst till galleriet.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.5-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.5-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gallery-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-879.data"
diff --git a/swedish/security/2005/dsa-880.wml b/swedish/security/2005/dsa-880.wml
deleted file mode 100644
index 9823937eac0..00000000000
--- a/swedish/security/2005/dsa-880.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera serveröverskridande skriptproblem har upptäckts i phpmyadmin, en
-uppsättning PHP-skript för att administrera MySQL över webben.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
- <p>
- Andreas Kerber och Michal Cihar upptäckte flera serveröverskridande
- skriptsårbarheter i felsidan och i den kakbaserade inloggningen.
- </p>
- </li>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
- <p>
- Stefan Esser upptäckte att säkerhetskontroller saknade i grab_globals.php,
- vilket gjorde det möjligt för en angripare att lura phpmyadmin att inkludera
- en godtycklig lokal fil.
- </p>
- </li>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
- <p>
- Tobias Klein upptäckte flera serveröverskridande skriptproblem vilka gjorde
- det möjligt för angripare att injicera godtycklig HTML eller klientbaserade
- skript.
- </p>
- </li>
-</ul>
-
-<p>
-Versionen i den gamla stabila utgåvan (Woody) har troligtvis sina egna problem
-och kan inte rättas på ett enkelt sätt utan en omfattande genomgång och
-rättning.
-Det enklaste är att uppgradera den från Woody till Sarge.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.6.2-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.6.4-pl3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-880.data"
diff --git a/swedish/security/2005/dsa-881.wml b/swedish/security/2005/dsa-881.wml
deleted file mode 100644
index eb33b3229c4..00000000000
--- a/swedish/security/2005/dsa-881.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="871183d7cc8b0aa6f49d99643125fc67310d67fa" mindelta="1"
-<define-tag description>kryptografisk svaghet</define-tag>
-<define-tag moreinfo>
-<p>
-Yutaka Oiwa upptäckte en sårbarhet i Open Secure Socket Layer-biblioteket
-(OpenSSL) vilken kunde göra det möjligt för en angripare att utföra aktiv
-bakåtstegning av protokollversion vilket kunde leda till att det svagare SSL
-2.0-protokollet användes, även om båda slutpunkterna stöder SSL 3.0 eller
-TLS 1.0.
-</p>
-
-<p>
-Följande tabell beskriver vilka versioner för vilka distributioner som felet har
-rättats i.
-</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Gamla stabila (Woody)</th>
- <th>stabila (Sarge)</th>
- <th>Instabila (Sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>&ndash;</td>
- <td>0.9.6m-1sarge1</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- <td>0.9.7g-5</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era libssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-881.data"
diff --git a/swedish/security/2005/dsa-882.wml b/swedish/security/2005/dsa-882.wml
deleted file mode 100644
index 26f50631adc..00000000000
--- a/swedish/security/2005/dsa-882.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="4e049f9a2b94b208f2f1052cfb38addcbb88d835" mindelta="1"
-<define-tag description>kryptografisk svaghet</define-tag>
-<define-tag moreinfo>
-<p>
-Yutaka Oiwa upptäckte en sårbarhet i Open Secure Socket Layer-biblioteket
-(OpenSSL) vilken kunde göra det möjligt för en angripare att utföra aktiv
-bakåtstegning av protokollversion vilket kunde leda till att det svagare SSL
-2.0-protokollet användes, även om båda slutpunkterna stöder SSL 3.0 eller
-TLS 1.0.
-</p>
-
-<p>
-Följande tabell beskriver vilka versioner för vilka distributioner som felet har
-rättats i.
-</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Gamla stabila (Woody)</th>
- <th>stabila (Sarge)</th>
- <th>Instabila (Sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>&ndash;</td>
- <td>0.9.6m-1sarge1</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- <td>0.9.7g-5</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era libssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-882.data"
diff --git a/swedish/security/2005/dsa-883.wml b/swedish/security/2005/dsa-883.wml
deleted file mode 100644
index 4a40de8b4af..00000000000
--- a/swedish/security/2005/dsa-883.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña från Debians säkerhetsgranskningsprojekt
-upptäckte att syslogtocern-skriptet i thttpd, en liten webbserver, använder en
-temporär fil på ett osäkert sätt, vilket gjorde det möjligt för en lokal
-angripare att utföra en attack mot symboliska länkar för att skriva över
-godtyckliga filer.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.21b-11.3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.23beta1-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.23beta1-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert thttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-883.data"
diff --git a/swedish/security/2005/dsa-884.wml b/swedish/security/2005/dsa-884.wml
deleted file mode 100644
index d439a8775da..00000000000
--- a/swedish/security/2005/dsa-884.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="64abbc5bd95032249f8946884416961bbe78f258" mindelta="1"
-<define-tag description>designfel</define-tag>
-<define-tag moreinfo>
-<p>
-Mike O'Connor upptäckte att standardinstallationen av Horde3 på Debian
-innehåller ett administratörskonto utan lösenord.
-Redan konfigurerade installationer kommer inte förändras av denna uppdatering.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte horde3-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i
-3.0.4-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.0.5-2
-</p>
-
-<p>
-Vi rekommenderar att du verifierar admin-kontot i horde3 om du har Horde3
-installerat.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-884.data"
diff --git a/swedish/security/2005/dsa-885.wml b/swedish/security/2005/dsa-885.wml
deleted file mode 100644
index 1e759da3d2b..00000000000
--- a/swedish/security/2005/dsa-885.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i OpenVPN, en fri server för virtuella privata
-nätverk.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
- <p>
- En formatsträngssårbarhet har upptäckte vilken gjorde det möjligt att
- exekvera godtycklig kod på klienten.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
- <p>
- En avreferering av NULL-pekare har upptäckts, vilken kunde utnyttjas för
- att krascha tjänsten.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte openvpn-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 2.0-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert openvpn-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-885.data"
diff --git a/swedish/security/2005/dsa-886.wml b/swedish/security/2005/dsa-886.wml
deleted file mode 100644
index 7c049a726ff..00000000000
--- a/swedish/security/2005/dsa-886.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i chmlib, ett bibliotek för att hantera filer i
-CHM-formatet.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
- <p>
- Palasik Sandor upptäckte ett buffertspill i dekomprimeringsmetoden LZX.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
- <p>
- Ett buffertspill har upptäckts, vilket kunde leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
- <p>
- Sven Tantau upptäckte ett buffertspill som kunde leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte chmlib-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.35-6sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.37-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chmlib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-886.data"
diff --git a/swedish/security/2005/dsa-887.wml b/swedish/security/2005/dsa-887.wml
deleted file mode 100644
index 52262a7b4b3..00000000000
--- a/swedish/security/2005/dsa-887.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Clam AntiVirus, antivirussökaren för
-Unix som skrivits för att integreras med e-postservrar för att söka i bilagor.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
- <p>
- OLE2-uppackaren gör det möjligt för angripare utifrån att orsaka ett
- segmenteringsfel via en DOC-fil med ett ogiltigt egenskapsträd, vilket
- orsakar en oändlig rekursion.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
- <p>
- En specialskriven exekverbar fil komprimerad med FSG 1.33 kunde få uppackaren
- att skriva över buffertgränserna, vilket gjorde det möjligt för angriparen
- att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
- <p>
- En specialskriven CAB-fil kunde få ClamAV att låsa sig i en oändlig slinga
- och använda alla tillgängliga processorresurser, vilket kan användas till en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
- <p>
- En specialskriven CAB-fil kunde få ClamAV att låsa sig i en oändlig slinga
- och använda alla tillgängliga processorresurser, vilket kan användas till en
- överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte clamav-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.84-2.sarge.6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.87.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-887.data"
diff --git a/swedish/security/2005/dsa-888.wml b/swedish/security/2005/dsa-888.wml
deleted file mode 100644
index 74d5f3c8b9b..00000000000
--- a/swedish/security/2005/dsa-888.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="9752943468ef3f78cb1755450b62046b3739e48a" mindelta="1"
-<define-tag description>kryptografisk svaghet</define-tag>
-<define-tag moreinfo>
-<p>
-Yutaka Oiwa upptäckte en sårbarhet i Open Secure Socket Layer-biblioteket
-(OpenSSL) vilken kunde göra det möjligt för en angripare att utföra aktiv
-bakåtstegning av protokollversion vilket kunde leda till att det svagare SSL
-2.0-protokollet användes, även om båda slutpunkterna stöder SSL 3.0 eller
-TLS 1.0.
-</p>
-
-<p>
-Följande tabell beskriver vilka versioner för vilka distributioner som felet har
-rättats i.
-</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Gamla stabila (Woody)</th>
- <th>stabila (Sarge)</th>
- <th>Instabila (Sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>&ndash;</td>
- <td>0.9.6m-1sarge1</td>
- <td>&ndash;</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- <td>0.9.7g-5</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era libssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-888.data"
diff --git a/swedish/security/2005/dsa-889.wml b/swedish/security/2005/dsa-889.wml
deleted file mode 100644
index 31d0f4e0ab5..00000000000
--- a/swedish/security/2005/dsa-889.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="9b9ce26c1b7eed58cb41e2512f9bd745f8bb6cf2" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Hadmut Danish upptäckte ett fel i enigmail, GPG-stödet för Mozilla MailNews och
-Mozilla Thunderbird, vilket kunde leda till att e-post krypteras med fel öppna
-nyckel och att konfidentiell information därmed möjligen kan göras tillgängliga
-för andra.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte enigmail-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.91-4sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.93-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era enigmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-889.data"
diff --git a/swedish/security/2005/dsa-890.wml b/swedish/security/2005/dsa-890.wml
deleted file mode 100644
index 3df405a0939..00000000000
--- a/swedish/security/2005/dsa-890.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte flera säkerhetsrelaterade problem i libungif4, ett delat
-bibliotek för GIF-bilder.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
- <p>
- Avreferering av NULL-pekare vilket kunde användas till en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
- <p>
- Anrop utanför minnesgränserna kunde användas till en överbelastningsattack
- eller exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-4.1.0b1-2woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-4.1.3-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libungif4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-890.data"
diff --git a/swedish/security/2005/dsa-891.wml b/swedish/security/2005/dsa-891.wml
deleted file mode 100644
index 9b4be24e00c..00000000000
--- a/swedish/security/2005/dsa-891.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="f3a36390285bc6cf25eb56b98f126f7c43668ca4" mindelta="1"
-<define-tag description>sårbar formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Kevin Finisterre upptäckte en formatsträngssårbarhet i gpsdrive, ett
-bilnavigeringssystem, vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte gpsdrive-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.09-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.09-2sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gpsdrive-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-891.data"
diff --git a/swedish/security/2005/dsa-892.wml b/swedish/security/2005/dsa-892.wml
deleted file mode 100644
index c4e9c1c8612..00000000000
--- a/swedish/security/2005/dsa-892.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="584faa2a3070dfb30c55f7f325441f91037b79a1" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Peter Vreugdenhil upptäckte att awstats, en webbserverlogganalyserare med många
-funktioner, sänder data som ges av användaren till eval()-funktionen, vilket
-gjorde det möjligt för angripare utifrån att exekvera godtyckliga Perlkommandon.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 6.4-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 6.4-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert awstats-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-892.data"
diff --git a/swedish/security/2005/dsa-893.wml b/swedish/security/2005/dsa-893.wml
deleted file mode 100644
index f7f3369fce0..00000000000
--- a/swedish/security/2005/dsa-893.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="addc61ecdf4acb05991f97207f3eb3ff93df5b93" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Remco Verhoef upptäckte en sårbarhet i acidlab, en analyskonsol för
-intrångsdatabaser, samt i acidbase, en grundläggande analys- och säkerhetsmotor,
-vilken kunde utnyttjas av illvilliga användare till att utföra
-SQL-injiceringsangrepp.
-</p>
-
-<p>
-De ansvariga för Analysis Console for Intrusion Databases (ACID) i Debian, som
-BASE baserar sig på, undersökte både BASE och ACID och har kommit fram till att
-felet inte bara påverkar komponenterna base_qry_main.php (i BASE) och
-acid_qry_main.php (i ACID), utan även upptäckts i andra delar av konsolen på
-grund av felaktig parametervalidering och -filtrering.
-</p>
-
-<p>
-Alla SQL-injiceringsfel och serveröverskridande skriptfel har rättats i
-Debianpaketet, vilket stänger alla de upptäckta angreppsvektorerna.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.9.6b20-2.1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.6b20-10.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.9.6b20-13 samt i version 1.2.1-1 av acidbase.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert acidlab- och acidbase-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-893.data"
diff --git a/swedish/security/2005/dsa-894.wml b/swedish/security/2005/dsa-894.wml
deleted file mode 100644
index 3563d71dbfb..00000000000
--- a/swedish/security/2005/dsa-894.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="8593910a04bb43ed32aa8bcc4177b329514ac902" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte flera buffertspill i RTF-importstödet i AbiWord, en
-WYSIWYG-ordbehandlare baserad på GTK 2.
-Om man öppnade en specialskriven RTF-fil kunde det leda till exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-1.0.2+cvs.2002.06.05-1woody3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.2.7-3sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.4.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert abiword-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-894.data"
diff --git a/swedish/security/2005/dsa-895.wml b/swedish/security/2005/dsa-895.wml
deleted file mode 100644
index b3e2e97c813..00000000000
--- a/swedish/security/2005/dsa-895.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b791730e61f6df891c335d141ff7b3c796b06b6b" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Masanari Yamamoto upptäckte felaktig användning av miljövariabler i uim, en
-flexibel indatametodssamling och -bibliotek, vilken kunde leda till en ökning av
-privilegier i setuid-/setgid-program som länkats mot libuim.
-I Debian påverkas åtminstone mlterm.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte uim-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.4.6final1-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.4.7-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libuim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-895.data"
diff --git a/swedish/security/2005/dsa-896.wml b/swedish/security/2005/dsa-896.wml
deleted file mode 100644
index b41bf5a5f3c..00000000000
--- a/swedish/security/2005/dsa-896.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="3b466ff8305c5343381072f8cbaa1b7624800eba" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i ftpd-ssl, en enkel BSD FTP-server med stöd för
-SSL-kryptering, vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet linux-ftpd-ssl.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.17.18+0.3-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.17.18+0.3-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ftpd-ssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-896.data"
diff --git a/swedish/security/2005/dsa-897.wml b/swedish/security/2005/dsa-897.wml
deleted file mode 100644
index b6e6ed1b9c5..00000000000
--- a/swedish/security/2005/dsa-897.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i phpsysinfo, ett PHP-baserat program för
-värdinformation.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
- <p>
- Maksymilian Arciemowicz upptäckte flera serveröverskridande skriptproblem,
- av vilka alla inte rättats i DSA <a href="dsa-724">724</a>.
- </p>
- </li>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
- <p>
- Christopher Kunz upptäckte att lokala variabler skrivs över utan pardon och
- senare betros, vilket kunde leda till att godtyckliga filer inkluderades.
- </p>
- </li>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
- <p>
- Christopher Kunz upptäckte att indata från användaren används utan att
- städas, vilket ger ett problem med delning av HTTP-svar.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-2.0-3woody3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 2.3-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpsysinfo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-897.data"
diff --git a/swedish/security/2005/dsa-898.wml b/swedish/security/2005/dsa-898.wml
deleted file mode 100644
index 4f132e4e2a6..00000000000
--- a/swedish/security/2005/dsa-898.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i phpsysinfo, en PHP-baserad
-informationsprogramvara som ingår i phpgroupware.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
- <p>
- Maksymilian Arciemowicz upptäckte flera serveröverskridande skriptproblem,
- vilka inte alla rättades av DSA <a href="dsa-724">724</a>.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
- <p>
- Christopher Kunz upptäckte att lokala variabler skrevs över utan kontroll och
- senare betroddes, vilket kunde leda till att godtyckliga filer inkluderades.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
- <p>
- Christopher Kunz upptäckte att indata från användaren användes utan att
- städas, vilket kunde orsaka ett problem med uppdelning av HTTP-svar.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-0.9.14-0.RC3.2.woody5.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.9.16.005-3.sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.9.16.008-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpgroupware-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-898.data"
diff --git a/swedish/security/2005/dsa-899.wml b/swedish/security/2005/dsa-899.wml
deleted file mode 100644
index d01830c7ba5..00000000000
--- a/swedish/security/2005/dsa-899.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i egroupware, en webbaserad grupprogramvarusvit.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
- <p>
- Maksymilian Arciemowicz upptäckte flera serveröverskridande skriptproblem,
- vilka inte alla rättades av DSA <a href="dsa-724">724</a>.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
- <p>
- Alexander Heidenreich upptäckte ett serveröverskridande skriptproblem i
- trädvisningen i forumprogramvaran FUD Forum, vilken även ingår i egroupware,
- vilket gjorde det möjligt för angripare utifrån att läsa privata brev genom
- att ändra mid-flaggan.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
- <p>
- Christopher Kunz upptäckte att lokala variabler skrevs över utan kontroll
- i phpsysinfo, vilket även ingår i egroupware, och senare betroddes, vilket
- kunde leda till att godtyckliga filer inkluderades.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
- <p>
- Christopher Kunz upptäckte att indata från användaren användes utan att
- städas i phpsysinfo och importerades till egroupware, vilket kunde orsaka
- ett problem med uppdelning av HTTP-svar.
- </p>
- </li>
-
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte egroupware-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.0.007-2.dfsg-2sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.0.0.009.dfsg-3-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era egroupware-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-899.data"
diff --git a/swedish/security/2005/dsa-900.wml b/swedish/security/2005/dsa-900.wml
deleted file mode 100644
index a030c6ce0b2..00000000000
--- a/swedish/security/2005/dsa-900.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-På grund av restriktiva beroendedefinitioner i fetchmail-ssl kunde det
-uppdaterade fetchmailpaketet inte installeras på den gamla stabila utgåvan
-(Woody) tillsammans med fetchmail-ssl.
-Denna uppdatering gör den därför lösare, så att uppdateringen kan installeras.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Thomas Wolff upptäckte att programmet fetchmailconf, vilket ingår i fetchmail,
-en POP3-, APOP- och IMAP-epostsamlare och vidaresändare med SSL-stöd, skapar den
-nya konfigurationsfilen på ett osäkert sätt, vilket kunde leda till att lösenord
-för e-postkonton läckte till lokala användare.
-</p>
-</blockquote>
-
-<p>Denna uppdatering rättar även ett fel som infördes i paketet i den stabila
-utgåvan av föregående säkerhetsuppdatering.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-5.9.11-6.4 av fetchmail samt i version 5.9.11-6.3 av fetchmail-ssl.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-6.2.5-12sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 6.2.5.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fetchmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-900.data"
diff --git a/swedish/security/2005/dsa-901.wml b/swedish/security/2005/dsa-901.wml
deleted file mode 100644
index d3de9a8cf96..00000000000
--- a/swedish/security/2005/dsa-901.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i gnump3d, en strömmande server för MP3- och
-OGG-filer.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
- <p>
- Ludwig Nussel upptäckte flera temporära filer som skapades med förutsägbara
- filnamn på ett osäkert sätt, vilket gjorde det möjligt för lokala användare
- att angripa symboliska länkar.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
- <p>
- Ludwig Nussel upptäckte att theme-parametern i HTTP-anrop kan användas till
- katalogtraversering.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte något gnump3d-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.9.3-1sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.9.8-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnump3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-901.data"
diff --git a/swedish/security/2005/dsa-902.wml b/swedish/security/2005/dsa-902.wml
deleted file mode 100644
index 23da9118e96..00000000000
--- a/swedish/security/2005/dsa-902.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ba7948a720352b66afbeccded91d1ad23f5bbc4d" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i sendmailprogrammet i xmail, en avancerad, snabb
-och pålitlig ESTMP-/POP3-epostserver, vilket kunde leda till exekvering av
-godtycklig kod med behörigheter från gruppen mail.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte något xmail-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.21-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.22-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-902.data"
diff --git a/swedish/security/2005/dsa-903.wml b/swedish/security/2005/dsa-903.wml
deleted file mode 100644
index 4f2b06aa0af..00000000000
--- a/swedish/security/2005/dsa-903.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>kapplöpningseffekt</define-tag>
-<define-tag moreinfo>
-<p>
-Unzip-uppdateringen i DSA 903 innehöll en tillbakagång så att symboliska
-länkar som får sitt mål senare i zip-arkivet inte längre stöds.
-Denna uppdatering rättar detta beteende.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Imran Ghory upptäckte en kapplöpningseffekt i den kod i unzip som sätter
-behörigheter.
-När en fil packades upp i en katalog en angripare har tillgång till kunde unzip
-luras att sätta filbehörighet på en annan fil som användaren har tillgång till.
-</p>
-</blockquote>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-5.50-1woody5.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-5.52-1sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 5.52-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert unzip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-903.data"
diff --git a/swedish/security/2005/dsa-904.wml b/swedish/security/2005/dsa-904.wml
deleted file mode 100644
index ceb57802f2d..00000000000
--- a/swedish/security/2005/dsa-904.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="781f63ea0c29adf716c5864afdecfbbbeb03b3d9" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Greg Roelofs upptäckte och rättade flera buffertspill i pnmtopng, vilket även
-ingår i netpbm, en samling verktyg för att konvertera mellan grafiska filer,
-vilka kunde leda till exekvering av godtycklig kod via en specialskriven
-PNM-fil.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-9.20-8.5.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-10.0-8sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas i version
-10.0-11.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert netpbm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-904.data"
diff --git a/swedish/security/2005/dsa-905.wml b/swedish/security/2005/dsa-905.wml
deleted file mode 100644
index e4a1c5c5436..00000000000
--- a/swedish/security/2005/dsa-905.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mantis, ett webbaserat
-felrapporteringssystem.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
- <p>
- En serveröverskridande skriptsårbarhet gör det möjligt för angripare att
- injicera godtyckliga webbskript eller HTML.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
- <p>
- En sårbar filinkluderieng gör det möjligt för angripare utifrån att exekvera
- godtycklig PHP-kod och inkludera godtyckliga lokala filer.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
- <p>
- En Sårbar SQL-injicering gör det möjligt för angripare utifrån att exekvera
- godtyckliga SQL-kommandon.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
- <p>
- Mantis kan luras att visa en i övrigt dold äkta e-postadress för en
- användare.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 0.19.2-4.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.19.3-0.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mantis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-905.data"
diff --git a/swedish/security/2005/dsa-906.wml b/swedish/security/2005/dsa-906.wml
deleted file mode 100644
index 141a4ccfd57..00000000000
--- a/swedish/security/2005/dsa-906.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="07172a28f4c57fadc36d28d4b0d5a5fe3910a9d4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Colin Leroy upptäckte flera buffertspill ett antal importeringsrutiner i
-sylpheed, en lättviktig e-postklient för GTK+, vilka kunde leda till exekvering
-av godtycklig kod.
-</p>
-
-<p>
-Följande tabell beskriver vilka versioner som rättar denna sårbarhet:
-</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Gamla stabila (Woody)</th>
- <th>Stabila (Sarge)</th>
- <th>Instabila (Sid)</th>
- </tr>
- <tr>
- <td>sylpheed</td>
- <td>0.7.4-4woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>2.0.4-1</td>
- </tr>
- <tr>
- <td>sylpheed-gtk1</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- <td>1.0.6-1</td>
- </tr>
- <tr>
- <td>sylpheed-claws</td>
- <td>0.7.4claws-3woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>1.0.5-2</td>
- </tr>
- <tr>
- <td>sylpheed-claws-gtk2</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- <td>1.9.100-1</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar ert sylpheed-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-906.data"
diff --git a/swedish/security/2005/dsa-907.wml b/swedish/security/2005/dsa-907.wml
deleted file mode 100644
index b67a2652c75..00000000000
--- a/swedish/security/2005/dsa-907.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="bd2a3dbffc3097788619365c9e876c68b3524312" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Akira Yoshiyama upptäckte att ipmenu, ett curses-baserat
-iptables-/iproute2-GUI, skapar en temporär fil på ett osäker sätt, vilket gjorde
-det möjligt för en angripare att skriva över godtyckliga filer genom att angripa
-symboliska länkar.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.0.3-4woody1
-</p>
-
-<p>
-Den stabila distributionen (Sarge) innehåller inte paketet ipmenu.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.0.3-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ipmenu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-907.data"
diff --git a/swedish/security/2005/dsa-908.wml b/swedish/security/2005/dsa-908.wml
deleted file mode 100644
index 59237039068..00000000000
--- a/swedish/security/2005/dsa-908.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="68ab1a6e12f6ba90c0d47c2406b1647a02455ffd" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Colin Leroy upptäckte flera buffertspill ett antal importeringsrutiner i
-sylpheed-claws, en utökad version av e-postklienten Sylpheed, vilka kunde leda
-till exekvering av godtycklig kod.
-</p>
-
-<p>
-Följande tabell beskriver vilka versioner som rättar denna sårbarhet:
-</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Gamla stabila (Woody)</th>
- <th>Stabila (Sarge)</th>
- <th>Instabila (Sid)</th>
- </tr>
- <tr>
- <td>sylpheed</td>
- <td>0.7.4-4woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>2.0.4-1</td>
- </tr>
- <tr>
- <td>sylpheed-gtk1</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- <td>1.0.6-1</td>
- </tr>
- <tr>
- <td>sylpheed-claws</td>
- <td>0.7.4claws-3woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>1.0.5-2</td>
- </tr>
- <tr>
- <td>sylpheed-claws-gtk2</td>
- <td>&ndash;</td>
- <td>&ndash;</td>
- <td>1.9.100-1</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar ert sylpheed-claws-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-908.data"
diff --git a/swedish/security/2005/dsa-909.wml b/swedish/security/2005/dsa-909.wml
deleted file mode 100644
index 1fddb8532e3..00000000000
--- a/swedish/security/2005/dsa-909.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Daniel Schreckling upptäckte att MIME-visaren i horde3, en webbprogramsvit,
-inte alltid städar sin indata, vilket gjorde det möjligt att få den att
-returnera skadlig kod som exekveras på offrets maskin.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte något horde3-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-3.0.4-4sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.0.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert horde3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-909.data"
diff --git a/swedish/security/2005/dsa-910.wml b/swedish/security/2005/dsa-910.wml
deleted file mode 100644
index 096abc3e252..00000000000
--- a/swedish/security/2005/dsa-910.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="2b87058c4ff688b1742c10e25f8916b44b84a345" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i zope 2.7, en webbtillämpningsserver med öppen
-källkod, vilken gör det möjligt för angripare utifrån att sätta in godtyckliga
-filer via direktiv i reStructuredText-funktionen.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet zope2.7.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.7.5-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.7.8-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zope2.7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-910.data"
diff --git a/swedish/security/2005/dsa-911.wml b/swedish/security/2005/dsa-911.wml
deleted file mode 100644
index a1b02680fe1..00000000000
--- a/swedish/security/2005/dsa-911.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i gtk+2.0, Gtk+ GdkPixBuf:s
-XPM-bildvisningsbibliotek.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
- <p>
- Ludwig Nussel upptäckte en oändlig slinga vid hantering av XPM-bilder, vilken
- gjorde det möjligt för en angripare att orsaka en överbelastningsattack via
- en specialskriven XPM_fil.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
- <p>
- Ludwig Nussel upptäckte ett heltalsspill i sättet XPM-bilder tolkas, vilket
- kunde leda till exekvering av godtycklig kod eller krascha programmet med en
- specialskriven XPM-fil.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
- <p>
- &rdquo;infamous41md&rdquo; upptäckte ett heltalsspill i XPM-hanteringsrutinen
- som kunde användas till att exekvera godtycklig kod genom ett traditionellt
- heapspill.
- </p>
- </li>
-</ul>
-
-<p>
-Följande tabell förklarar vilka versioner som rättar dessa problem:
-</p>
-
-<div class="centerdiv">
-<table class="ridgetable" summary="">
- <tr>
- <th>&nbsp;</th>
- <th>Gamla stabila (Woody)</th>
- <th>Stabila (Sarge)</th>
- <th>Instabila (Sid)</th>
- </tr>
- <tr>
- <td>gdk-pixbuf</td>
- <td>0.17.0-2woody3</td>
- <td>0.22.0-8.1</td>
- <td>0.22.0-11</td>
- </tr>
- <tr>
- <td>gtk+2.0</td>
- <td>2.0.2-5woody3</td>
- <td>2.6.4-3.1</td>
- <td>2.6.10-2</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era gtk+2.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-911.data"
diff --git a/swedish/security/2005/dsa-912.wml b/swedish/security/2005/dsa-912.wml
deleted file mode 100644
index 7082ade864b..00000000000
--- a/swedish/security/2005/dsa-912.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="c623b056acc689175dea5a3f86b59566455a7702" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Wernfried Haas upptäckte att centericq, en direktsamtalsklient i textläge för
-flera protokoll, kan krascha om det tar emot vissa specifika paket av nollängd
-och är direkt anslutet till Internet.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-4.5.1-1.1woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.20.0-1sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.21.0-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert centericq-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-912.data"
diff --git a/swedish/security/2005/dsa-913.wml b/swedish/security/2005/dsa-913.wml
deleted file mode 100644
index d35e1a9c619..00000000000
--- a/swedish/security/2005/dsa-913.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i gdk-pixbuf, Gtk+ GdkPixBuf:s
-XPM-bildvisningsbibliotek.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
- <p>
- Ludwig Nussel upptäckte en oändlig slinga vid hantering av XPM-bilder, vilken
- gjorde det möjligt för en angripare att orsaka en överbelastningsattack via
- en specialskriven XPM_fil.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
- <p>
- Ludwig Nussel upptäckte ett heltalsspill i sättet XPM-bilder tolkas, vilket
- kunde leda till exekvering av godtycklig kod eller krascha programmet med en
- specialskriven XPM-fil.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
- <p>
- &rdquo;infamous41md&rdquo; upptäckte ett heltalsspill i XPM-hanteringsrutinen
- som kunde användas till att exekvera godtycklig kod genom ett traditionellt
- heapspill.
- </p>
- </li>
-</ul>
-
-<p>
-Följande tabell förklarar vilka versioner som rättar dessa problem:
-</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Gamla stabila (Woody)</th>
- <th>Stabila (Sarge)</th>
- <th>Instabila (Sid)</th>
- </tr>
- <tr>
- <td>gdk-pixbuf</td>
- <td>0.17.0-2woody3</td>
- <td>0.22.0-8.1</td>
- <td>0.22.0-11</td>
- </tr>
- <tr>
- <td>gtk+2.0</td>
- <td>2.0.2-5woody3</td>
- <td>2.6.4-3.1</td>
- <td>2.6.10-2</td>
- </tr>
-</table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era gdk-pixbuf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-913.data"
diff --git a/swedish/security/2005/dsa-914.wml b/swedish/security/2005/dsa-914.wml
deleted file mode 100644
index 748a57832b2..00000000000
--- a/swedish/security/2005/dsa-914.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i horde2, en webbtillämpningssvit, vilken gör det
-möjligt för angripare att lägga in godtyckliga skript i felwebbsidan.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet horde2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.2.8-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.2.9-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert horde2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-914.data"
diff --git a/swedish/security/2005/dsa-915.wml b/swedish/security/2005/dsa-915.wml
deleted file mode 100644
index c7b3761e3f0..00000000000
--- a/swedish/security/2005/dsa-915.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d3946a3c26478aebb6f7c871681bb7a25221fcc0" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heltalsspill har upptäckts i helix-player, helix ljud- och videospelare.
-Felet kunde göra det möjligt för en angripare utifrån att utföra godtycklig kod
-på ett offers data genom att bidra med en skräddarsydd nätverksresurs.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet helix-player.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.4-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert helix-player-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-915.data"
diff --git a/swedish/security/2005/dsa-916.wml b/swedish/security/2005/dsa-916.wml
deleted file mode 100644
index 935e2364aee..00000000000
--- a/swedish/security/2005/dsa-916.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Inkscape, ett vektorbaserat ritprogram.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
- <p>
- Joxean Koret upptäckte ett buffertspill i rutinen för tolkning av SVG-kod,
- vilket kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
- <p>
- Javier Fernández-Sanguino Peña upptäckte att ps2epsi-utökningsskalskriptet
- använder en hårdkodad temporärfil, vilket gör det sårbart för attacker mot
- symboliska länkar.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet inkscape.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.41-4.99.sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.42.2+0.43pre1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert inkscape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-916.data"
diff --git a/swedish/security/2005/dsa-917.wml b/swedish/security/2005/dsa-917.wml
deleted file mode 100644
index 2cc93f078e2..00000000000
--- a/swedish/security/2005/dsa-917.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="e396bbccf6002bf1e623b2da29904d777faedf6a" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Patrick Cheong Shu Yang upptäckte att courier-authdaemon, autentiseringsservern
-i e-postservern Courier, ger tillgång till konton som redan inaktiverats.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.37.3-2.8.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.47-4sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.47-12.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era courier-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-917.data"
diff --git a/swedish/security/2005/dsa-918.wml b/swedish/security/2005/dsa-918.wml
deleted file mode 100644
index 1e4eaedb732..00000000000
--- a/swedish/security/2005/dsa-918.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i osh, operatörsskalet för att
-exekvera definierade program i en privilegierad miljö.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
- <p>
- Charles Stevenson upptäckte ett fel i ersättningen av variabler, vilket
- gjorde det möjligt för en lokal angripare att öppna ett rootskal.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
- <p>
- Solar Eclipse upptäckte ett buffertspill som orsakades av den lokala
- katalogen plus ett filnamn, vilket kunde användas till att exekvera
- godtycklig kod och t.ex öppna ett rootskal.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-1.7-11woody2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.7-13sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.7-15,
-paketet har dock helt tagits bort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert osh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-918.data"
diff --git a/swedish/security/2005/dsa-919.wml b/swedish/security/2005/dsa-919.wml
deleted file mode 100644
index 5855a238008..00000000000
--- a/swedish/security/2005/dsa-919.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Curls uppströmsförfattare, ett bibliotek för filöverföring för flera
-protokoll, informerade oss att den tidigare rättningen till flera stegfel
-inte är tillräcklig.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Flera problem har upptäckts i libcurl, ett bibliotek för filöverföring för flera
-protokoll.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
- <p>
- Ett buffertspill har upptäckts i libcurl, vilket kunde göra det möjligt att
- exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
- <p>
- Stefan Esser upptäckte flera stegfel (<span lang="en">off-by-one</span>)
- vilka gjorde det möjligt för lokala användare att utlösa ett buffertspill och
- utföra en överbelastningsattack eller gå förbi PHP-säkerhetsrestriktioner via
- specifika URL:er.
- </p>
- </li>
-</ul>
-</blockquote>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-7.9.5-1woody2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-7.13.2-2sarge5.
-Denna uppdatering innehåller även en korrigering fel i data.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 7.15.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libcurl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-919.data"
diff --git a/swedish/security/2005/dsa-920.wml b/swedish/security/2005/dsa-920.wml
deleted file mode 100644
index 810d3a74fec..00000000000
--- a/swedish/security/2005/dsa-920.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="77e46e54b7c8a16a475c71454166adcf381f9019" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i ethereal, ett ofta använt verktyg för att
-analysera nätverkstrafik, vilket kunde utnyttjas till en överbelastningsattack
-och potentiellt kunde tillåta exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.9.4-1woody14.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.10.10-2sarge3.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-920.data"
diff --git a/swedish/security/2005/dsa-921.wml b/swedish/security/2005/dsa-921.wml
deleted file mode 100644
index c6c87f89e05..00000000000
--- a/swedish/security/2005/dsa-921.wml
+++ /dev/null
@@ -1,172 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter, både lokala och utifrån tillgängliga, har upptäckts i
-Linuxkärnan, vilka kan användas för överbelastningsattacker eller exekvering av
-godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
- <p>
- Alexander Nyberg upptäckte att systemanropet ptrace() inte korrekt verifierar
- adresser på amd64-arkitekturen, vilket kunde utnyttjas av en lokal användare
- för att krascha kärnan.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
- <p>
- Ett problem i offset-hanteringen i xattr-filsystemskoden för ext3 har
- upptäckts, vilket gjorde det möjligt för användare på 64-bitarssystem som har
- tillgång till ett ext3-filsystem med utökade attribut att få kärnan att
- krascha.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
- <p>
- En sårbarhet har upptäckts i systemanropet ptrace() på amd64-arkitekturen,
- vilket gör det möjligt för en lokal angripare att få kärnan att krascha.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
- <p>
- En sårbarhet har upptäckts i hanteraren för stacksegmenteringsfel, vilken
- kunde göra det möjligt för en lokal angripare att utlösa ett stackundantag,
- vilket under vissa omständigheter kunde få kärnan att krascha.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
- <p>
- Ilja van Sprundel upptäckte en kapplöpningseffekt i
- IA32(x86)-kompatibilitets-systemanropet execve() för amd64 och IA64, vilket
- gjorde det möjligt för lokala angripare att få kärnan att krascha och
- möjligen exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
- <p>
- Balazs Scheidler upptäckte att en lokal angripare kunde anropa setsockopt()
- med ett ogiltigt xfrm_user-policymeddelande, vilket kunde få kärnan att
- skriva förbi gränserna på ett fält och krascha.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
- <p>
- Vladimir Volovich upptäckte ett fel i zlib-rutinerna, vilka även ingår i
- Linuxkärnan, och gjorde det möjligt för angripare utifrån att krascha kärnan.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
- <p>
- Ytterligare sårbarheter har upptäckts i xlib-rutinerna, vilka även ingår i
- Linuxkärnan, och vilka gjorde det möjligt för angripare utifrån att krascha
- kärnan.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
- <p>
- En avreferering av null-pekare i ptrace vid spårning av en 64-bitarsbinär
- kunde få kärnan att krascha.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
- <p>
- Andreas Gruenbacher upptäckte ett fel i ext2- och ext3-filsystemen.
- När dataområden skall delas mellan två inoder jämförs inte all information
- för likhet, vilket kunde leda till att fel ACL:er visas för filer.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
- <p>
- Chad Walstrom upptäckte att kärnmodulen ipt_recent, avsedd för att stoppa
- SSH-bruteforceangrepp, kunde få kärnan att krascha på 64-bitarsarkitekturer.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
- <p>
- Ett fel i NAT-koden gjorde det möjligt för angripare utifrån att utföra en
- överbelastningsattack (minnesöverskrivning) genom att få två paket för samma
- protokoll att NAT:as samtidigt, vilket leder till minnesöverskrivning.
- </p>
- </li>
-</ul>
-
-<p>
-Tabellen nedan beskriver vilka kärnversioner för vilka arkitekturer som rättar
-problemen som nämns ovan.
-</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Debian 3.1 (Sarge)</th>
- </tr>
- <tr>
- <td>Källkod</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen Alpha</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen ARM</td>
- <td>2.4.27-2sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen Intel IA-32</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen Intel IA-64</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen Motorola 680x0</td>
- <td>2.4.27-3sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen Big endian MIPS</td>
- <td>2.4.27-10.sarge1.040815-1</td>
- </tr>
- <tr>
- <td>Arkitekturen Little endian MIPS</td>
- <td>2.4.27-10.sarge1.040815-1</td>
- </tr>
- <tr>
- <td>Arkitekturen PowerPC</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen IBM S/390</td>
- <td>2.4.27-2sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen Sun Sparc</td>
- <td>2.4.27-9sarge1</td>
- </tr>
-</table>
-</div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-921.data"
diff --git a/swedish/security/2005/dsa-922.wml b/swedish/security/2005/dsa-922.wml
deleted file mode 100644
index 464f5aa63b9..00000000000
--- a/swedish/security/2005/dsa-922.wml
+++ /dev/null
@@ -1,297 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter, både lokala och utifrån tillgängliga, har upptäckts i
-Linuxkärnan, vilka kan användas för överbelastningsattacker eller exekvering av
-godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
- <p>
- En kapplöpningseffekt i sysfs-filsystemet gör det möjligt för lokala
- användare att läsa kärnans minne och utöva en överbelastningsattack (krasch).
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
- <p>
- Alexander Nyberg upptäckte att systemanropet ptrace() inte korrekt verifierar
- adresser på amd64-arkitekturen, vilket kunde utnyttjas av en lokal användare
- för att krascha kärnan.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
- <p>
- Ett problem i offset-hanteringen i xattr-filsystemskoden för ext3 har
- upptäckts, vilket gjorde det möjligt för användare på 64-bitarssystem som har
- tillgång till ett ext3-filsystem med utökade attribut att få kärnan att
- krascha.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
- <p>
- Chris Wright upptäckte att mmap()-funktionen kunde skapa felaktiga
- minneskartor, vilka kunde utnyttjas av en lokal användare till att krascha
- kärnan eller potentiellt exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
- <p>
- En sårbarhet på IA-64-arkitekturen kunde göra det möjligt för lokala
- angripare att skriva över kärnans minne och krascha kärnan.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
- <p>
- En sårbarhet har upptäckts i systemanropet ptrace() på amd64-arkitekturen,
- vilken gjorde det möjligt för en lokal angripare att få kärnan att krascha.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
- <p>
- Ett buffertspill i systemanropet ptrace på 64-bitarsarkitekturer gjorde det
- möjligt för lokala användare att skriva värden i godtyckligt kärnminne.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
- <p>
- Zou Nan Hai upptäckte att en lokal användare kunde få kärnan att hänga på
- amd64-arkitekturen efter att ha anropat syscall() med specialskrivna
- argument.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
- <p>
- En sårbarhet har upptäckts i hanteraren för stacksegmenteringsfel, vilken
- kunde göra det möjligt för en lokal angripare att utlösa ett stackundantag,
- vilket under vissa omständigheter kunde få kärnan att krascha.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
- <p>
- Balazs Scheidler upptäckte att en lokal angripare kunde anropa setsockopt()
- med ett ogiltigt xfrm_user-policymeddelande, vilket kunde få kärnan att
- skriva förbi gränserna på ett fält och krascha.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
- <p>
- Vladimir Volovich upptäckte ett fel i zlib-rutinerna, vilka även ingår i
- Linuxkärnan, och gjorde det möjligt för angripare utifrån att krascha kärnan.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
- <p>
- Ytterligare sårbarheter har upptäckts i xlib-rutinerna, vilka även ingår i
- Linuxkärnan, och vilka gjorde det möjligt för angripare utifrån att krascha
- kärnan.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
- <p>
- Peter Sandström upptäckte att snmpwalk från en fjärrvärd kunde användas till
- en överbelastningsattack (kärnan får en &rdquo;oops&rdquo; när den försöker
- avreferera en null-pekare) vilka vissa UDP-paket som kan leda till att en
- funktion anropas med fel argument.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
- <p>
- Andreas Gruenbacher upptäckte ett fel i ext2- och ext3-filsystemen.
- När dataområden skall delas mellan två inoder jämförs inte all information
- för likhet, vilket kunde leda till att fel ACL:er visas för filer.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
- <p>
- Chad Walstrom upptäckte att kärnmodulen ipt_recent, avsedd för att stoppa
- SSH-bruteforceangrepp, kunde få kärnan att krascha på 64-bitarsarkitekturer.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
- <p>
- mprotect-koden på Itanium IA-64-Montecito-processorer upprätthåller inte
- cachekoherens på ett sätt som krävs av arkitekturen, vilket kunde användas av
- lokala angripare till en överbelastningsattack och möjligen förstöra data
- genom att modifiera PTE-skydd.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
- <p>
- En kapplöpningseffekt i trådhanteringen kunde göra det möjligt för lokala
- användare att utföra en överbelastningsattack (deadlock) när trådar delar
- minne och väntar på en tråd som just utfört en exec.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
- <p>
- När en tråd spårar en annan tråd som delar minneskarta kunde en lokal
- användare utföra en överbelastningsattack (deadlock) genom att kräva en
- minnesdump när den spårade tråden är i tillståndet TASK_TRACED.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
- <p>
- Ett fel i systemanropet ioremap() har upptäckts på amd64-arkitekturen, vilket
- gjorde det möjligt för lokala användare att utföra en överbelastningsattack
- eller orsaka en informationsläcka vid uppslag av en icke-existerande
- minnessida.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
- <p>
- Modulen för HFS och HFS+ (hfsplus) gjorde det möjligt för lokala angripare
- att utföra en överbelastningsattack (oops) genom att använda hfsplus till att
- montera ett filsystem som inte är hfsplus.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
- <p>
- En kapplöpningseffekt i ebtables netfilter-modulen på ett SMP-system som kör
- under hög belastning kunde göra det möjligt för angripare utifrån att utföra
- en överbelastningsattack (krasch).
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
- <p>
- Roland McGrath upptäckte att exec() inte korrekt nollställer posix-timer i
- multitrådade miljöer, vilket leder till en resursläcka och kunde göra det
- möjligt för ett stort antal samtidiga lokala användare att utföra en
- överbelastningsattack genom att använda fler posix-timer än vad som tillåts i
- kvoteringen per användare.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
- <p>
- Kärnan gjorde det möjligt för angripare utifrån att förgifta
- bryggvidaresändningstabellen genom att använda ramar som redan förkastats av
- filtreringen, något som kunde få bryggningen att vidaresända förfalskade
- paket.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
- <p>
- ioctl-anropet för paketradioprotokollet ROSE verifierade inte argumenten
- korrekt när man väljer en ny router, vilket gjorde det möjligt för angripare
- att utlösa datagränsöverskridelser.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
- <p>
- En kappplöpningseffekt på SMP-system kunde göra det möjligt för lokala
- användare att utföra en överbelastningsattack (null-avreferering) genom att
- få en anslutningstimer att gå ut samtidigt som anslutningstabellen rensas
- innan det nödvändiga låset inhämtats.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
- <p>
- Ett fel i NAT-koden gjorde det möjligt för angripare utifrån att utföra en
- överbelastningsattack (minnesöverskrivning) genom att få två paket för samma
- protokoll att NAT:as samtidigt, vilket leder till minnesöverskrivning.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
- <p>
- En saknad minnesrensning i trådhanteringsrutinerna innan data kopieras till
- användarminnet gjorde det möjligt för en användarprocess att få tag på
- känslig information.
- </p>
- </li>
-</ul>
-
-<p>
-Uppdateringen innehåller även ett antal rättelser för problem det i efterhand
-visat sig inte ha någon inverkan på säkerheten.
-</p>
-
-<p>
-Tabellen nedan beskriver vilka kärnversioner för vilka arkitekturer som rättar
-problemen som nämns ovan.
-</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Debian 3.1 (Sarge)</th>
- </tr>
- <tr>
- <td>Källkod</td>
- <td>2.6.8-16sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen Alpha</td>
- <td>2.6.8-16sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen AMD64</td>
- <td>2.6.8-16sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen HP Precision</td>
- <td>2.6.8-6sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen Intel IA-32</td>
- <td>2.6.8-16sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen Intel IA-64</td>
- <td>2.6.8-14sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen Motorola 680x0</td>
- <td>2.6.8-4sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen PowerPC</td>
- <td>2.6.8-12sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen IBM S/390</td>
- <td>2.6.8-5sarge1</td>
- </tr>
- <tr>
- <td>Arkitekturen Sun Sparc</td>
- <td>2.6.8-15sarge1</td>
- </tr>
-</table>
-</div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-922.data"
diff --git a/swedish/security/2005/dsa-923.wml b/swedish/security/2005/dsa-923.wml
deleted file mode 100644
index 95a0187d0ee..00000000000
--- a/swedish/security/2005/dsa-923.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="513fa91e4aa1f25e4f3c1174ea885b784bc400a9" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i dropbear, en lättviktig SSH2-server och
--klient, vilket kunde göra det möjligt för autentiserade användare att exekvera
-godtycklig kod som serveranvändaren (vanligtvis root).
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte dropbear-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.45-2sarge0.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.47-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dropbear-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-923.data"
diff --git a/swedish/security/2005/dsa-924.wml b/swedish/security/2005/dsa-924.wml
deleted file mode 100644
index 2963f2cfeca..00000000000
--- a/swedish/security/2005/dsa-924.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="4099b0af013595f199ff7e8933edc80fd3313e55" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Kurt Fitzner upptäckte ett buffertspill i nbd, en klient och server för
-nätverksblockenheten, möjligen kunde tillåta godtycklig kod i NBD-servern.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.2cvs20020320-3.woody.3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.7.3-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nbd-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-924.data"
diff --git a/swedish/security/2005/dsa-925.wml b/swedish/security/2005/dsa-925.wml
deleted file mode 100644
index 12917b64746..00000000000
--- a/swedish/security/2005/dsa-925.wml
+++ /dev/null
@@ -1,94 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i phpBB, en webbforumprogramvara.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
- <p>
- Flera tolkningsfel gjorde det möjligt för autentiserade användare utifrån att
- injicera godtyckliga webbskript när avatarer från andra servrar eller
- insändning av avatarer har aktiverats.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
- <p>
- phpBB gjorde det möjligt för angripare utifrån att gå runt skyddsmekanismer
- som avregistrerar globala variabler, vilket gör det möjligt för angripare att
- manipulera phpBB:s beteende.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
- <p>
- phpBB gjorde det möjligt för angripare utifrån att gå runt
- säkerhetskontroller när register_globals aktiverats och
- session_start-funktionen inte har anropats för att hantera en session.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
- <p>
- phpBB gjorde det möjligt för angripare utifrån att modifiera globala
- variabler och gå runt säkerhetsmekanismer.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
- <p>
- Flera serveröverskridande skriptsårbarheter (XSS) gjorde det möjligt för
- angripare utifrån att injicera godtyckliga webbskript.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
- <p>
- En SQL-injiceringssårbarhet gjorde det möjligt för angripare utifrån att
- exekvera godtyckliga SQL-kommandon.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
- <p>
- phpBB gjorde det möjligt för angripare utifrån att ändra reguljära uttryck
- och exekvera PHP-kod via signature_bbcode_uid-flaggan.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
- <p>
- Saknad städning av indata i ärendetypen gjorde det möjligt för angripare
- utifrån att injicera godtyckliga SQL-kommandon.
- </p>
- </li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
- <p>
- Saknad anropsvalidering tillät angripare utifrån att redigera privata
- meddelanden hos andra användare.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte phpbb2-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.0.13+1-6sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.18-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpbb2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-925.data"
diff --git a/swedish/security/2005/dsa-926.wml b/swedish/security/2005/dsa-926.wml
deleted file mode 100644
index 69364419b29..00000000000
--- a/swedish/security/2005/dsa-926.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="4d87edd83707d50811d5ad3198b32abd32d5df6c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt upptäckte ett buffertspill i
-ketm, ett gammaldags 2D-skrollande skjutaspel, vilket kunde utnyttjas till att
-exekvera godtycklig kod med privilegier från gruppen games.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.0.6-7woody0.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.0.6-17sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.0.6-17sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ketm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-926.data"
diff --git a/swedish/security/2005/dsa-927.wml b/swedish/security/2005/dsa-927.wml
deleted file mode 100644
index 3c85b65c541..00000000000
--- a/swedish/security/2005/dsa-927.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Den senaste uppdateringen av tkdiff innehåller ett programmeringsfel som
-rättas i denna version.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Javier Fernández-Sanguino Peña från Debians säkerhetsgranskningsprojekt
-upptäckte att tkdiff, ett grafisk sida-vid-sida-&rdquo;diff&rdquo;-verktyg,
-skapade temporära filer på ett osäkert sätt.
-</p>
-</blockquote>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-3.08-3woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.0.2-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.0.2-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tkdiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-927.data"
diff --git a/swedish/security/2005/dsa-928.wml b/swedish/security/2005/dsa-928.wml
deleted file mode 100644
index caa5e1818af..00000000000
--- a/swedish/security/2005/dsa-928.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña från Debians säkerhetsgranskningsprojekt
-upptäckte att två skript i paketet dhis-tools-dns, ett
-DNS-konfigureringsverktyg för ett dynamiskt värdinformationssystem, vilka
-normalt exekveras av root, skapade temporära filer på ett osäkert sätt.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet dhis-tools-dns.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-5.0-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 5.0-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dhis-tools-dns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-928.data"
diff --git a/swedish/security/2005/index.wml b/swedish/security/2005/index.wml
deleted file mode 100644
index 45cc5c49c69..00000000000
--- a/swedish/security/2005/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Säkerhetsbulletiner från 2005</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att
-prenumerera på vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2005/">\
-bläddra i listans arkiv</a>.
-</p>
diff --git a/swedish/security/2006/Makefile b/swedish/security/2006/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2006/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2006/dsa-1000.wml b/swedish/security/2006/dsa-1000.wml
deleted file mode 100644
index f78a1dae02f..00000000000
--- a/swedish/security/2006/dsa-1000.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="8cd3f56e4fea4c350fc19d6a93a09cb72f1ef04a" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Gunnar Wolf noterade att korrigeringen för problemet nedan inte var komplett
-utan krävde en uppdatering.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-En svaghet i en algoritm har upptäckts i Apache2::Request,
-standardanropsbiblioteket i Apache2, vilket kunde utnyttjas utifrån till en
-överbelastningsattack genom att konsumera processorkraft.
-</p>
-</blockquote>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte detta paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.04-dev-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.07-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era libapreq2-, libapache2-mod-apreq2-
-och libapache2-request-perl-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1000.data"
diff --git a/swedish/security/2006/dsa-1001.wml b/swedish/security/2006/dsa-1001.wml
deleted file mode 100644
index 150a4ca0c66..00000000000
--- a/swedish/security/2006/dsa-1001.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="52938027fd3116504b6fac947a3d9c91120a2095" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att Crossfire, ett flerspelars äventyrsspel, utför
-otillräckliga begränsningskontroller i nätverkspaket när det kör i
-&rdquo;oldsocketmode&rdquo;, vilket potentiellt kan leda till exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.1.0-1woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.6.0.dfsg.1-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.9.0-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era crossfire-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1001.data"
diff --git a/swedish/security/2006/dsa-1002.wml b/swedish/security/2006/dsa-1002.wml
deleted file mode 100644
index 3b828efc462..00000000000
--- a/swedish/security/2006/dsa-1002.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i webcalendar, en PHP-baserad
-kalender för flera användare.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3949">CVE-2005-3949</a>
- <p>
- Flera SQL-injiceringssårbarheter gjorde det möjligt för angripare utifrån att
- exekvera godtyckliga SQL-kommandon.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3961">CVE-2005-3961</a>
- <p>
- Saknad städning av indata gjorde det möjligt för en angripare att skriva över
- lokala filer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3982">CVE-2005-3982</a>
- <p>
- En CRLF-injiceringssårbarhet gjorde det möjligt för angripare utifrån att
- modifiera HTTP-huvuden och utföra HTTP-svarsuppdelningsangrepp.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet webcalendar.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.9.45-4sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert webcalendar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1002.data"
diff --git a/swedish/security/2006/dsa-1003.wml b/swedish/security/2006/dsa-1003.wml
deleted file mode 100644
index d6ab7fa6ed9..00000000000
--- a/swedish/security/2006/dsa-1003.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="699b93b1ca55f594ba2ec6e716cac0aa9a006918" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Eric Romang upptäckte att xpvm, en grafisk konsol och övervakare för PVM,
-skapade en temporär fil som gjorde det möjligt för lokala angripare att skapa
-eller skriva över godtyckliga filer med samma privilegier som användaren som kör
-xpvm.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.2.5-7.2woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.2.5-7.3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2.5-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xpvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1003.data"
diff --git a/swedish/security/2006/dsa-1004.wml b/swedish/security/2006/dsa-1004.wml
deleted file mode 100644
index 07a2bf99082..00000000000
--- a/swedish/security/2006/dsa-1004.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="394f09c5d674f83264fc61481dec047e9582e0ad" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Simon Kilvington upptäckte att specialskrivna PNG-bilder kan utlösa ett heapspill
-i libavcodec, multimediabiblioteket i ffmpeg, vilket kunde leda till exekvering
-av godtycklig kod.
-Mediaspelaren vlc länkar statiskt mot libavcodec.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.8.1.svn20050314-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.8.4.debian-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert vlc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1004.data"
diff --git a/swedish/security/2006/dsa-1005.wml b/swedish/security/2006/dsa-1005.wml
deleted file mode 100644
index ba03129a083..00000000000
--- a/swedish/security/2006/dsa-1005.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Simon Kilvington upptäckte att specialskrivna PNG-bilder kan utlösa ett heapspill
-i libavcodec, multimediabiblioteket i ffmpeg, vilket kunde leda till exekvering
-av godtycklig kod.
-Paketet xine-lib innehåller en lokal kopia av libavcodec.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.1-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.1-1.5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xine-lib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1005.data"
diff --git a/swedish/security/2006/dsa-1006.wml b/swedish/security/2006/dsa-1006.wml
deleted file mode 100644
index aaa781acf2c..00000000000
--- a/swedish/security/2006/dsa-1006.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;kcope&rdquo; upptäckte att ftp-servern wxdftpd inte städade indata till
-SITE-kommandot, vilket kunde leda till exekvering av godtyckliga skalkommandon.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet wzdftpd.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i
-0.5.2-1.1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.5.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wzdftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1006.data"
diff --git a/swedish/security/2006/dsa-1007.wml b/swedish/security/2006/dsa-1007.wml
deleted file mode 100644
index 8f4e2288237..00000000000
--- a/swedish/security/2006/dsa-1007.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Drupals säkerhetsgrupp upptäckte flera sårbarheter i Drupal, ett
-innehållshanterings- och diskussionssystem med full funktionalitet.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1225">CVE-2006-1225</a>
- <p>
- På grund av saknad städning av indata kunde en angripare utifrån injicera
- huvuden i utgående e-postmeddelande och använda Drupal som en
- skräppostmellanserver.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1226">CVE-2006-1226</a>
- <p>
- Saknade säkerhetskontroller av indata gjorde det möjligt för angripare att
- injicera godtyckliga webbskript eller HTML.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1227">CVE-2006-1227</a>
- <p>
- Menyposter som skapats med menu.module saknade åtkomstkontroll, vilket kunde
- göra det möjligt för angripare utifrån att nå administratörssidor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1228">CVE-2006-1228</a>
- <p>
- Markus Petrux upptäckte ett fel i sessionsfixering, vilket kunde tillåta
- angripare utifrån att uppnå Drupalanvändarprivilegier.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte Drupal-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 4.5.3-6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.5.8-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert drupal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1007.data"
diff --git a/swedish/security/2006/dsa-1008.wml b/swedish/security/2006/dsa-1008.wml
deleted file mode 100644
index 75e3a22a9ae..00000000000
--- a/swedish/security/2006/dsa-1008.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Marcelo Ricardo Leitner noterade att den aktuella rättelsen för
-DSA <a href="dsa-932">932</a>
-(<a href="https://security-tracker.debian.org/tracker/CVE-2005-3627">CVE-2005-3627</a>)
-för kpdf, PDF-visaren för KDE, inte rättar alla buffertspill och fortfarande
-gjorde det möjligt för en angripare att exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet kpdf.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3.3.2-2sarge4.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) påverkas inte av detta problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1008.data"
diff --git a/swedish/security/2006/dsa-1009.wml b/swedish/security/2006/dsa-1009.wml
deleted file mode 100644
index 757243a2581..00000000000
--- a/swedish/security/2006/dsa-1009.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="c2d9e87a153b9120eabfc6b2b75d4f320240133b" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i spelet crossfire, vilket gör det möjligt för
-angripare utifrån att exekvera godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.1.0-1woody2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.6.0.dfsg.1-4sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.9.0-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert crossfire-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1009.data"
diff --git a/swedish/security/2006/dsa-1010.wml b/swedish/security/2006/dsa-1010.wml
deleted file mode 100644
index e4e282c3cc2..00000000000
--- a/swedish/security/2006/dsa-1010.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte att ilohamail,
-en lättviktig flerspråkig webbaserad IMAP-/POP3-klient, inte alltid städar
-indata från användare, vilket gör det möjligt för angripare utifrån att injicera
-godtyckliga webbskript eller HTML.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet ilohamail.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.8.14-0rc3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.8.14-0rc3sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ilohamail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1010.data"
diff --git a/swedish/security/2006/dsa-1011.wml b/swedish/security/2006/dsa-1011.wml
deleted file mode 100644
index b49bc302b52..00000000000
--- a/swedish/security/2006/dsa-1011.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>saknat stöd för attribut</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckte i Debians vserver-stöd för Linux.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4347">CVE-2005-4347</a>
- <p>
- Bjørn Steinbrink upptäckte att chroot-barriären inte sätts korrekt med
- util-vserver, vilket kan leda till oauktoriserade utbrytningar från en
- vserver till värdsystemet.
- </p>
-
- <p>
- Denna sårbarhet gäller endast 2.4-kärnpatchen som ingår i
- kernel-patch-vserver.
- Rättningen av detta problem kräver att util-vserver-paketet också uppdateras,
- samt att en ny kärna som byggts från det uppdaterade
- kernel-patch-vserver-paketet installeras.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4418">CVE-2005-4418</a>
- <p>
- Standardpolicyn för util-vserver är satt till att lita på alla okända
- kapabiliteter istället för att anse dem som osäkra.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet kernel-patch-vserver.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.9.5.5 av
-kernel-patch-vserver samt i version 0.30.204-5sarge3 av util-vserver.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.3 av
-kernel-patch-vserver samt i version 0.30.208-1 av util-vserver.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era util-vserver- och
-kernel-patch-vserver-paket och bygger en ny kärna omedelbart.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1011.data"
diff --git a/swedish/security/2006/dsa-1012.wml b/swedish/security/2006/dsa-1012.wml
deleted file mode 100644
index 6c90edd9a3c..00000000000
--- a/swedish/security/2006/dsa-1012.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="4e0e82d1d9d76979b4ad4f1a974d63fe43940610" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill i kommandoradstolkningen har upptäckts i unzip, uppackaren för
-ZIP-filer, vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-5.50-1woody6.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-5.52-1sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 5.52-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert unzip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1012.data"
diff --git a/swedish/security/2006/dsa-1013.wml b/swedish/security/2006/dsa-1013.wml
deleted file mode 100644
index 15b1bf0c791..00000000000
--- a/swedish/security/2006/dsa-1013.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="7b05b6002d3ac6d328ca5007bde753aa76a736b3" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Will Aoki upptäckte att snmptrapfmt, en konfigurerbar snmp-fällehanterarserver
-för snmpd, inte förhindrar att befintliga filer skrivs över när den skriver till
-en temporär loggfil.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.03woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.08sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.10-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert snmptrapfmt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1013.data"
diff --git a/swedish/security/2006/dsa-1014.wml b/swedish/security/2006/dsa-1014.wml
deleted file mode 100644
index 68d6f1d378b..00000000000
--- a/swedish/security/2006/dsa-1014.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="8831a6ef73e2ab78e0b8524ca931ddb9b98c501e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Aviram Jenik och Damyan Ivanov upptäckte ett buffertspill i firebird2, en
-RDBMS baserad på InterBase 6.0-kod, vilket gjorde det möjligt för angripare
-utifrån att krascha programmet.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet firebird2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.5.1-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.5.3.4870-3
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era firebird2-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1014.data"
diff --git a/swedish/security/2006/dsa-1015.wml b/swedish/security/2006/dsa-1015.wml
deleted file mode 100644
index 5bc33a5fd5b..00000000000
--- a/swedish/security/2006/dsa-1015.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="842f44e93fa539a73fa7939d95f4da6587ef45a2" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Mark Dowd upptäckte ett fel i hanteringen av asynkrona signaler i sendmail, en
-kraftfull, effektiv och skalbar e-postserverprogramvara.
-Detta gjorde det möjligt för en angripare utifrån att utnyttja en
-kapplöpningseffekt för att exekvera godtycklig kod som root.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-8.12.3-7.2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-8.13.4-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 8.13.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sendmail-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1015.data"
diff --git a/swedish/security/2006/dsa-1016.wml b/swedish/security/2006/dsa-1016.wml
deleted file mode 100644
index caf3e0d1344..00000000000
--- a/swedish/security/2006/dsa-1016.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>formatsträngssårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar upptäckte flera formatsträngssårbarheter i Evolution, en fri
-grupprogramvara, vilka kunde leda till att programmet kraschade eller att
-godtycklig kod exekverades.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-1.0.5-1woody3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.0.4-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.2.3-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert evolution-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1016.data"
diff --git a/swedish/security/2006/dsa-1017.wml b/swedish/security/2006/dsa-1017.wml
deleted file mode 100644
index 53fb86cccc4..00000000000
--- a/swedish/security/2006/dsa-1017.wml
+++ /dev/null
@@ -1,294 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan, vilka
-kan utnyttjas till överbelastningsattacker eller exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
- <p>
- Flera buffertspill finns i io_edgeport-drivrutinen, vilka kanske kunde
- utnyttjas som vektor för en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
- <p>
- Bryan Fulton rapporterade ett fel i begränsningskontrollerna i funktionen
- coda_pioctl vilket gjorde det möjligt för lokala användare att exekvera
- godtycklig kod eller utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>
- <p>
- Ett fel i funktionen skb_checksum_help() från netfilter-ramverket har
- upptäckts, vilket gjorde det möjligt att förbigå paketfilterregler eller
- utnyttjas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>
- <p>
- Tim Yamin upptäckte att otillräcklig kontroll av indata i zisofs-drivrutinen
- för komprimerade ISO-filsystem gjorde det möjligt med en
- överbelastningsattack genom specialskrivna ISO-avbildningar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2490">CVE-2005-2490</a>
- <p>
- Ett buffertspill i funktionen sendmsg() gjorde det möjligt för lokala
- angripare att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>
- <p>
- Herbert Xu upptäckte att funktionen getsockopt() inte begränsades till
- användare/processer med kapabiliteten CAP_NET_ADMIN.
- Detta gjorde det möjligt för angripare att manipulera IPSEC-policyn eller
- utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>
- <p>
- Al Viro upptäckte en kapplöpningseffekt i /proc-hanteringen för
- nätverksenheter.
- En (lokal) angripare kunde utnyttja förlegade referenser efter att
- gränssnittet inaktiverats till en överbelastningsattack eller möjligen
- exekvera kod i kärnläge.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2800">CVE-2005-2800</a>
- <p>
- Jan Blunck upptäckte att repeterade misslyckade läsningar av
- /proc/scsi/sg/devices läckte minne, vilket tillät överbelastningsattacker.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
- <p>
- Tetsuo Handa upptäckte att funktionen udp_v6_get_port() från IPv6-koden kunde
- tvingas in i en oändlig slinga, vilket tillät överbelastningsattacker.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3044">CVE-2005-3044</a>
- <p>
- Vasiliy Averin upptäckte att referensräknare från sockfd_put() och fput()
- kunde tvingas överlappa, vilket tillät överbelastningsattacker genom att en
- null-pekare avrefererades.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3053">CVE-2005-3053</a>
- <p>
- Eric Dumazet upptäckte att systemanropet set_mempolicy() tillät ett negativt
- värde som första parameter, vilket utlöste en BUG()-kontroll.
- Detta gjorde en överbelastningsattack möjlig.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3055">CVE-2005-3055</a>
- <p>
- Harald Welte upptäckte att om en process utför en USB Request Block (URB)
- till en enhet och avslutar innan URB:n är färdig kan en förlegad pekare
- avrefereras.
- Detta kunde utnyttjas till att utlösa en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3180">CVE-2005-3180</a>
- <p>
- Pavel Roskin upptäckte att drivrutinen för trådlösa nätverkskort från Orinoco
- städar sina buffertar på ett otillräckligt sätt.
- Detta kunde läcka känslig information in i användarrymden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3181">CVE-2005-3181</a>
- <p>
- Robert Derr upptäckte att audit-undersystemet använde en ogiltig funktion
- för att frigöra minne, vilket tillät en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>
- <p>
- Rudolf Polzer upptäckte att kärnan felaktigt begränsade åtkomst till ioctl
- KDSKBSENT, vilket möjligen kunde leda till utökning av privilegier
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3356">CVE-2005-3356</a>
- <p>
- Doug Chapman upptäckte att systemanropet mq_open kunde luras till att räkna
- ned en intern räknare två gånger, vilket öppnade för en överbelastningsattack
- genom en kärnpanik.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3358">CVE-2005-3358</a>
- <p>
- Doug Chapman upptäckte att en noll-bitmask i systemanropet set_mempolicy()
- leder till en kärnpanik, vilket gjorde en överbelastningsattack möjlig.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>
- <p>
- Ptrace-koden som använde CLONE_THREAD använde inte trådens grupp-id för att
- bestämma om anroparen ansluter till sig själv, vilket kunde utnyttjas till en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3784">CVE-2005-3784</a>
- <p>
- Automatborttagandet av underprocesser inkluderade ptraced-anslutna processer,
- vilket möjliggjorde överbelastningsattacker genom kvarhängande referenser.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>
- <p>
- Yen Zheng upptäckte att IPv6-flow label-koden modifierade en inkorrekt
- variabel, vilket kunde leda till minnesöverskrivningar och utnyttjas till
- överbelastningsattacker.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3847">CVE-2005-3847</a>
- <p>
- Det har upptäckts att en trådad realtidsprocess samtidigt som den dumpar core
- kunde tvingas in i en låst situation genom att sända en SIGKILL-signal,
- vilket öppnade för en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>
- <p>
- Ollie Wild upptäckte en minnesläcka i funktionen icmp_push_reply(), vilken
- gjorde det möjligt för en överbelastningsattack genom att minne konsumerades.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>
- <p>
- Chris Wright upptäckte att överdriven allokering av brutna fillåsuthyrningar
- i VFS-lagret kunde få minnet att ta slut och fylla upp systemloggen, vilket
- kunde utnyttjas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>
- <p>
- Patrick McHardy upptäckte en minnesläcka i funktionen ip6_input_finish() från
- IPv6-koden, vilket gjorde en överbelastningsattack möjlig.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4605">CVE-2005-4605</a>
- <p>
- Karl Janmar upptäckte ett teckenfel i procfs-koden, vilket kunde utnyttjas
- till att läsa kärnans minne, vilket kunde avslöja känslig information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>
- <p>
- Yi Ying upptäckte att sysctl inte korrekt tvingar storleken på en buffert,
- vilket möjliggjorde en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0095">CVE-2006-0095</a>
- <p>
- Stefan Rompf upptäckte att dm_crypt inte rensade en intern struktur innan den
- frigjordes, vilket kunde avslöja känslig information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0096">CVE-2006-0096</a>
- <p>
- Det upptäcktes att SDLA-drivrutinens kapabilitetskontroller var för
- avslappnade för fastprogramuppdateringar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0482">CVE-2006-0482</a>
- <p>
- Ludovic Courtes upptäckte att get_compat_timespec() utförde otillräcklig
- städning av indata, vilket gjorde en lokal överbelastningsattack möjlig.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1066">CVE-2006-1066</a>
- <p>
- Det upptäcktes att ptrace() på ia64-arkitekturen tillät lokala
- överbelastningsattacker då avbrytbarhet aktiverats.
- </p>
- </li>
-</ul>
-
-<p>
-Följande tabell beskriver vilka kärnversioner för vilka arkitekturer rättar
-problemen som nämns ovan:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Källkod </td><td>2.6.8-16sarge2</td></tr>
-<tr><td>Alpha-arkitekturen </td><td>2.6.8-16sarge2</td></tr>
-<tr><td>AMD64-arkitekturen </td><td>2.6.8-16sarge2</td></tr>
-<tr><td>HP Precision-arkitekturen </td><td>2.6.8-6sarge2</td></tr>
-<tr><td>Intel IA-32-arkitekturen </td><td>2.6.8-16sarge2</td></tr>
-<tr><td>Intel IA-64-arkitekturen </td><td>2.6.8-14sarge2</td></tr>
-<tr><td>Motorola 680x0-arkitekturen</td><td>2.6.8-4sarge2</td></tr>
-<tr><td>PowerPC-arkitekturen </td><td>2.6.8-12sarge2</td></tr>
-<tr><td>IBM S/390-arkitekturen </td><td>2.6.8-5sarge2</td></tr>
-<tr><td>Sun Sparc-arkitekturen </td><td>2.6.8-15sarge2</td></tr>
-</table></div>
-
-<p>
-Följande tabell visas tilläggspaket som byggts om för kompatibilitet med eller
-för att dra nyttja av denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>kernel-latest-2.6-alpha </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.6-amd64 </td><td>103sarge1</td></tr>
-<tr><td>kernel-latest-2.6-hppa </td><td>2.6.8-1sarge1</td></tr>
-<tr><td>kernel-latest-2.6-sparc </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.6-i386 </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-powerpc </td><td>102sarge1</td></tr>
-<tr><td>fai-kernels </td><td>1.9.1sarge1</td></tr>
-<tr><td>hostap-modules-i386 </td><td>0.3.7-1sarge1</td></tr>
-<tr><td>mol-modules-2.6.8 </td><td>0.9.70+2.6.8+12sarge1</td></tr>
-<tr><td>ndiswrapper-modules-i386</td><td>1.1-2sarge1</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en egen kärna från kärnkällkodspaketet måste den byggas om för
-att dra nyttja av dessa rättelser.
-</p>
-
-<p>
-Denna uppdatering introducerar en ändring i kärnans binära gränssnitt, de
-kärnpaket i Debian som påverkas har byggts om.
-Om du kör med lokala tillägg måste du även bygga om dessa.
-På grund av ändringar i paketnamnen måste du använda
-<tt>apt-get dist-upgrade</tt> för att uppdatera ditt system.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1017.data"
diff --git a/swedish/security/2006/dsa-1018.wml b/swedish/security/2006/dsa-1018.wml
deleted file mode 100644
index 701b8b01223..00000000000
--- a/swedish/security/2006/dsa-1018.wml
+++ /dev/null
@@ -1,208 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Den ursprungliga uppdateringen innehöll inte ALSA-moduler som kompilerats om mot
-det nya kärn-ABI:et.
-Dessutom beror kernel-latest-2.4-sparc nu korrekt på de uppdaterade paketen.
-Texten från originalproblembeskrivningen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan, vilka
-kan utnyttjas till överbelastningsattacker eller exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0887">CVE-2004-0887</a>
- <p>
- Martin Schwidefsky upptäckte att den privilegierade instruktionen SACF
- (Set Address Space Control Fast) på S/390-plattformen inte hanterades
- korrekt, vilket gjorde det möjligt för en lokal användare att uppnå
- root-privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1058">CVE-2004-1058</a>
- <p>
- En kapplöpningseffekt gör det möjligt för en lokal användare att läsa
- miljövariabler från en annan process som fortfarande är på väg att startas
- via <code>/proc/.../cmdline.</code>
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2607">CVE-2004-2607</a>
- <p>
- En felaktig numerisk typomvandling i sdla_xfer gjorde det möjligt för lokala
- användare att läsa delar av kärnans minne via ett långt längdargument vilket
- tas emot som en int men typomvandlas till en short, vilket hindrade
- läs-slingan från att fylla en buffert.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>
- <p>
- Ett fel i funktionen skb_checksum_help() från netfilter-ramverket har
- upptäckts, vilket gjorde det möjligt att förbigå paketfilterregler eller
- utnyttjas till en överbelastningsattack.
- </p>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1761">CVE-2005-1761</a>
- <p>
- En sårbarhet i ptrace-undersystemet på IA-64-arkitekturen kunde låta lokala
- angripare att skriva över kärnans minne och krascha kärnan.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>
- <p>
- Tim Yamin upptäckte att otillräcklig kontroll av indata i zisofs-drivrutinen
- för komprimerade ISO-filsystem gjorde det möjligt med en
- överbelastningsattack genom specialskrivna ISO-avbildningar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>
- <p>
- Herbert Xu upptäckte att funktionen getsockopt() inte begränsades till
- användare/processer med kapabiliteten CAP_NET_ADMIN.
- Detta gjorde det möjligt för angripare att manipulera IPSEC-policyn eller
- utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>
- <p>
- Al Viro upptäckte en kapplöpningseffekt i /proc-hanteringen för
- nätverksenheter.
- En (lokal) angripare kunde utnyttja förlegade referenser efter att
- gränssnittet inaktiverats till en överbelastningsattack eller möjligen
- exekvera kod i kärnläge.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
- <p>
- Tetsuo Handa upptäckte att funktionen udp_v6_get_port() från IPv6-koden kunde
- tvingas in i en oändlig slinga, vilket tillät överbelastningsattacker.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>
- <p>
- Rudolf Polzer upptäckte att kärnan felaktigt begränsade åtkomst till ioctl
- KDSKBSENT, vilket möjligen kunde leda till utökning av privilegier
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>
- <p>
- Ptrace-koden som använde CLONE_THREAD använde inte trådens grupp-id för att
- bestämma om anroparen ansluter till sig själv, vilket kunde utnyttjas till en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>
- <p>
- Yen Zheng upptäckte att IPv6-flow label-koden modifierade en inkorrekt
- variabel, vilket kunde leda till minnesöverskrivningar och utnyttjas till
- överbelastningsattacker.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>
- <p>
- Ollie Wild upptäckte en minnesläcka i funktionen icmp_push_reply(), vilken
- gjorde det möjligt för en överbelastningsattack genom att minne konsumerades.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>
- <p>
- Chris Wright upptäckte att överdriven allokering av brutna fillåsuthyrningar
- i VFS-lagret kunde få minnet att ta slut och fylla upp systemloggen, vilket
- kunde utnyttjas till en överbelastningsattack.
- </p>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>
- <p>
- Patrick McHardy upptäckte en minnesläcka i funktionen ip6_input_finish() från
- IPv6-koden, vilket gjorde en överbelastningsattack möjlig.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>
- <p>
- Yi Ying upptäckte att sysctl inte korrekt tvingar storleken på en buffert,
- vilket möjliggjorde en överbelastningsattack.
- </p>
- </li>
-</ul>
-</blockquote>
-
-<p>
-Följande tabell beskriver vilka kärnversioner för vilka arkitekturer rättar
-problemen som nämns ovan:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Källkod </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Alpha-arkitekturen </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>ARM-arkitekturen </td><td>2.4.27-2sarge2</td></tr>
-<tr><td>Intel IA-32-arkitekturen </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Intel IA-64-arkitekturen </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Motorola 680x0-arkitekturen </td><td>2.4.27-3sarge2</td></tr>
-<tr><td>Big endian MIPS-arkitekturen </td><td>2.4.27-10.sarge1.040815-2</td></tr>
-<tr><td>Little endian MIPS-arkitekturen</td><td>2.4.27-10.sarge1.040815-2</td></tr>
-<tr><td>PowerPC-arkitekturen </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>IBM S/390-arkitekturen </td><td>2.4.27-2sarge2</td></tr>
-<tr><td>Sun Sparc-arkitekturen </td><td>2.4.27-9sarge2</td></tr>
-</table></div>
-
-<p>
-Följande tabell visas tilläggspaket som byggts om för kompatibilitet med eller
-för att dra nyttja av denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>kernel-latest-2.4-alpha </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.4-i386 </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.4-s390 </td><td>2.4.27-1sarge1</td></tr>
-<tr><td>kernel-latest-2.4-sparc </td><td>42sarge1</td></tr>
-<tr><td>kernel-latest-powerpc </td><td>102sarge1</td></tr>
-<tr><td>fai-kernels </td><td>1.9.1sarge1</td></tr>
-<tr><td>i2c </td><td>1:2.9.1-1sarge1</td></tr>
-<tr><td>kernel-image-speakup-i386 </td><td>2.4.27-1.1sarge1</td></tr>
-<tr><td>lm-sensors </td><td>1:2.9.1-1sarge3</td></tr>
-<tr><td>mindi-kernel </td><td>2.4.27-2sarge1</td></tr>
-<tr><td>pcmcia-modules-2.4.27-i386</td><td>3.2.5+2sarge1</td></tr>
-<tr><td>systemimager </td><td>3.2.3-6sarge1</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en egen kärna från kärnkällkodspaketet måste den byggas om för
-att dra nyttja av dessa rättelser.
-</p>
-
-<p>
-Denna uppdatering introducerar en ändring i kärnans binära gränssnitt, de
-kärnpaket i Debian som påverkas har byggts om.
-Om du kör med lokala tillägg måste du även bygga om dessa.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1018.data"
-
-
-
-
-
diff --git a/swedish/security/2006/dsa-1019.wml b/swedish/security/2006/dsa-1019.wml
deleted file mode 100644
index 1aca6ebf769..00000000000
--- a/swedish/security/2006/dsa-1019.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9136a019da7783c0891c539edd2b650c67af0260" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Derek Noonburg har rättat flera möjliga sårbarheter i xpdf, Portable Document
-Format (PDF)-sviten, vilket även förekommer i koffice, kontorsprogramsviten
-från KDE.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet koffice.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.3.5-4.sarge.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era koffice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1019.data"
diff --git a/swedish/security/2006/dsa-1020.wml b/swedish/security/2006/dsa-1020.wml
deleted file mode 100644
index f2f0ef6cc9f..00000000000
--- a/swedish/security/2006/dsa-1020.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="a0ae968313bb594638ab0acaed7855e7d3137c69" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Moore upptäckte att flex, en skannergenerator, genererade kod som inte
-allokerar tillräckligt med minne om grammatiken innehåller REJECT-kommandon
-eller avslutande sammanhangsregler.
-Detta kunde leda till ett buffertspill och exekvering av godtycklig kod.
-</p>
-
-<p>
-Om du använder kod som härstammar från en sårbar lex-grammatik i en obetrodd
-miljö måste du skapa din skanner på nytt med den rättade versionen av flex.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.5.31-31sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.5.33-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert flex-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1020.data"
diff --git a/swedish/security/2006/dsa-1021.wml b/swedish/security/2006/dsa-1021.wml
deleted file mode 100644
index d159f568e53..00000000000
--- a/swedish/security/2006/dsa-1021.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="3b7bca6621925198c4f0902c0a6e40c296adcbd9" mindelta="1"
-<define-tag description>osäker programexekvering</define-tag>
-<define-tag moreinfo>
-<p>
-Max Vozeler från Debians säkerhetsgranskningsprojekt upptäckte att pstopnm, en
-konverterare för Postscript till formaten PBM, PGM och PNM, anropade Ghostscript
-på ett osäkert sätt, vilket kunde leda till exekvering av godtyckliga
-skalkommandon vid konvertering av specialskrivna Postscriptfiler.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-9.20-8.6.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-10.0-8sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 10.0-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert netpbm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1021.data"
diff --git a/swedish/security/2006/dsa-1022.wml b/swedish/security/2006/dsa-1022.wml
deleted file mode 100644
index ba7f9b7a0fd..00000000000
--- a/swedish/security/2006/dsa-1022.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i säkerhetskopieringsverktyget storebackup.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3146">CVE-2005-3146</a>
- <p>
- Storebackup skapade en temporär fil på ett förutsägbart sätt, vilket kunde
- utnyttjas till att skriva över godtyckliga filer på systemet genom att
- angripa symboliska länkar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3147">CVE-2005-3147</a>
- <p>
- Rotkatalogen för säkerhetskopian skapades inte meed bestämda
- behörigheter, vilket kunde leda till felaktiga behörigheter om
- umask var satt allt för förlåtande.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3148">CVE-2005-3148</a>
- <p>
- Användar- och grupprättigheter för symboliska länkar sätts felaktigt när
- säkerhetskopian skapas och återställs, vilket kan läcka känslig data.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet storebackup.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.18.4-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.19-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert storebackup-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1022.data"
diff --git a/swedish/security/2006/dsa-1023.wml b/swedish/security/2006/dsa-1023.wml
deleted file mode 100644
index 672af013e95..00000000000
--- a/swedish/security/2006/dsa-1023.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="fd7870e306cab1c27f57461fd25055f1634b05c3" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Marcus Meissner upptäckte att kaffeine, en mediaspelare för KDE 3, innehöll en
-okontrollerad buffert som kunde skrivas över utifrån när RAM-spellistor
-hämtades, vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet kaffeine.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 0.6-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kaffeine-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1023.data"
diff --git a/swedish/security/2006/dsa-1024.wml b/swedish/security/2006/dsa-1024.wml
deleted file mode 100644
index 3302252fa18..00000000000
--- a/swedish/security/2006/dsa-1024.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i antivirusverktyget ClamAV,
-vilket kunde leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1614">CVE-2006-1614</a>
- <p>
- Damian Put upptäckte ett heltalsspill i PE-huvudtolken.
- Detta kan endast utnyttjas om flaggan ArchiveMaxFileSize är inaktiverad.
- </p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1615">CVE-2006-1615</a>
- <p>
- Formatsträngssårbarheter i loggningskoden har upptäckts, vilka kunde leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1630">CVE-2006-1630</a>
- <p>
- David Luyer upptäckte att ClamAV kunde luras till att läsa ogiltiga
- minnesadresser i funktionen cli_bitset_set(), vilket kunde användas till en
- överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet clamav.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.84-2.sarge.8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.88.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1024.data"
diff --git a/swedish/security/2006/dsa-1025.wml b/swedish/security/2006/dsa-1025.wml
deleted file mode 100644
index 2e3fb36aa48..00000000000
--- a/swedish/security/2006/dsa-1025.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="e0ae5f3ac08b47e6dfd51159f4118d6979f72c14" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; upptäckte tre buffertspill i xfig-importeringskoden i
-dia, en diagramredigerare, vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-0.88.1-3woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.94.0-7sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.94.0-18.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dia-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1025.data"
diff --git a/swedish/security/2006/dsa-1026.wml b/swedish/security/2006/dsa-1026.wml
deleted file mode 100644
index 55b809710f8..00000000000
--- a/swedish/security/2006/dsa-1026.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b24431ababc4fc9b7e3e2dd318ba982706802266" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Markus Oberhumer upptäckte ett fel i sättet zlib, ett bibliotek som används för
-filkomprimering och -dekomprimering, hanterar felaktig indata.
-Felet kunde få program som använder zlib att krascha när en felaktig fil
-öppnades.
-Ett ytterligare fel i hur zlib hanterar uppackning av vissa komprimerade filer
-kan få ett program som använder zlib att krascha när en felaktig fil öppnades.
-</p>
-
-<p>
-sash, det fristående skalet, länkar statiskt mot zlib, och påverkades därmed av
-dessa problem.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-3.7-5sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.7-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sash-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1026.data"
diff --git a/swedish/security/2006/dsa-1027.wml b/swedish/security/2006/dsa-1027.wml
deleted file mode 100644
index f6e987ada74..00000000000
--- a/swedish/security/2006/dsa-1027.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="8cbc744fecbed5cdf173593f5933e4ea88271169" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-En möjlig överbelastningsattack har upptäckts i mailman, GNU:s webbaserade
-sändlistehanterare.
-Den (misslyckade) tolkningen av brev med felaktigt formaterade mime
-multipart-delar kunde ibland få hela sändlistan att sluta fungera.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) är inte sårbart för detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.1.5-8sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mailman-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1027.data"
diff --git a/swedish/security/2006/dsa-1028.wml b/swedish/security/2006/dsa-1028.wml
deleted file mode 100644
index e0d76e13738..00000000000
--- a/swedish/security/2006/dsa-1028.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Kjetil Kjernsmo upptäckte ett fel i libimager-perl, en Perlutökning för att
-generera 24-bitarsbilder, vilket kunde leda till ett segmenteringsfel när det
-arbetar på 4-kanaliga JPEG-bilder.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte detta paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.44-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.50-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libimager-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1028.data"
diff --git a/swedish/security/2006/dsa-1029.wml b/swedish/security/2006/dsa-1029.wml
deleted file mode 100644
index 2637d22ae32..00000000000
--- a/swedish/security/2006/dsa-1029.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i libphp-adodb,
-&rdquo;adodb&rdquo;-databasabstraheringslagret för PHP.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
- <p>
- Andreas Sandblad upptäckte att felaktig städning av indata kunde leda till en
- möjlig utifrån nåbar SQL-injiceringssårbarhet, vilket gjorde det möjligt för
- en angripare att kompromettera program, läsa eller ändra data, eller utnyttja
- sårbarheter i den underliggande databasimplementationen.
- Detta kräver att MySQL-rootlösenordet är tomt.
- Det har rättats genom att begränsa tillgången till skriptet i fråga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
- <p>
- En dynamisk kodevalueringssårbarhet gjorde det möjligt för angripare utifrån
- att exekvera godtyckliga PHP-funktioner via &rdquo;do&rdquo;-flaggan.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
- <p>
- Andy Staudacher upptäckte en SQL-injiceringssårbarhet som kommer av
- otillräcklig städning av indata, vilket gjorde det möjligt för angripare
- utifrån att exekvera godtyckliga SQL-kommandon.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
- <p>
- GulfTech Security Research upptäckte flera serveröverskridande
- skriptsårbarheter som berodde på felaktig städning av indata från användaren.
- Angripare kunde utnyttja dessa sårbarheter till att få godtyckliga skript att
- exekveras i webbläsaren hos en intet ont anande användare, eller leda till
- att kakbaserade autentisering stjäls.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-1.51-1.2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-4.52-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.72-0.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libphp-adodb-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1029.data"
diff --git a/swedish/security/2006/dsa-1030.wml b/swedish/security/2006/dsa-1030.wml
deleted file mode 100644
index 3b4a40fe096..00000000000
--- a/swedish/security/2006/dsa-1030.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i libphp-adodb,
-&rdquo;adodb&rdquo;-databasabstraheringslagret för PHP, vilket ingår i moodle,
-ett kurshanteringssystem för e-inlärning.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
- <p>
- Andreas Sandblad upptäckte att felaktig städning av indata kunde leda till en
- möjlig utifrån nåbar SQL-injiceringssårbarhet, vilket gjorde det möjligt för
- en angripare att kompromettera program, läsa eller ändra data, eller utnyttja
- sårbarheter i den underliggande databasimplementationen.
- Detta kräver att MySQL-rootlösenordet är tomt.
- Det har rättats genom att begränsa tillgången till skriptet i fråga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
- <p>
- En dynamisk kodevalueringssårbarhet gjorde det möjligt för angripare utifrån
- att exekvera godtyckliga PHP-funktioner via &rdquo;do&rdquo;-flaggan.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
- <p>
- Andy Staudacher upptäckte en SQL-injiceringssårbarhet som kommer av
- otillräcklig städning av indata, vilket gjorde det möjligt för angripare
- utifrån att exekvera godtyckliga SQL-kommandon.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
- <p>
- GulfTech Security Research upptäckte flera serveröverskridande
- skriptsårbarheter som berodde på felaktig städning av indata från användaren.
- Angripare kunde utnyttja dessa sårbarheter till att få godtyckliga skript att
- exekveras i webbläsaren hos en intet ont anande användare, eller leda till
- att kakbaserade autentisering stjäls.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet moodle.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.4.4.dfsg.1-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert moodle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1030.data"
diff --git a/swedish/security/2006/dsa-1031.wml b/swedish/security/2006/dsa-1031.wml
deleted file mode 100644
index 490757a48b5..00000000000
--- a/swedish/security/2006/dsa-1031.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i libphp-adodb,
-&rdquo;adodb&rdquo;-databasabstraheringslagret för PHP, vilket ingår i cacti,
-ett skal för rrdtool för att övervaka system och tjänster.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
- <p>
- Andreas Sandblad upptäckte att felaktig städning av indata kunde leda till en
- möjlig utifrån nåbar SQL-injiceringssårbarhet, vilket gjorde det möjligt för
- en angripare att kompromettera program, läsa eller ändra data, eller utnyttja
- sårbarheter i den underliggande databasimplementationen.
- Detta kräver att MySQL-rootlösenordet är tomt.
- Det har rättats genom att begränsa tillgången till skriptet i fråga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
- <p>
- En dynamisk kodevalueringssårbarhet gjorde det möjligt för angripare utifrån
- att exekvera godtyckliga PHP-funktioner via &rdquo;do&rdquo;-flaggan.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
- <p>
- Andy Staudacher upptäckte en SQL-injiceringssårbarhet som kommer av
- otillräcklig städning av indata, vilket gjorde det möjligt för angripare
- utifrån att exekvera godtyckliga SQL-kommandon.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
- <p>
- GulfTech Security Research upptäckte flera serveröverskridande
- skriptsårbarheter som berodde på felaktig städning av indata från användaren.
- Angripare kunde utnyttja dessa sårbarheter till att få godtyckliga skript att
- exekveras i webbläsaren hos en intet ont anande användare, eller leda till
- att kakbaserade autentisering stjäls.
- </p>
- </li>
-</ul>
-
-<p>Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.8.6c-7sarge3.
-</p>
-
-<p>
-För den instabila utgåvan kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1031.data"
diff --git a/swedish/security/2006/dsa-1032.wml b/swedish/security/2006/dsa-1032.wml
deleted file mode 100644
index 658a38a08f9..00000000000
--- a/swedish/security/2006/dsa-1032.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="553f4486af7ae971c89fb491e6440e61795fce9a" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäcktes att innehållshanteringssystemet Plone saknar
-säkerhetsdeklarationer för tre interna klasser.
-Detta gör det möjligt för oprivilegierade användare att manipulera
-användarporträtt.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte Plone.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.0.4-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.1.2-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zope-cmfplone-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1032.data"
diff --git a/swedish/security/2006/dsa-1033.wml b/swedish/security/2006/dsa-1033.wml
deleted file mode 100644
index 31addec92e6..00000000000
--- a/swedish/security/2006/dsa-1033.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i webbprogramramverket Horde,
-vilka kunde leda till exekvering av godtycklig webbskriptkod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4190">CVE-2005-4190</a>
- <p>
- Flera serveröverskridande skriptsårbarheter har upptäckts i
- &rdquo;share edit-fönstret&rdquo;.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1260">CVE-2006-1260</a>
- <p>
- Null-tecken i URL-parametern gick förbi ett säkerhetstest, vilket gjorde det
- möjligt för angripare utifrån att läsa godtyckliga filer, vilket kunde leda
- till att information läcktes.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1491">CVE-2006-1491</a>
- <p>
- Indata från användaren i hjälpvisaren sändes utan att städas till
- eval()-funktionen, vilket möjliggjorde injicering av godtycklig webbkod.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte horde3-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-3.0.4-4sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.1.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert horde3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1033.data"
diff --git a/swedish/security/2006/dsa-1034.wml b/swedish/security/2006/dsa-1034.wml
deleted file mode 100644
index aa1fa349b94..00000000000
--- a/swedish/security/2006/dsa-1034.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Hordes webbprogramvaruramverk,
-vilka kunde leda till exekvering av godtycklig webbskriptkod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1260">CVE-2006-1260</a>
- <p>
- Null-tecken i URL-parametern gick förbi ett säkerhetstest, vilket gjorde det
- möjligt för angripare utifrån att läsa godtyckliga filer, vilket kunde leda
- till att information läcktes.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1491">CVE-2006-1491</a>
- <p>
- Indata från användaren i hjälpvisaren sändes utan att städas till
- eval()-funktionen, vilket möjliggjorde injicering av godtycklig webbkod.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte horde2-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.2.8-1sarge2.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre horde2-paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert horde2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1034.data"
diff --git a/swedish/security/2006/dsa-1035.wml b/swedish/security/2006/dsa-1035.wml
deleted file mode 100644
index 0e6b5103a62..00000000000
--- a/swedish/security/2006/dsa-1035.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="e4d9aed1a717ee6278f10c4affb373a61ad82914" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt upptäckte att ett cronjob
-som ingår i fcheck, en filintegritetstestare, skapar temporära filer på ett
-osäkert sätt.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.7.59-7sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.7.59-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fcheck-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1035.data"
diff --git a/swedish/security/2006/dsa-1036.wml b/swedish/security/2006/dsa-1036.wml
deleted file mode 100644
index 006b2d55d97..00000000000
--- a/swedish/security/2006/dsa-1036.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="85d10c55e297373b7e843c8dc83452b6938e5558" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i sail, ett spel som ingår i bsdgames-paketet, en
-samling klassiska textbaserade Unixspel, vilket kunde leda till en utökning av
-privilegier till gruppen games.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.13-7woody0.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.17-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.17-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bsdgames-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1036.data"
diff --git a/swedish/security/2006/dsa-1037.wml b/swedish/security/2006/dsa-1037.wml
deleted file mode 100644
index 88ea8a11257..00000000000
--- a/swedish/security/2006/dsa-1037.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1af7779c296785520c81301bb1d4c6ef509b15c3" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Andrea Barisani upptäckte att zgv, en svgalib-bildvisare, försökte avkoda
-JPEG-bilder i CMYK-/YCCK-färgrymden felaktigt, vilket kunde leda till
-exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-5.5-3woody3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 5.7-1.4.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zgv-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1037.data"
diff --git a/swedish/security/2006/dsa-1038.wml b/swedish/security/2006/dsa-1038.wml
deleted file mode 100644
index 51d05d52d20..00000000000
--- a/swedish/security/2006/dsa-1038.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="c2f28352fb60c96010e0f3050bc2275af3f5cc13" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Andrea Barisani upptäckte att xzgv, en bildvisare för X med en miniatyrbaserad
-väljare, försökte avkoda JPEG-bilder i CMYK-/YCCK-färgrymden felaktigt, vilket
-kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.7-6woody3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 0.8-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xzgv-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1038.data"
diff --git a/swedish/security/2006/dsa-1039.wml b/swedish/security/2006/dsa-1039.wml
deleted file mode 100644
index ca978414b4c..00000000000
--- a/swedish/security/2006/dsa-1039.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i blender, en väldigt snabb och flersidig
-3D-modellerare/-renderare.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3302">CVE-2005-3302</a>
- <p>
- Joxean Koret upptäckte att ett skript var sårbart för exekvering av
- godtyckliga kommandot på grund av saknad kontroll av indata.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4470">CVE-2005-4470</a>
- <p>
- Damian Put upptäckte ett buffertspill som gjorde det möjligt för angripare
- utifrån att utföra överbelastningsattacker och möjligen exekvera godtycklig
- kod.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.36-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.40-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert blender-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1039.data"
diff --git a/swedish/security/2006/dsa-1040.wml b/swedish/security/2006/dsa-1040.wml
deleted file mode 100644
index 0a5eee979bb..00000000000
--- a/swedish/security/2006/dsa-1040.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="c3782a3d2c53086a6713eaed1d0f4607a5b2b92d" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i gdm, en skärmhanterare för X, vilken kunde göra det
-möjligt för en lokal angripare att uppnå utökade privilegier genom att utnyttja
-en kapplöpningseffekt i hanteringen av filen .ICEauthority.</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.6.0.8-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem att rättas i version
-2.14.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gdm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1040.data"
diff --git a/swedish/security/2006/dsa-1041.wml b/swedish/security/2006/dsa-1041.wml
deleted file mode 100644
index 5e7aa853b51..00000000000
--- a/swedish/security/2006/dsa-1041.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Erik Sjölund upptäckte att abc2ps, en översättare för ABC-musikfiler till
-PostScript, inte kontrollerade buffertgränser vid inläsning av ABC-musikfiler,
-vilket kunde leda till ett buffertspill.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-1.3.3-2woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.3.3-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.3.3-3sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert abc2ps-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1041.data"
diff --git a/swedish/security/2006/dsa-1042.wml b/swedish/security/2006/dsa-1042.wml
deleted file mode 100644
index d0fe6c8ef58..00000000000
--- a/swedish/security/2006/dsa-1042.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="e62fb8013b11944cc4b00f10f1dfd189197e0f47" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Mu Security-forksargruppen upptäckte en möjlig överbelastningsattack i
-Simple Authentication and Security Layer-autentiseringsbiblioteket (SASL) vid
-DIGEST-MD5-förhandling.
-Detta kan potentiellt påverka flera produkter som använder SASL
-DIGEST-MD5-autentisering, däribland OpenLDAP, Sendmail, Postfix osv.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.1.19-1.5sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.1.19.dfsg1-0.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cyrus-sasl2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1042.data"
diff --git a/swedish/security/2006/dsa-1043.wml b/swedish/security/2006/dsa-1043.wml
deleted file mode 100644
index 8d0f78e579a..00000000000
--- a/swedish/security/2006/dsa-1043.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Erik Sjölund upptäckte att abcmidi-yaps, en översättare för ABC-musikfiler till
-PostScript, inte kontrollerade buffertgränser vid inläsning av ABC-musikfiler,
-vilket kunde leda till ett buffertspill.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-17-1woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-20050101-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-20060422-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert abcmidi-yaps-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1043.data"
diff --git a/swedish/security/2006/dsa-1044.wml b/swedish/security/2006/dsa-1044.wml
deleted file mode 100644
index d200e73ac34..00000000000
--- a/swedish/security/2006/dsa-1044.wml
+++ /dev/null
@@ -1,222 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla Firefox.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>
- <p>
- Webbsidor med väldigt långa titlar kunde få efterföljande starter av
- webbläsaren att verka &rdquo;hänga&rdquo; upp till flera minuter, eller till
- och med krascha om datorn inte har tillräckligt med minne.
- [MFSA-2006-03]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>
- <p>
- JavaScript-tolken avrefererade inte objekt på rätt sätt, vilket gjorde det
- möjligt för angripare utifrån att utföra en överbelastningsattack eller
- exekvera godtycklig kod. [MFSA-2006-01]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>
- <p>
- Funktionsallokeringskoden tillät angripare att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod. [MFSA-2006-01]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>
- <p>
- XULDocument.persist() kontrollerade inte attributnamnet, vilket gjorde det
- möjligt för en angripare att injicera godtycklig XML- och JavaScript-kod i
- localstore.rdf, vilket kunde läsas in och utföras under start.
- [MFSA-2006-05]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>
- <p>
- En anonym forskare hos TippingPoint och Zero Day Initiative rapporterade att
- en ogiltig och meningslös sortering av tabellrelaterad kod kunde utnyttjas
- till att exekvera godtycklig kod. [MFSA-2006-27]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>
- <p>
- En specifik sekvens HTML-kod kunde skriva skräp i minnet, vilket kunde
- utnyttjas till att exekvera godtycklig kod. [MFSA-2006-18]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>
- <p>
- Georgi Guninski rapporterade två variationer av skript i en XBL-kontroll som
- kunde uppnå krom-privilegier när sidan visades i förhandsgranskning.
- [MFSA-2006-25]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte att metoden crypto.generateCRMFRequest kunde
- användas till att exekvera godtycklig kod med privilegierna hos användaren
- som kör webbläsaren, vilket kunde göra det möjligt för en angripare att
- installera skadeprogram. [MFSA-2006-24]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>
- <p>
- Claus Jørgensen rapporterade att en textinmatningsruta kunde förifyllas med
- ett filnamn och göras om till en filinsändningskontroll, vilket gjorde det
- möjligt för en illvillig webbplats att stjäla lokala filer vars namn de kunde
- gissa. [MFSA-2006-23]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>
- <p>
- En anonym forskare hos TippingPoint och Zero Day Initiative upptäckte ett
- heltalsspill som orsakas av CSS-egenskapen letter-spacing, vilket kunde
- utnyttjas till att exekvera godtycklig kod. [MFSA-2006-22]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att några interna funktioner returnerade
- prototyper istället för objekt, vilket gjorde det möjligt för angripare
- utifrån att utföra serveröverskridande skriptangrepp. [MFSA-2006-19]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte att det är möjligt att förbigå
- samma-källa-skydd, vilket gjorde det möjligt för en illvillig webbplats att
- injicera skript i innehållet på en annan sida, vilket kunde låta den skadliga
- webbsidan att stjäla information såsom kakor eller lösenord från den andra
- webbplatsen, eller utföra transaktioner på användarens vägnar om användaren
- redan loggat in. [MFSA-2006-17]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att kompileringsräckvidden för
- privilegierade inbyggda XBL-bindningar inte helt skyddades från webbinnehåll
- och fortfarande kunde exekveras, vilket kunde användas till att exekvera
- godtycklig JavaScript, något som kunde tillåta en angripare att installera
- skadeprogram såsom virus och lösenordsläsare. [MFSA-2006-16]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte att det var möjligt att nå ett internt
- funktionsobjekt som sedan kunde användas till att exekvera godtycklig
- JavaScript-kod med full behörighet från användaren som kör webbläsaren,
- vilket kunde användas till att installera spionprogram eller virus.
- [MFSA-2006-15]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>
- <p>
- Det var möjligt att skapa JavaScript-funktioner som kunde kompileras med fel
- privilegier, vilket gjorde det möjligt för en angripare att utföra valfri kod
- med samma privilegier som användaren som kör webbläsaren, vilket kunde
- användas till att installera spionprogram eller virus. [MFSA-2006-14]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>
- <p>
- Det var möjligt att lura användare till att hämta och spara en exekverbar fil
- via en bild som ligger ovanpå en transparent bildlänk som pekar på den
- exekverbara filen. [MFSA-2006-13]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>
- <p>
- Ett heltalsspill gjorde det möjligt för angripare utifrån att utföra en
- överbelastningsattack och möjligen exekvera godtycklig bytekod via JavaScript
- med ett stort reguljärt uttryck. [MFSA-2006-11]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>
- <p>
- En ospecificerad sårbarhet gjorde det möjligt för angripare utifrån att
- utföra en överbelastningsattack. [MFSA-2006-11]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>
- <p>
- Vissa stilmallar (CSS) kunde orsaka en skrivning utanför ett datafält, ett
- buffertspill som kunde användas till en överbelastningsattack och möjligen
- exekvera godtycklig kod. [MFSA-2006-11]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>
- <p>
- Det var möjligt för angripare utifrån att fejka indikatorer för säkra
- webbplatser, till exempel låsikonen, genom att öppna den betrodda sidan i ett
- nytt fönster (popup) och sedan ändra webbadressen till en illvillig
- webbplats. [MFSA-2006-12]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte att det var möjligt att injicera godtycklig
- JavaScript-kod i en sida på en annan webbplats genom att använda en modal
- dialog till att fördröja en händelsehanterare medan en ny sida läses in.
- Detta kunde användas till att stjäla konfidentiell information.
- [MFSA-2006-09]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>
- <p>
- Igor Bukanov upptäckte att JavaScriptmotorn inte korrekt hanterade temporära
- variabler, vilket kunde göra det möjligt för angripare utifrån att utföra
- operationer på frigjort minne och orsaka minnesöverskrivning. [MFSA-2006-10]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>
- <p>
- En rättelse av ett tidigare fel som kunde leda till minnesöverskrivning
- gjorde det möjligt för angripare utifrån att utföra överbelastningsattacker
- och potentiellt exekvera godtycklig kod. [MFSA-2006-11]
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.4-2sarge6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.5.dfsg+1.5.0.2-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Mozilla Firefox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1044.data"
diff --git a/swedish/security/2006/dsa-1045.wml b/swedish/security/2006/dsa-1045.wml
deleted file mode 100644
index 1d4c84483a3..00000000000
--- a/swedish/security/2006/dsa-1045.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="507ad243460ad3f31a0c884f2f0854647ed57905" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Hendrik Weimer upptäckte att OpenVPN, Virtual Private Network-servern, gjorde
-det möjligt att sända miljövariabler till klienten, vilket gjorde det möjligt
-för en illvillig VPN-server att ta över anslutna klienter.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet openvpn.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 2.0-1sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert openvpn-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1045.data"
diff --git a/swedish/security/2006/dsa-1046.wml b/swedish/security/2006/dsa-1046.wml
deleted file mode 100644
index d5a67d62c66..00000000000
--- a/swedish/security/2006/dsa-1046.wml
+++ /dev/null
@@ -1,303 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla. Projektet Common
-Vulnerabilities and Exposures identifierar följande sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2353">CVE-2005-2353</a>
- <p>
- Skriptet &rdquo;run-mozilla.sh&rdquo; gjorde det möjligt för lokala användare
- att skapa eller skriva över godtyckliga filer om felsökning aktiverats,
- genom att angripa symboliska länkar på temporära filer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>
- <p>
- Webbsidor med väldigt långa titlar kunde få efterföljande starter av
- webbläsaren att verka &rdquo;hänga&rdquo; upp till flera minuter, eller till
- och med krascha om datorn inte har tillräckligt med minne.
- [MFSA-2006-03]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>
- <p>
- JavaScript-tolken avrefererade inte objekt på rätt sätt, vilket gjorde det
- möjligt för angripare utifrån att utföra en överbelastningsattack eller
- exekvera godtycklig kod. [MFSA-2006-01]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>
- <p>
- Funktionsallokeringskoden tillät angripare att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod. [MFSA-2006-01]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>
- <p>
- XULDocument.persist() kontrollerade inte attributnamnet, vilket gjorde det
- möjligt för en angripare att injicera godtycklig XML- och JavaScript-kod i
- localstore.rdf, vilket kunde läsas in och utföras under start.
- [MFSA-2006-05]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>
- <p>
- En anonym forskare hos TippingPoint och Zero Day Initiative rapporterade att
- en ogiltig och meningslös sortering av tabellrelaterad kod kunde utnyttjas
- till att exekvera godtycklig kod. [MFSA-2006-27]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>
- <p>
- En specifik sekvens HTML-kod kunde skriva skräp i minnet, vilket kunde
- utnyttjas till att exekvera godtycklig kod. [MFSA-2006-18]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0884">CVE-2006-0884</a>
- <p>
- Georgi Guninski rapporterade att vidaresändning av e-post i brevet samtidigt
- som standard-HTML-redigeraren (&rdquo;rik text&rdquo;) exekverade JavaScript
- som bäddats in i e-postmeddelanden, med alla privilegier i klienten.
- [MFSA-2006-21]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1045">CVE-2006-1045</a>
- <p>
- HTML-rendreringsmotorn blockerade inte korrekt externa bilder från
- direktinlagda HTML-bilagor när &rdquo;Blockera inläsning av fjärrbilder i
- e-postmeddelanden&rdquo; aktiverats, vilket kunde leda till att angripare
- utifrån erhöll känslig information. [MFSA-2006-26]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1529">CVE-2006-1529</a>
- <p>
- En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- [MFSA-2006-20]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1530">CVE-2006-1530</a>
- <p>
- En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- [MFSA-2006-20]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1531">CVE-2006-1531</a>
- <p>
- En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- [MFSA-2006-20]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1723">CVE-2006-1723</a>
- <p>
- En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- [MFSA-2006-20]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1724">CVE-2006-1724</a>
- <p>
- En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- [MFSA-2006-20]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1725">CVE-2006-1725</a>
- <p>
- På grund av en interaktion mellan XUL-innehållsfönster och historikmekanismen
- kunde vissa fönster bli genomskinliga, vilket möjligen kunde tillåta
- angripare utifrån att utföra godtycklig kod. [MFSA-2006-29]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1726">CVE-2006-1726</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte att säkerhetskontrollerna i funktionen
- js_ValueToFunctionObject() kunde kringgås och utnyttjas till att installera
- skadeprogram. [MFSA-2006-28]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>
- <p>
- Georgi Guninski rapporterade två variationer av skript i en XBL-kontroll som
- kunde uppnå krom-privilegier när sidan visades i förhandsgranskning.
- [MFSA-2006-25]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte att metoden crypto.generateCRMFRequest kunde
- användas till att exekvera godtycklig kod med privilegierna hos användaren
- som kör webbläsaren, vilket kunde göra det möjligt för en angripare att
- installera skadeprogram. [MFSA-2006-24]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>
- <p>
- Claus Jørgensen rapporterade att en textinmatningsruta kunde förifyllas med
- ett filnamn och göras om till en filinsändningskontroll, vilket gjorde det
- möjligt för en illvillig webbplats att stjäla lokala filer vars namn de kunde
- gissa. [MFSA-2006-23]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>
- <p>
- En anonym forskare hos TippingPoint och Zero Day Initiative upptäckte ett
- heltalsspill som orsakas av CSS-egenskapen letter-spacing, vilket kunde
- utnyttjas till att exekvera godtycklig kod. [MFSA-2006-22]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att några interna funktioner returnerade
- prototyper istället för objekt, vilket gjorde det möjligt för angripare
- utifrån att utföra serveröverskridande skriptangrepp. [MFSA-2006-19]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte att det är möjligt att förbigå
- samma-källa-skydd, vilket gjorde det möjligt för en illvillig webbplats att
- injicera skript i innehållet på en annan sida, vilket kunde låta den skadliga
- webbsidan att stjäla information såsom kakor eller lösenord från den andra
- webbplatsen, eller utföra transaktioner på användarens vägnar om användaren
- redan loggat in. [MFSA-2006-17]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att kompileringsräckvidden för
- privilegierade inbyggda XBL-bindningar inte helt skyddades från webbinnehåll
- och fortfarande kunde exekveras, vilket kunde användas till att exekvera
- godtycklig JavaScript, något som kunde tillåta en angripare att installera
- skadeprogram såsom virus och lösenordsläsare. [MFSA-2006-16]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte att det var möjligt att nå ett internt
- funktionsobjekt som sedan kunde användas till att exekvera godtycklig
- JavaScript-kod med full behörighet från användaren som kör webbläsaren,
- vilket kunde användas till att installera spionprogram eller virus.
- [MFSA-2006-15]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>
- <p>
- Det var möjligt att skapa JavaScript-funktioner som kunde kompileras med fel
- privilegier, vilket gjorde det möjligt för en angripare att utföra valfri kod
- med samma privilegier som användaren som kör webbläsaren, vilket kunde
- användas till att installera spionprogram eller virus. [MFSA-2006-14]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>
- <p>
- Det var möjligt att lura användare till att hämta och spara en exekverbar fil
- via en bild som ligger ovanpå en transparent bildlänk som pekar på den
- exekverbara filen. [MFSA-2006-13]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>
- <p>
- Ett heltalsspill gjorde det möjligt för angripare utifrån att utföra en
- överbelastningsattack och möjligen exekvera godtycklig bytekod via JavaScript
- med ett stort reguljärt uttryck. [MFSA-2006-11]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>
- <p>
- En ospecificerad sårbarhet gjorde det möjligt för angripare utifrån att
- utföra en överbelastningsattack. [MFSA-2006-11]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>
- <p>
- Vissa stilmallar (CSS) kunde orsaka en skrivning utanför ett datafält, ett
- buffertspill som kunde användas till en överbelastningsattack och möjligen
- exekvera godtycklig kod. [MFSA-2006-11]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>
- <p>
- Det var möjligt för angripare utifrån att fejka indikatorer för säkra
- webbplatser, till exempel låsikonen, genom att öppna den betrodda sidan i ett
- nytt fönster (popup) och sedan ändra webbadressen till en illvillig
- webbplats. [MFSA-2006-12]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte att det var möjligt att injicera godtycklig
- JavaScript-kod i en sida på en annan webbplats genom att använda en modal
- dialog till att fördröja en händelsehanterare medan en ny sida läses in.
- Detta kunde användas till att stjäla konfidentiell information.
- [MFSA-2006-09]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>
- <p>
- Igor Bukanov upptäckte att JavaScriptmotorn inte korrekt hanterade temporära
- variabler, vilket kunde göra det möjligt för angripare utifrån att utföra
- operationer på frigjort minne och orsaka minnesöverskrivning. [MFSA-2006-10]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>
- <p>
- En rättelse av ett tidigare fel som kunde leda till minnesöverskrivning
- gjorde det möjligt för angripare utifrån att utföra överbelastningsattacker
- och potentiellt exekvera godtycklig kod. [MFSA-2006-11]
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.7.8-1sarge5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas i version
-1.7.13-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Mozilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1046.data"
diff --git a/swedish/security/2006/dsa-1047.wml b/swedish/security/2006/dsa-1047.wml
deleted file mode 100644
index c4e3e146cd8..00000000000
--- a/swedish/security/2006/dsa-1047.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="47b834903e93a4f4d87fc2259cf96bd739c19fb8" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i resmgr, en resurshanterarbiblioteksserver och
-PAM-modul, vilket gjorde det möjligt för lokala användare att förbigå
-åtkomststyrregler och öppna alla USB-enheter om man fått tillgång till en enhet.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet resmgr.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.0-2sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert resmgr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1047.data"
diff --git a/swedish/security/2006/dsa-1048.wml b/swedish/security/2006/dsa-1048.wml
deleted file mode 100644
index 512488a6501..00000000000
--- a/swedish/security/2006/dsa-1048.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i Astersik, ett telefonsenter i öppen källkod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3559">CVE-2005-3559</a>
- <p>
- Adam Pointon upptäckte att det var möjligt att hämta inspelade
- telefonmeddelanden för en annan anknytning på grund av saknad städning av
- indata.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1827">CVE-2006-1827</a>
- <p>
- Emmanouel Kellinis upptäckte ett heltalsteckenfel vilket kunde utlösa ett
- buffertspill och därmed tillåta exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.1.11-3woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.7.dfsg.1-2sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i
-1.2.7.1.dfsg-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1048.data"
diff --git a/swedish/security/2006/dsa-1049.wml b/swedish/security/2006/dsa-1049.wml
deleted file mode 100644
index 93f04b03be6..00000000000
--- a/swedish/security/2006/dsa-1049.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Gerald Combs rapporterade flera sårbarheter i ethereal, en populär
-nätverkstrafikanalysator.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1932">CVE-2006-1932</a>
- <p>
- OID-utskriftsrutinen var sårbart för ett stegfel.
- </p>
- </li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1933">CVE-2006-1933</a>
- <p>
- UMA- och BER-dissekerarna kunde gå in i en oändlig slinga.
- </p>
- </li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1934">CVE-2006-1934</a>
- <p>
- Nätverksinstrumentfilen kunde spilla en buffert.
- </p>
- </li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1935">CVE-2006-1935</a>
- <p>
- COPS-dissekeraren innehöll ett möjligt buffertspill.
- </p>
- </li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1936">CVE-2006-1936</a>
- <p>
- Telnet-dissekeraren innehöll ett buffertspill.
- </p>
- </li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1937">CVE-2006-1937</a>
- <p>
- Fel i SRVLOC- och AIM-dissekerarna, samt i statistikräknaren, kunde krascha
- ethereal.
- </p>
- </li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1938">CVE-2006-1938</a>
- <p>
- Nullpekaravrefereringar i SMB PIPE-dissekeraren och vid läsning av felaktiga
- Sniffer-fångstdata kunde krascha ethereal.
- </p>
- </li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1939">CVE-2006-1939</a>
- <p>
- Nullpekaravreferering i ASN.1-, GSM SMS-, RPC- och ASN.1-baserade dissekerare
- och ett felaktigt visarfilter kunde krascha ethereal.
- </p>
- </li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1940">CVE-2006-1940</a>
- <p>
- SNDCP-dissekeraren kunde orsaka ett oönskat stopp.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-0.9.4-1woody15.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.10.10-2sarge5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1049.data"
diff --git a/swedish/security/2006/dsa-1050.wml b/swedish/security/2006/dsa-1050.wml
deleted file mode 100644
index 7fce25e6174..00000000000
--- a/swedish/security/2006/dsa-1050.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar och en anonym forskare från Tyskland upptäckte en sårbarhet i
-protokollkoden för att hämta och installera uppdaterade virussignaturer för
-ClamAV, antivirussökaren för Unix.
-Detta kunde användas till en överbelastningsattack eller möjligen för att
-exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet clamav.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.84-2.sarge.9.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.88.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1050.data"
diff --git a/swedish/security/2006/dsa-1051.wml b/swedish/security/2006/dsa-1051.wml
deleted file mode 100644
index c404fccc0f7..00000000000
--- a/swedish/security/2006/dsa-1051.wml
+++ /dev/null
@@ -1,289 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla Thunderbird.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2353">CVE-2005-2353</a>
- <p>
- Skriptet &rdquo;run-mozilla.sh&rdquo; gjorde det möjligt för lokala användare
- att skapa eller skriva över godtyckliga filer om felsökning aktiverats,
- genom att angripa symboliska länkar på temporära filer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>
- <p>
- Webbsidor med väldigt långa titlar kunde få efterföljande starter av
- webbläsaren att verka &rdquo;hänga&rdquo; upp till flera minuter, eller till
- och med krascha om datorn inte har tillräckligt med minne.
- [MFSA-2006-03]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>
- <p>
- JavaScript-tolken avrefererade inte objekt på rätt sätt, vilket gjorde det
- möjligt för angripare utifrån att utföra en överbelastningsattack eller
- exekvera godtycklig kod. [MFSA-2006-01]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>
- <p>
- Funktionsallokeringskoden tillät angripare att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod. [MFSA-2006-01]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>
- <p>
- XULDocument.persist() kontrollerade inte attributnamnet, vilket gjorde det
- möjligt för en angripare att injicera godtycklig XML- och JavaScript-kod i
- localstore.rdf, vilket kunde läsas in och utföras under start.
- [MFSA-2006-05]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>
- <p>
- En anonym forskare hos TippingPoint och Zero Day Initiative rapporterade att
- en ogiltig och meningslös sortering av tabellrelaterad kod kunde utnyttjas
- till att exekvera godtycklig kod. [MFSA-2006-27]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>
- <p>
- En specifik sekvens HTML-kod kunde skriva skräp i minnet, vilket kunde
- utnyttjas till att exekvera godtycklig kod. [MFSA-2006-18]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0884">CVE-2006-0884</a>
- <p>
- Georgi Guninski rapporterade att vidaresändning av e-post i brevet samtidigt
- som standard-HTML-redigeraren (&rdquo;rik text&rdquo;) exekverade JavaScript
- som bäddats in i e-postmeddelanden, med alla privilegier i klienten.
- [MFSA-2006-21]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1045">CVE-2006-1045</a>
- <p>
- HTML-rendreringsmotorn blockerade inte korrekt externa bilder från
- direktinlagda HTML-bilagor när &rdquo;Blockera inläsning av fjärrbilder i
- e-postmeddelanden&rdquo; aktiverats, vilket kunde leda till att angripare
- utifrån erhöll känslig information. [MFSA-2006-26]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1529">CVE-2006-1529</a>
- <p>
- En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- [MFSA-2006-20]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1530">CVE-2006-1530</a>
- <p>
- En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- [MFSA-2006-20]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1531">CVE-2006-1531</a>
- <p>
- En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- [MFSA-2006-20]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1723">CVE-2006-1723</a>
- <p>
- En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- [MFSA-2006-20]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1724">CVE-2006-1724</a>
- <p>
- En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- [MFSA-2006-20]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>
- <p>
- Georgi Guninski rapporterade två variationer av skript i en XBL-kontroll som
- kunde uppnå krom-privilegier när sidan visades i förhandsgranskning.
- [MFSA-2006-25]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte att metoden crypto.generateCRMFRequest kunde
- användas till att exekvera godtycklig kod med privilegierna hos användaren
- som kör webbläsaren, vilket kunde göra det möjligt för en angripare att
- installera skadeprogram. [MFSA-2006-24]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>
- <p>
- Claus Jørgensen rapporterade att en textinmatningsruta kunde förifyllas med
- ett filnamn och göras om till en filinsändningskontroll, vilket gjorde det
- möjligt för en illvillig webbplats att stjäla lokala filer vars namn de kunde
- gissa. [MFSA-2006-23]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>
- <p>
- En anonym forskare hos TippingPoint och Zero Day Initiative upptäckte ett
- heltalsspill som orsakas av CSS-egenskapen letter-spacing, vilket kunde
- utnyttjas till att exekvera godtycklig kod. [MFSA-2006-22]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att några interna funktioner returnerade
- prototyper istället för objekt, vilket gjorde det möjligt för angripare
- utifrån att utföra serveröverskridande skriptangrepp. [MFSA-2006-19]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte att det är möjligt att förbigå
- samma-källa-skydd, vilket gjorde det möjligt för en illvillig webbplats att
- injicera skript i innehållet på en annan sida, vilket kunde låta den skadliga
- webbsidan att stjäla information såsom kakor eller lösenord från den andra
- webbplatsen, eller utföra transaktioner på användarens vägnar om användaren
- redan loggat in. [MFSA-2006-17]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att kompileringsräckvidden för
- privilegierade inbyggda XBL-bindningar inte helt skyddades från webbinnehåll
- och fortfarande kunde exekveras, vilket kunde användas till att exekvera
- godtycklig JavaScript, något som kunde tillåta en angripare att installera
- skadeprogram såsom virus och lösenordsläsare. [MFSA-2006-16]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte att det var möjligt att nå ett internt
- funktionsobjekt som sedan kunde användas till att exekvera godtycklig
- JavaScript-kod med full behörighet från användaren som kör webbläsaren,
- vilket kunde användas till att installera spionprogram eller virus.
- [MFSA-2006-15]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>
- <p>
- Det var möjligt att skapa JavaScript-funktioner som kunde kompileras med fel
- privilegier, vilket gjorde det möjligt för en angripare att utföra valfri kod
- med samma privilegier som användaren som kör webbläsaren, vilket kunde
- användas till att installera spionprogram eller virus. [MFSA-2006-14]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>
- <p>
- Det var möjligt att lura användare till att hämta och spara en exekverbar fil
- via en bild som ligger ovanpå en transparent bildlänk som pekar på den
- exekverbara filen. [MFSA-2006-13]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>
- <p>
- Ett heltalsspill gjorde det möjligt för angripare utifrån att utföra en
- överbelastningsattack och möjligen exekvera godtycklig bytekod via JavaScript
- med ett stort reguljärt uttryck. [MFSA-2006-11]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>
- <p>
- En ospecificerad sårbarhet gjorde det möjligt för angripare utifrån att
- utföra en överbelastningsattack. [MFSA-2006-11]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>
- <p>
- Vissa stilmallar (CSS) kunde orsaka en skrivning utanför ett datafält, ett
- buffertspill som kunde användas till en överbelastningsattack och möjligen
- exekvera godtycklig kod. [MFSA-2006-11]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>
- <p>
- Det var möjligt för angripare utifrån att fejka indikatorer för säkra
- webbplatser, till exempel låsikonen, genom att öppna den betrodda sidan i ett
- nytt fönster (popup) och sedan ändra webbadressen till en illvillig
- webbplats. [MFSA-2006-12]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte att det var möjligt att injicera godtycklig
- JavaScript-kod i en sida på en annan webbplats genom att använda en modal
- dialog till att fördröja en händelsehanterare medan en ny sida läses in.
- Detta kunde användas till att stjäla konfidentiell information.
- [MFSA-2006-09]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>
- <p>
- Igor Bukanov upptäckte att JavaScriptmotorn inte korrekt hanterade temporära
- variabler, vilket kunde göra det möjligt för angripare utifrån att utföra
- operationer på frigjort minne och orsaka minnesöverskrivning. [MFSA-2006-10]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>
- <p>
- En rättelse av ett tidigare fel som kunde leda till minnesöverskrivning
- gjorde det möjligt för angripare utifrån att utföra överbelastningsattacker
- och potentiellt exekvera godtycklig kod. [MFSA-2006-11]
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.2-2.sarge1.0.8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.5.0.2-1 av
-thunderbird.</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era Mozilla Thunderbird-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1051.data"
diff --git a/swedish/security/2006/dsa-1052.wml b/swedish/security/2006/dsa-1052.wml
deleted file mode 100644
index 6ea33932081..00000000000
--- a/swedish/security/2006/dsa-1052.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="441507211602277a4ed1b172cb705f8da32e9b6c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera buffertspill har upptäckts i cgiirc, en webbaserad IRC-klient, vilket
-kunde utnyttjas till att exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet cgiirc.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.5.4-6sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.5.4-6sarge1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert cgiirc-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1052.data"
diff --git a/swedish/security/2006/dsa-1053.wml b/swedish/security/2006/dsa-1053.wml
deleted file mode 100644
index 04eba23d570..00000000000
--- a/swedish/security/2006/dsa-1053.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ff2af7496b30316ad5253c65f3adc21e85e914ea" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Martijn Wargers och Nick Mott beskrev krascher i Mozilla på grund av att en
-borttagen styrkontext användes.
-Teoretiskt kunde detta utnyttjas till att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.7.8-1sarge6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era mozilla-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1053.data"
diff --git a/swedish/security/2006/dsa-1054.wml b/swedish/security/2006/dsa-1054.wml
deleted file mode 100644
index 99f13dc9f84..00000000000
--- a/swedish/security/2006/dsa-1054.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Tavis Ormandy upptäckte flera sårbarheter i TIFF-biblioteket, vilket kunde
-utnyttjas till att exekvera godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2024">CVE-2006-2024</a>
- <p>
- Flera sårbarheter gjorde det möjligt för angripare att utföra en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2025">CVE-2006-2025</a>
- <p>
- Ett heltalsspill gjorde det möjligt för angripare att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2026">CVE-2006-2026</a>
- <p>
- En dubbel frigörning gjorde det möjligt för angripare att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-3.5.5-7woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-3.7.2-3sarge1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) är inte sårbar för dessa problem.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era libtiff-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1054.data"
diff --git a/swedish/security/2006/dsa-1055.wml b/swedish/security/2006/dsa-1055.wml
deleted file mode 100644
index df9099fbd5a..00000000000
--- a/swedish/security/2006/dsa-1055.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="9220d14279d18808f80f20c7c46fa1e56b147033" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Martijn Wargers och Nick Mott beskrev krascher i Mozilla på grund av att en
-borttagen styrkontext användes.
-Teoretiskt kunde detta utnyttjas till att exekvera godtycklig kod.
-Eftersom Mozilla och Firefox delar på samma kodbas kan Firefox också vara
-sårbart.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.4-2sarge7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.5.dfsg+1.5.0.3-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era Mozilla Firefox-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1055.data"
diff --git a/swedish/security/2006/dsa-1056.wml b/swedish/security/2006/dsa-1056.wml
deleted file mode 100644
index 7124f6aa390..00000000000
--- a/swedish/security/2006/dsa-1056.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="55071b013cdfa962682f9efcae6ba93571aa2647" mindelta="1"
-<define-tag description>ordrikt felmeddelande</define-tag>
-<define-tag moreinfo>
-<p>
-David Maciejak upptäckte att webcalendar, en PHP-baserad fleranvändarkalender,
-gav olika felmeddelanden vid inloggningsförsök för ett ogiltigt lösenord och en
-icke-existerande användare, vilket gjorde det möjligt för angripare utifrån att
-få tag i information om giltiga användar-id.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet webcalendar.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.45-4sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert webcalendar-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1056.data"
diff --git a/swedish/security/2006/dsa-1057.wml b/swedish/security/2006/dsa-1057.wml
deleted file mode 100644
index cb6562ccbe1..00000000000
--- a/swedish/security/2006/dsa-1057.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="5d3d9de4bced28f8cdfbebda9829844119110e85" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Flera serveröverskridande skriptsårbarheter har upptäckts i phpLDAPadmin, ett
-webbaserat gränssnitt för att administrera LDAP-servrar, vilket gjorde det
-möjligt för angripare utifrån att injicera godtyckliga webbskript eller HTML.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte phpldapadmin-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.9.5-3sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.9.8.3-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert phpldapadmin-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1057.data"
diff --git a/swedish/security/2006/dsa-1058.wml b/swedish/security/2006/dsa-1058.wml
deleted file mode 100644
index 45b3810b755..00000000000
--- a/swedish/security/2006/dsa-1058.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="5b370964d8533454a6d894d618dbcf04dfad502b" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Hendrik Weimer upptäckte att specialskrivna webbförfrågningar kunde få awstats,
-en kraftfull webbserverlogganalyserare med många funktioner, att exekvera
-godtyckliga kommandon.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 6.4-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 6.5-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert awstats-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1058.data"
diff --git a/swedish/security/2006/dsa-1059.wml b/swedish/security/2006/dsa-1059.wml
deleted file mode 100644
index 52037056961..00000000000
--- a/swedish/security/2006/dsa-1059.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Konstantin Gavrilenko upptäckte flera sårbarheter i quagga,
-BGP/OSPF/RIP-routingservern.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2223">CVE-2006-2223</a>
- <p>
- Angripare utifrån kunde få tag i känslig information via RIPv1-REQUEST-paket
- även om quagga hade konfigurerats till att använda MD5-autentisering.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2224">CVE-2006-2224</a>
- <p>
- Angripare utifrån kunde injicera godtyckliga rutter i RIPv1-RESPONSE-paket
- även om quagga hade konfigurerats till att använda MD5-autentisering.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2276">CVE-2006-2276</a>
- <p>
- Fredrik Widell upptäckte att lokala användare kunde utföra en
- överbelastningsattack i ett speciellt sh ip bgp-kommando som skrivits in i
- telnetgränssnittet.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet quagga.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 0.98.3-7.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.99.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert quagga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1059.data"
diff --git a/swedish/security/2006/dsa-1060.wml b/swedish/security/2006/dsa-1060.wml
deleted file mode 100644
index f52ef0bc522..00000000000
--- a/swedish/security/2006/dsa-1060.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="81ed1ff6623d5de6ffd871e62fd2ec4ca4f03bee" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Jan Rekorajski upptäckte att kärnpatchen för virtuella privata servrar inte
-begränsade kontextkapabiliteter till rootanvändaren inuti den virtuella servern,
-vilket kunde leda till utökning av privilegier för vissa specifika operationer i
-den virtuella servern.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet kernel-patch-vserver.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.9.5.6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.1-4.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kernel-patch-vserver-paket och bygger om
-din kärna omedelbart.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1060.data"
diff --git a/swedish/security/2006/dsa-1061.wml b/swedish/security/2006/dsa-1061.wml
deleted file mode 100644
index acd7bfb74c9..00000000000
--- a/swedish/security/2006/dsa-1061.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att popfile, en bayesisk e-postklassificerare, kunde tvingas
-att krascha genom felformaterade teckenuppsättningar i e-postmeddelanden, vilket
-gjorde en överbelastningsattack möjlig.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet popfile.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.22.2-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.22.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert popfile-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1061.data"
diff --git a/swedish/security/2006/dsa-1062.wml b/swedish/security/2006/dsa-1062.wml
deleted file mode 100644
index d68ecb40166..00000000000
--- a/swedish/security/2006/dsa-1062.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b9ce84df0080a6c1d0bab1819d6e3b94bfd03225" mindelta="1"
-<define-tag description>osäkert skapad fil</define-tag>
-<define-tag moreinfo>
-<p>
-Sven Dreyer upptäckte att KPhone, en röst över IP-klient för KDE, skapade en
-konfigurationsfil läsbar av alla, vilket kunde läcka känslig information såsom
-SIP-lösenord.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paket för kphone.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.1.0-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.2-6.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kphone-paket.
-Om din nuvarande kphonerc har för vida rättigheter måste du justera dem
-manuellt.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1062.data"
diff --git a/swedish/security/2006/dsa-1063.wml b/swedish/security/2006/dsa-1063.wml
deleted file mode 100644
index f67d3d53b47..00000000000
--- a/swedish/security/2006/dsa-1063.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="4dce983ccc5f5331bf6c99b54209e26a4c3ba4c5" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det upptäcktes att avatarinsändningsfunktionen i FUD Forum, en komponent i det
-webbaserade grupprogramsviten phpgroupware, inte korrekt kontrollerade insända
-filer, något som kunde leda till exekvering av injicerad webbskriptkod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.9.14-0.RC3.2.woody6.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.16.005-3.sarge5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.9.16.009-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpgroupware-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1063.data"
diff --git a/swedish/security/2006/dsa-1064.wml b/swedish/security/2006/dsa-1064.wml
deleted file mode 100644
index 3f107004092..00000000000
--- a/swedish/security/2006/dsa-1064.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="0febf0ad75e03eabdfceebb9b95ccb42dffdd2da" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Jason Duell upptäckte att cscope, ett verktyg för att bläddra i källkod, inte
-verifierade längden på filnamn som kom från inkluderingskommandon, vilket
-potentiellt kunde leda till exekvering av godtycklig kod genom specialskrivna
-källkodsfiler.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-15.3-1woody3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-15.5-1.1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cscope-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1064.data"
diff --git a/swedish/security/2006/dsa-1065.wml b/swedish/security/2006/dsa-1065.wml
deleted file mode 100644
index 501bb926446..00000000000
--- a/swedish/security/2006/dsa-1065.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Matteo Rosi och Leonardo Maccari upptäckte att hostapd, en
-wifinätverksautentiseringsserver, utför otillräckliga begränsningskontroller på
-ett nyckellängdsvärde, vilket kunde utnyttjas till att krascha tjänsten.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet hostapd.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.3.7-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert hostapd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1065.data"
diff --git a/swedish/security/2006/dsa-1066.wml b/swedish/security/2006/dsa-1066.wml
deleted file mode 100644
index 14b28c27c92..00000000000
--- a/swedish/security/2006/dsa-1066.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att phpbb2, ett webbaserat forumsystem, inte korrekt städar
-indatavärden som sänds in i inställningen &rdquo;Font Colour 3&rdquo;, vilket
-kan leda till exekvering av injicerad kod från administratörsanvändare.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet phpbb2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.0.13+1-6sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpbb2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1066.data"
diff --git a/swedish/security/2006/dsa-1067.wml b/swedish/security/2006/dsa-1067.wml
deleted file mode 100644
index 68edd4a0fd1..00000000000
--- a/swedish/security/2006/dsa-1067.wml
+++ /dev/null
@@ -1,236 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan,
-vilka kan utnyttjas till en överbelastningsattack eller exekvering av
-godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i do_fork().
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i
- proc-minneshanteringen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
- <p>
- Ett buffertspill har upptäckts i panic-hanteringskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts genom en
- null-pekaravreferering i IA64-processhanteringskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i en oändlig
- slinga i signalhanterarkoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
- <p>
- En informationsläcka i kontextväxlingskoden på IA64-arkitekturen har
- upptäckts.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
- <p>
- En osäker användning av copy_to_user i USB-drivrutiner kunde leda till
- att känslig information läcktes.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
- <p>
- En kapplöpningseffekt i sidfelshanteraren på i386 kunde leda till
- utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
- <p>
- Flera sårbarheter har i SMB-filsystemskoden kunde öppna för en
- överbelastningsattack eller informationsläckage.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
- <p>
- En informationsläcka har upptäckts i SMB-filsystemskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i SCM-lagret.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
- <p>
- Ett heltalsspill i terminalkoden kunde göra öppna för en lokal
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
- <p>
- En lokal utökning av privilegier har upptäckts i MIPS-assemblerkoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
- <p>
- En minnesläcka i funktionen ip_options_get() kunde användas till en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
- <p>
- Flera buffertspill förekom i io_edgeport-drivrutinen, vilka kunde
- användas som en vektor för en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
- <p>
- Bryan Fulton rapporterade ett fel i buffertgränstester i funktionen
- coda_pioctl, vilket kunde göra det möjligt för lokala användare att
- exekvera godtycklig kod eller användas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
- <p>
- Felaktig initiering av RTC kunde läcka information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
- <p>
- Otillräcklig städning av indata i funktionen load_elf_binary() kunde leda
- till utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
- <p>
- Felaktig felhantering i binfmt_elf-inläsningen kunde leda till utökning
- av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
- <p>
- Ett buffertspill i binfmt_elf-inläsningen kunde leda till utökning av
- privilegier eller användas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
- <p>
- Funktionen open_exec kunde läcka information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
- <p>
- Binfmt-koden kunde utnyttjas till en överbelastningsattack via felformade
- a.out-binärer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
- <p>
- En möjlighet till överbelastningsattack har upptäckts i ELF-inläsaren.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
- <p>
- Ett programmeringsfel i funktionen unix_dgram_recvmsg() kunde leda till
- utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
- <p>
- ELF-inläsaren var sårbar för en överbelastningsattack via felformade
- binärer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
- <p>
- Specialskrivna ELF-binärer kunde leda till utökning av privilegier på
- grund av felaktig kontroll av överlappande minnesregioner.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
- <p>
- En kapplöpningseffekt i funktionerna load_elf_library() och binfmt_aout()
- kunde tillåta utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
- <p>
- Ett heltalsspill i Moxa-drivrutinen kunde leda till utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
- <p>
- En utifrån nåbar möjlighet till överbelastningsattack har upptäckts i
- PPP-drivrutinen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
- <p>
- En IA64-specifik lokal möjlighet till överbelastningsattack har upptäckts
- i funktionen unw_unwind_to_user().
- </p>
- </li>
-</ul>
-
-<p>
-Följande tabell förklarar vilka kärnversioner för vilka arkitekturer det är
-som rättar problemen som nämns ovan:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.0 (Woody)</th></tr>
-<tr><td>Källkod </td><td>2.4.16-1woody2</td></tr>
-<tr><td>arm/lart </td><td>20040419woody1</td></tr>
-<tr><td>arm/netwinder </td><td>20040419woody1</td></tr>
-<tr><td>arm/riscpc </td><td>20040419woody1</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert känrpaket omedelbart och startar om
-maskinen.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1067.data"
diff --git a/swedish/security/2006/dsa-1068.wml b/swedish/security/2006/dsa-1068.wml
deleted file mode 100644
index 2b3fda270c5..00000000000
--- a/swedish/security/2006/dsa-1068.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="70095cb4f5eaa2f5ad27f78ae5565da30fd0e976" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Jan Braun upptäckte att fbgs-skriptet i fbi, en bildvisare för
-framebuffer-miljön, skapade en katalog på ett förutsägbart sätt, vilket öppnar
-för en överbelastningsattack genom att angripa symboliska länkar.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.23woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.01-1.2sarge1.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fbi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1068.data"
diff --git a/swedish/security/2006/dsa-1069.wml b/swedish/security/2006/dsa-1069.wml
deleted file mode 100644
index a2fd071e4bd..00000000000
--- a/swedish/security/2006/dsa-1069.wml
+++ /dev/null
@@ -1,240 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan,
-vilka kan utnyttjas till en överbelastningsattack eller exekvering av
-godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i do_fork().
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i
- proc-minneshanteringen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
- <p>
- Ett buffertspill har upptäckts i panic-hanteringskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts genom en
- null-pekaravreferering i IA64-processhanteringskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i en oändlig
- slinga i signalhanterarkoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
- <p>
- En informationsläcka i kontextväxlingskoden på IA64-arkitekturen har
- upptäckts.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
- <p>
- En osäker användning av copy_to_user i USB-drivrutiner kunde leda till
- att känslig information läcktes.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
- <p>
- En kapplöpningseffekt i sidfelshanteraren på i386 kunde leda till
- utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
- <p>
- Flera sårbarheter har i SMB-filsystemskoden kunde öppna för en
- överbelastningsattack eller informationsläckage.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
- <p>
- En informationsläcka har upptäckts i SMB-filsystemskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i SCM-lagret.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
- <p>
- Ett heltalsspill i terminalkoden kunde göra öppna för en lokal
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
- <p>
- En lokal utökning av privilegier har upptäckts i MIPS-assemblerkoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
- <p>
- En minnesläcka i funktionen ip_options_get() kunde användas till en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
- <p>
- Flera buffertspill förekom i io_edgeport-drivrutinen, vilka kunde
- användas som en vektor för en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
- <p>
- Bryan Fulton rapporterade ett fel i buffertgränstester i funktionen
- coda_pioctl, vilket kunde göra det möjligt för lokala användare att
- exekvera godtycklig kod eller användas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
- <p>
- Felaktig initiering av RTC kunde läcka information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
- <p>
- Otillräcklig städning av indata i funktionen load_elf_binary() kunde leda
- till utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
- <p>
- Felaktig felhantering i binfmt_elf-inläsningen kunde leda till utökning
- av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
- <p>
- Ett buffertspill i binfmt_elf-inläsningen kunde leda till utökning av
- privilegier eller användas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
- <p>
- Funktionen open_exec kunde läcka information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
- <p>
- Binfmt-koden kunde utnyttjas till en överbelastningsattack via felformade
- a.out-binärer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
- <p>
- En möjlighet till överbelastningsattack har upptäckts i ELF-inläsaren.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
- <p>
- Ett programmeringsfel i funktionen unix_dgram_recvmsg() kunde leda till
- utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
- <p>
- ELF-inläsaren var sårbar för en överbelastningsattack via felformade
- binärer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
- <p>
- Specialskrivna ELF-binärer kunde leda till utökning av privilegier på
- grund av felaktig kontroll av överlappande minnesregioner.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
- <p>
- En kapplöpningseffekt i funktionerna load_elf_library() och binfmt_aout()
- kunde tillåta utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
- <p>
- Ett heltalsspill i Moxa-drivrutinen kunde leda till utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
- <p>
- En utifrån nåbar möjlighet till överbelastningsattack har upptäckts i
- PPP-drivrutinen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
- <p>
- En IA64-specifik lokal möjlighet till överbelastningsattack har upptäckts
- i funktionen unw_unwind_to_user().
- </p>
- </li>
-</ul>
-
-<p>
-Följande tabell förklarar vilka kärnversioner för vilka arkitekturer det är
-som rättar problemen som nämns ovan:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.0 (Woody)</th></tr>
-<tr><td>Källkod </td><td>2.4.18-14.4</td></tr>
-<tr><td>Alpha-arkitekturen </td><td>2.4.18-15woody1</td></tr>
-<tr><td>Intel IA-32-arkitekturen </td><td>2.4.18-13.2</td></tr>
-<tr><td>HP Precision-arkitekturen </td><td>62.4</td></tr>
-<tr><td>PowerPC-arkitekturen </td><td>2.4.18-1woody6</td></tr>
-<tr><td>PowerPC-arkitekturen/XFS </td><td>20020329woody1</td></tr>
-<tr><td>PowerPC-arkitekturen/benh </td><td>20020304woody1</td></tr>
-<tr><td>Sun Sparc-arkitekturen </td><td>22woody1</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert känrpaket omedelbart och startar om
-maskinen.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1069.data"
diff --git a/swedish/security/2006/dsa-1070.wml b/swedish/security/2006/dsa-1070.wml
deleted file mode 100644
index 82a19cb2c89..00000000000
--- a/swedish/security/2006/dsa-1070.wml
+++ /dev/null
@@ -1,235 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan,
-vilka kan utnyttjas till en överbelastningsattack eller exekvering av
-godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i do_fork().
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i
- proc-minneshanteringen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
- <p>
- Ett buffertspill har upptäckts i panic-hanteringskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts genom en
- null-pekaravreferering i IA64-processhanteringskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i en oändlig
- slinga i signalhanterarkoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
- <p>
- En informationsläcka i kontextväxlingskoden på IA64-arkitekturen har
- upptäckts.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
- <p>
- En osäker användning av copy_to_user i USB-drivrutiner kunde leda till
- att känslig information läcktes.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
- <p>
- En kapplöpningseffekt i sidfelshanteraren på i386 kunde leda till
- utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
- <p>
- Flera sårbarheter har i SMB-filsystemskoden kunde öppna för en
- överbelastningsattack eller informationsläckage.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
- <p>
- En informationsläcka har upptäckts i SMB-filsystemskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i SCM-lagret.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
- <p>
- Ett heltalsspill i terminalkoden kunde göra öppna för en lokal
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
- <p>
- En lokal utökning av privilegier har upptäckts i MIPS-assemblerkoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
- <p>
- En minnesläcka i funktionen ip_options_get() kunde användas till en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
- <p>
- Flera buffertspill förekom i io_edgeport-drivrutinen, vilka kunde
- användas som en vektor för en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
- <p>
- Bryan Fulton rapporterade ett fel i buffertgränstester i funktionen
- coda_pioctl, vilket kunde göra det möjligt för lokala användare att
- exekvera godtycklig kod eller användas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
- <p>
- Felaktig initiering av RTC kunde läcka information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
- <p>
- Otillräcklig städning av indata i funktionen load_elf_binary() kunde leda
- till utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
- <p>
- Felaktig felhantering i binfmt_elf-inläsningen kunde leda till utökning
- av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
- <p>
- Ett buffertspill i binfmt_elf-inläsningen kunde leda till utökning av
- privilegier eller användas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
- <p>
- Funktionen open_exec kunde läcka information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
- <p>
- Binfmt-koden kune utnyttjas till en överbelastningsattack via felformade
- a.out-binärer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
- <p>
- En möjlighet till överbelastningsattack har upptäckts i ELF-inläsaren.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
- <p>
- Ett programmeringsfel i funktionen unix_dgram_recvmsg() kunde leda till
- utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
- <p>
- ELF-inläsaren var sårbar för en överbelastningsattack via felformade
- binärer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
- <p>
- Specialskrivna ELF-binärer kunde leda till utökning av privilegier på
- grund av felaktig kontroll av överlappande minnesregioner.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
- <p>
- En kapplöpningseffekt i funktionerna load_elf_library() och binfmt_aout()
- kunde tillåta utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
- <p>
- Ett heltalsspill i Moxa-drivrutinen kunde leda till utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
- <p>
- En utifrån nåbar möjlighet till överbelastningsattack har upptäckts i
- PPP-drivrutinen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
- <p>
- En IA64-specifik lokal möjlighet till överbelastningsattack har upptäckts
- i funktionen unw_unwind_to_user().
- </p>
- </li>
-</ul>
-
-<p>
-Följande tabell förklarar vilka kärnversioner för vilka arkitekturer det är
-som rättar problemen som nämns ovan:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.0 (Woody)</th></tr>
-<tr><td>Källkod </td><td>2.4.19-4</td></tr>
-<tr><td>Sun Sparc-arkitekturen </td><td>26woody1</td></tr>
-<tr><td>Little endian MIPS-arkitekturen</td><td>0.020911.1.woody5</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert känrpaket omedelbart och startar om
-maskinen.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1070.data"
diff --git a/swedish/security/2006/dsa-1071.wml b/swedish/security/2006/dsa-1071.wml
deleted file mode 100644
index 6a9e434e51d..00000000000
--- a/swedish/security/2006/dsa-1071.wml
+++ /dev/null
@@ -1,81 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i MySQL, en populär SQL-databas.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a>
- <p>
- Felaktig hantering av SQL-frågor som innehåller NULL-tecken gjorde det
- möjligt för lokala användare att förbigå loggningsmekanismer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a>
- <p>
- Användarnamn utan avslutande null-byte gjorde det möjligt för angripare
- utifrån att läsa delar av minnet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a>
- <p>
- En fråga med en felaktig paketlängd gjorde det möjligt för angripare utifrån
- att få tag på känslig information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a>
- <p>
- Specialskrivna frågepaket med felaktiga längdvärden gjorde det möjligt att
- exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Följande sårbarhetstabell beskriver vilka versioner av MySQL i vilka
-distributioner som har rättat problemet:
-</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Woody</th>
- <th>Sarge</th>
- <th>Sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.15</td>
- <td>&mdash;</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>&mdash;</td>
- <td>4.0.24-10sarge2</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>&mdash;</td>
- <td>4.1.11a-4sarge3</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>&mdash;</td>
- <td>&mdash;</td>
- <td>5.0.21-3</td>
- </tr>
-</table></div>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1071.data"
diff --git a/swedish/security/2006/dsa-1072.wml b/swedish/security/2006/dsa-1072.wml
deleted file mode 100644
index 89eb4c3d611..00000000000
--- a/swedish/security/2006/dsa-1072.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="908fbef566876813dbbc8ec2961ca64372cdb09a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i nagios, ett värd-, tjänst- och
-nätverksövervaknings- och -hanteringssystem, vilket kunde utnyttjas av angripare
-utifrån till att exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet nagios.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.3-cvs.20050402-2.sarge.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4-1 och
-2.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nagios-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1072.data"
diff --git a/swedish/security/2006/dsa-1073.wml b/swedish/security/2006/dsa-1073.wml
deleted file mode 100644
index 16b7dee82ef..00000000000
--- a/swedish/security/2006/dsa-1073.wml
+++ /dev/null
@@ -1,81 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i MySQL, en populär SQL-databas.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a>
- <p>
- Felaktig hantering av SQL-frågor som innehåller NULL-tecken gjorde det
- möjligt för lokala användare att förbigå loggningsmekanismer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a>
- <p>
- Användarnamn utan avslutande null-byte gjorde det möjligt för angripare
- utifrån att läsa delar av minnet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a>
- <p>
- En fråga med en felaktig paketlängd gjorde det möjligt för angripare utifrån
- att få tag på känslig information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a>
- <p>
- Specialskrivna frågepaket med felaktiga längdvärden gjorde det möjligt att
- exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Följande sårbarhetstabell beskriver vilka versioner av MySQL i vilka
-distributioner som har rättat problemet:
-</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Woody</th>
- <th>Sarge</th>
- <th>Sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.15</td>
- <td>&mdash;</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>&mdash;</td>
- <td>4.0.24-10sarge2</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>&mdash;</td>
- <td>4.1.11a-4sarge3</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>&mdash;</td>
- <td>&mdash;</td>
- <td>5.0.21-3</td>
- </tr>
-</table></div>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1073.data"
diff --git a/swedish/security/2006/dsa-1074.wml b/swedish/security/2006/dsa-1074.wml
deleted file mode 100644
index 572111703c0..00000000000
--- a/swedish/security/2006/dsa-1074.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-A. Alejandro Hernández upptäckte en sårbarhet i mpg123, en kommandoradsspelare
-för MPEG-ljudfiler.
-Otillräcklig validering av MPEG 2.0 lager 3-filer ledde till flera
-buffertspill.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.59r-20sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.59r-22.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mpg123-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1074.data"
diff --git a/swedish/security/2006/dsa-1075.wml b/swedish/security/2006/dsa-1075.wml
deleted file mode 100644
index 0a9b7f2cd19..00000000000
--- a/swedish/security/2006/dsa-1075.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="19f098a697632062c3f6ad7ad259ba35857ecb61" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Hendrik Weimer upptäckte att awstats kan exekvera godtyckliga kommandon med
-samma användar-id som kör webbservern när användare tillåts bifoga godtyckliga
-konfigurationsfiler.
-Trots att detta fel av misstag beskrevs i DSA 1058 hade det ännu inte rättats.
-</p>
-
-<p>
-Det nya standardbeteendet är att inte godta godtyckliga konfigurationskataloger
-från användaren.
-Detta kan skrivas över med miljövariabeln AWSTATS_ENABLE_CONFIG_DIR när
-användarna är betrodda.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) verkar inte påverkas av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-6.4-1sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 6.5-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert awstats-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1075.data"
diff --git a/swedish/security/2006/dsa-1076.wml b/swedish/security/2006/dsa-1076.wml
deleted file mode 100644
index 57c07bf6ed8..00000000000
--- a/swedish/security/2006/dsa-1076.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="063f6f5f4237318952304b136b0516b71798c471" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Michal Zalewski upptäckte att lynx, den populära webbläsaren för textläget, inte
-korrekt kunde hantera felaktig HTML-kod, däribland TEXTAREA-taggen med ett stort
-COLS-värde och ett stort taggnamn i ett element som inte avslutas, och går in i
-en oändlig slinga när det försöker visa den trasiga HTML-koden.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.8.4.1b-3.4.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.8.5-2sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.8.5-2sarge2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lynx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1076.data"
diff --git a/swedish/security/2006/dsa-1077.wml b/swedish/security/2006/dsa-1077.wml
deleted file mode 100644
index a5fa54a4b18..00000000000
--- a/swedish/security/2006/dsa-1077.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="44495baad6a61aebff36955a3be3418961d0da50" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Michal Zalewski upptäckte att lynx, den populära webbläsaren för textläget, inte
-korrekt kunde hantera felaktig HTML-kod, däribland TEXTAREA-taggen med ett stort
-COLS-värde och ett stort taggnamn i ett element som inte avslutas, och går in i
-en oändlig slinga när det försöker visa den trasiga HTML-koden.
-Samma kod förekommer i lynx-ssl.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.8.4.1b-3.3.
-</p>
-
-<p>
-Den stabila utgåvan (Sarge) innehåller inte längre paketet lynx-ssl.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre paketet lynx-ssl.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lynx-ssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1077.data"
diff --git a/swedish/security/2006/dsa-1078.wml b/swedish/security/2006/dsa-1078.wml
deleted file mode 100644
index 0e144f721c1..00000000000
--- a/swedish/security/2006/dsa-1078.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="c9c6c0d2be0a5b7f5eeeaa333686bc7347a4cd35" mindelta="1"
-<define-tag description>läser utanför bufferten</define-tag>
-<define-tag moreinfo>
-<p>
-Andrey Kiselev upptäckte ett problem i TIFF-biblioteket, vilket kunde göra det
-möjligt för en angripare med en specialskriven TIFF_bild med Yr/Yg/Yb-värden som
-överskred YCR/YCG/YCB-värdena att krascha biblioteket och därmed programmet det
-ingick i.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.7.2-4.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) påverkas inte av detta problem.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era tiff-paket och startar om de program som
-använder det.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1078.data"
diff --git a/swedish/security/2006/dsa-1079.wml b/swedish/security/2006/dsa-1079.wml
deleted file mode 100644
index 42aad502a5d..00000000000
--- a/swedish/security/2006/dsa-1079.wml
+++ /dev/null
@@ -1,81 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i MySQL, en populär SQL-databas.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a>
- <p>
- Felaktig hantering av SQL-frågor som innehåller NULL-tecken gjorde det
- möjligt för lokala användare att förbigå loggningsmekanismer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a>
- <p>
- Användarnamn utan avslutande null-byte gjorde det möjligt för angripare
- utifrån att läsa delar av minnet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a>
- <p>
- En fråga med en felaktig paketlängd gjorde det möjligt för angripare utifrån
- att få tag på känslig information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a>
- <p>
- Specialskrivna frågepaket med felaktiga längdvärden gjorde det möjligt att
- exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Följande sårbarhetstabell beskriver vilka versioner av MySQL i vilka
-distributioner som har rättat problemet:
-</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Woody</th>
- <th>Sarge</th>
- <th>Sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.15</td>
- <td>&mdash;</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>&mdash;</td>
- <td>4.0.24-10sarge2</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>&mdash;</td>
- <td>4.1.11a-4sarge3</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>&mdash;</td>
- <td>&mdash;</td>
- <td>5.0.21-3</td>
- </tr>
-</table></div>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1079.data"
diff --git a/swedish/security/2006/dsa-1080.wml b/swedish/security/2006/dsa-1080.wml
deleted file mode 100644
index 1402bcef357..00000000000
--- a/swedish/security/2006/dsa-1080.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="054d6aa915451335db9afc6cae077cafee7f8a4f" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i IMAP-komponenten i Dovecot, en säker e-postserver
-som stöder mbox- och maildir-brevlådor, vilken kunde leda till en
-informationsläcka genom en katalogtraversering av autentiserade användare.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.99.14-1sarge0.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0beta8-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dovecot-imapd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1080.data"
diff --git a/swedish/security/2006/dsa-1081.wml b/swedish/security/2006/dsa-1081.wml
deleted file mode 100644
index 88c839abe5d..00000000000
--- a/swedish/security/2006/dsa-1081.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="61adf0d4782c5ac3bd21c948361798341dd555ec" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Luigi Auriemma upptäckte ett buffertspill i hanteringen av ASF-filer i
-libextractor, ett bibliotek för att extrahera godtycklig metadata från filer,
-vilket kan leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.4.2-2sarge5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.5.14-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libextractor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1081.data"
diff --git a/swedish/security/2006/dsa-1082.wml b/swedish/security/2006/dsa-1082.wml
deleted file mode 100644
index 0c8592a9595..00000000000
--- a/swedish/security/2006/dsa-1082.wml
+++ /dev/null
@@ -1,239 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan,
-vilka kan utnyttjas till en överbelastningsattack eller exekvering av
-godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i do_fork().
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i
- proc-minneshanteringen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
- <p>
- Ett buffertspill har upptäckts i panic-hanteringskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts genom en
- null-pekaravreferering i IA64-processhanteringskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i en oändlig
- slinga i signalhanterarkoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
- <p>
- En informationsläcka i kontextväxlingskoden på IA64-arkitekturen har
- upptäckts.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
- <p>
- En osäker användning av copy_to_user i USB-drivrutiner kunde leda till
- att känslig information läcktes.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
- <p>
- En kapplöpningseffekt i sidfelshanteraren på i386 kunde leda till
- utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
- <p>
- Flera sårbarheter har i SMB-filsystemskoden kunde öppna för en
- överbelastningsattack eller informationsläckage.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
- <p>
- En informationsläcka har upptäckts i SMB-filsystemskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
- <p>
- En lokal möjlighet till överbelastningsattack har upptäckts i SCM-lagret.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
- <p>
- Ett heltalsspill i terminalkoden kunde göra öppna för en lokal
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
- <p>
- En lokal utökning av privilegier har upptäckts i MIPS-assemblerkoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
- <p>
- En minnesläcka i funktionen ip_options_get() kunde användas till en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
- <p>
- Flera buffertspill förekom i io_edgeport-drivrutinen, vilka kunde
- användas som en vektor för en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
- <p>
- Bryan Fulton rapporterade ett fel i buffertgränstester i funktionen
- coda_pioctl, vilket kunde göra det möjligt för lokala användare att
- exekvera godtycklig kod eller användas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
- <p>
- Felaktig initiering av RTC kunde läcka information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
- <p>
- Otillräcklig städning av indata i funktionen load_elf_binary() kunde leda
- till utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
- <p>
- Felaktig felhantering i binfmt_elf-inläsningen kunde leda till utökning
- av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
- <p>
- Ett buffertspill i binfmt_elf-inläsningen kunde leda till utökning av
- privilegier eller användas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
- <p>
- Funktionen open_exec kunde läcka information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
- <p>
- Binfmt-koden kune utnyttjas till en överbelastningsattack via felformade
- a.out-binärer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
- <p>
- En möjlighet till överbelastningsattack har upptäckts i ELF-inläsaren.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
- <p>
- Ett programmeringsfel i funktionen unix_dgram_recvmsg() kunde leda till
- utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
- <p>
- ELF-inläsaren var sårbar för en överbelastningsattack via felformade
- binärer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
- <p>
- Specialskrivna ELF-binärer kunde leda till utökning av privilegier på
- grund av felaktig kontroll av överlappande minnesregioner.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
- <p>
- En kapplöpningseffekt i funktionerna load_elf_library() och binfmt_aout()
- kunde tillåta utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
- <p>
- Ett heltalsspill i Moxa-drivrutinen kunde leda till utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
- <p>
- En utifrån nåbar möjlighet till överbelastningsattack har upptäckts i
- PPP-drivrutinen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
- <p>
- En IA64-specifik lokal möjlighet till överbelastningsattack har upptäckts
- i funktionen unw_unwind_to_user().
- </p>
- </li>
-</ul>
-
-<p>
-Följande tabell förklarar vilka kärnversioner för vilka arkitekturer det är
-som rättar problemen som nämns ovan:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.0 (Woody)</th></tr>
-<tr><td>Källkod </td><td>2.4.17-1woody4</td></tr>
-<tr><td>HP Precision-arkitekturen </td><td>32.5</td></tr>
-<tr><td>Intel IA-64-arkitekturen </td><td>011226.18</td></tr>
-<tr><td>IBM S/390-arkitekturen/image</td><td>2.4.17-2.woody.5</td></tr>
-<tr><td>IBM S/390-arkitekturen/patch</td><td>0.0.20020816-0.woody.4</td></tr>
-<tr><td>PowerPC-arkitekturen (apus) </td><td>2.4.17-6</td></tr>
-<tr><td>MIPS-arkitekturen </td><td>2.4.17-0.020226.2.woody7</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert känrpaket omedelbart och startar om
-maskinen.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1082.data"
diff --git a/swedish/security/2006/dsa-1083.wml b/swedish/security/2006/dsa-1083.wml
deleted file mode 100644
index 8699f5f1a02..00000000000
--- a/swedish/security/2006/dsa-1083.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a9f35abf9e0700ad8bf451283d93138dea156a76" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Mehdi Oudad och Kevin Fernandez upptäckte ett buffertspill i ktools-biblioteket,
-vilket används i motor, en integrerad utvecklingsmiljö för C, C++ och Java,
-vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-3.2.2-2woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3.4.0-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.4.0-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert motor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1083.data"
diff --git a/swedish/security/2006/dsa-1084.wml b/swedish/security/2006/dsa-1084.wml
deleted file mode 100644
index bf71cb23fa0..00000000000
--- a/swedish/security/2006/dsa-1084.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b93f7a5ec77890f58b8116522b5b766df5915145" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Niko Tyni upptäckte ett buffertspill under tolkningen av nätverksdata i
-typespeed, ett spel för att testa och förbättra skrivhastighet, vilket kunde
-leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.4.1-2.4.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i
-0.4.4-8sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.4.4-10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era typespeed-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1084.data"
diff --git a/swedish/security/2006/dsa-1085.wml b/swedish/security/2006/dsa-1085.wml
deleted file mode 100644
index 8e104b2b9e3..00000000000
--- a/swedish/security/2006/dsa-1085.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Flera sårbarheter har upptäckts i Lynx, den populära webbläsaren för textläget.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1617">CVE-2004-1617</a>
- <p>
- Michal Zalewski upptäckte att Lynx inte kan tolka ogiltig HTML-kod däribland
- TEXTAREA-taggen med ett stort COLS-värde och ett stort taggnamn i ett element
- som inte avslutas, och går in i en oändlig slinga när det försöker visa den
- trasiga HTML-koden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3120">CVE-2005-3120</a>
- <p>
- Ulf Härnhammar upptäckte ett buffertspill som kunde utnyttjas utifrån.
- Under hanteringen av asiatiska tecken vid anslutning till en NNTP-server
- kunde Lynx luras att skriva över änden av en buffert, vilket kunde leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-2.8.5-2.5woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.8.6-9sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lynx-cur-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1085.data"
diff --git a/swedish/security/2006/dsa-1086.wml b/swedish/security/2006/dsa-1086.wml
deleted file mode 100644
index 955b2aa944c..00000000000
--- a/swedish/security/2006/dsa-1086.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="49484f5487e742df42e6a7d0f6bfade566bd06fd" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Xmcdconfig skapade kataloger skribara av alla, vilket gjorde det möjligt för
-lokala användare att fylla /usr- och /var-partitionen och därmed utföra en
-överbelastningsattack.
-Detta problem har varit halvt rättat sedan version 2.3-1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.6-14woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.6-17sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.6-18.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xmcd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1086.data"
diff --git a/swedish/security/2006/dsa-1087.wml b/swedish/security/2006/dsa-1087.wml
deleted file mode 100644
index df24a923cec..00000000000
--- a/swedish/security/2006/dsa-1087.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Flera teckenkodningsproblem har upptäckts i PostgreSQL, en populär SQL-databas.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2313">CVE-2006-2313</a>
- <p>
- Akio Ishida och Yasuo Ohgaki upptäckte en sårbarhet i hanteringen av
- felaktigt kodat flerbytestextdata vilket kunde göra det möjligt för en
- angripare att injicera godtyckliga SQL-kommandon.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2314">CVE-2006-2314</a>
- <p>
- Ett liknande problem finns i klientsideteckenkodningar (såsom SJIS, BIG5,
- GBK, GB18030 och UHC) som innehåller giltiga flerbytestecken som avslutas med
- koden för ett omvänt snedstreck.
- En angripare kunde sända en specialskriven bytesekvens som kunde exekvera
- godtyckliga SQL-kommandon.
- </p>
- <p>
- Detta problem berör dig inte om du endast använder enkelbyte- (t.ex SQL_ASCII
- eller ISO-8859-X-familjen) eller ej påverkade flerbytekodningar (såsom
- UTF-8).
- </p>
- <p>
- psycopg och python-pgsql använder den gamla kodningen för binärdata och kan
- även komma att behöva uppdateras.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas av dessa problem men vi kan inte
-rätta paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-7.4.7-6sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 7.4.13-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1087.data"
diff --git a/swedish/security/2006/dsa-1088.wml b/swedish/security/2006/dsa-1088.wml
deleted file mode 100644
index 3efdaa8b253..00000000000
--- a/swedish/security/2006/dsa-1088.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="7b16b38341f4b66737e75ee2b01e861cfa30c9f3" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Mehdi Oudad och Kevin Fernandez upptäckte ett buffertspill i ktools-biblioteket,
-vilket används av centericq, en textbaserad direktsamtalsklient för flera
-protokoll, vilket kunde leda till exekvering av godtycklig kod från angripare
-lokalt eller utifrån.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-4.5.1-1.1woody2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.20.0-1sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.21.0-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert centericq-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1088.data"
diff --git a/swedish/security/2006/dsa-1089.wml b/swedish/security/2006/dsa-1089.wml
deleted file mode 100644
index f4c56e15762..00000000000
--- a/swedish/security/2006/dsa-1089.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera problem har upptäckts i freeradius, en högpresterande och mycket
-konfigurerbar RADIUS-server.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4744">CVE-2005-4744</a>
- <p>
- Forskare vid SuSE har upptäckt flera stegfel som kunde tillåta en angripare
- utifrån att utföra en överbelastningsattack och möjligen exekvera godtycklig
- kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1354">CVE-2006-1354</a>
- <p>
- På grund av otillräcklig kontroll av indata är det möjligt för en angripare
- utifrån att förbigå autentisering eller utföra en överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte detta paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.2-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.1.0-1.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert freeradius-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1089.data"
diff --git a/swedish/security/2006/dsa-1090.wml b/swedish/security/2006/dsa-1090.wml
deleted file mode 100644
index 34daf1b787b..00000000000
--- a/swedish/security/2006/dsa-1090.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="046fcb7a2ab255a42d9a58f165bd4f90d5abc48f" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i SpamAssassin, ett Perlbaserat skräppostfiler som
-använder textanalys, vilket kunde göra det möjligt för angripare utifrån att
-exekvera godtyckliga kommandon.
-Detta problem påverkar endast system där spamd kan nås via Internet och används
-tillsammans med virtuella vpopmail-användare, via kommandoradsflaggan
-&rdquo;-v&rdquo; / &rdquo;--vpopmail&rdquo; och med flaggan &rdquo;-P&rdquo; /
-&rdquo;--paranoid&rdquo; som inte är standardinställning i Debian.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3.0.3-2sarge1.
-</p>
-
-<p>
-För det flyktiga arkivet för den stabila utgåvan (Sarge) har detta problem
-rättats i version 3.1.0a-0volatile3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.1.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert spamd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1090.data"
diff --git a/swedish/security/2006/dsa-1091.wml b/swedish/security/2006/dsa-1091.wml
deleted file mode 100644
index 26086af2303..00000000000
--- a/swedish/security/2006/dsa-1091.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera problem har upptäckts i TIFF-biblioteket.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2193">CVE-2006-2193</a>
- <p>
- SuSE upptäckte ett buffertspill i konverteringen av TIFF-filer till
- PDF-dokument vilket kunde utnyttjas då tiff2pdf användes i t.ex ett
- skrivarfilter.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2656">CVE-2006-2656</a>
- <p>
- tiffsplit-kommandot från TIFF-biblioteket innehöll ett buffertspill i
- kommandoradshanteringen vilket kunde utnyttjas då programmet exekverades
- automatiskt på okända filnamn.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-3.5.5-7woody2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.7.2-5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.8.2-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1091.data"
diff --git a/swedish/security/2006/dsa-1092.wml b/swedish/security/2006/dsa-1092.wml
deleted file mode 100644
index 50c63e4bc28..00000000000
--- a/swedish/security/2006/dsa-1092.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="62448fa10e5960a7efc5964155a327d5d0fc9f5d" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Josh Berkus och Tom Lane upptäckte att MySQL 4.1, en populär SQL-databas,
-tolkade strängar med ersättningssekvenser ersatta av mysql_real_escape()
-felaktigt, vilket kunde leda till injicering av SQL-kod.
-Detta problem förekommer endast i version 4.1 och 5.0.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.1.11a-4sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 5.0.21-4.
-</p>
-
-<p>
-Version 4.0 i den distributionen (Sarge) påverkas inte heller av detta problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1092.data"
diff --git a/swedish/security/2006/dsa-1093.wml b/swedish/security/2006/dsa-1093.wml
deleted file mode 100644
index d88f101e136..00000000000
--- a/swedish/security/2006/dsa-1093.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="c39aa849f8b06e7bec9b253caf77ba75648ab04e" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Flera formatsträngssårbarheter har upptäckts i xine-ui, användargränssnittet för
-videospelaren xine, vilket kunde utnyttjas till en överbelastningsattack.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.99.3-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xine-ui-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1093.data"
diff --git a/swedish/security/2006/dsa-1094.wml b/swedish/security/2006/dsa-1094.wml
deleted file mode 100644
index 3bd7e9e4bd3..00000000000
--- a/swedish/security/2006/dsa-1094.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="c4421d0e8b513d227b3157a219c5c9a35b8de068" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Joxean Koret upptäckte flera serveröverskridande skriptsårbarheter i Gforge, en
-Internetsamarbetssvit för programvaruutveckling, vilka tillät injicering av
-webbskriptkod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte gforge-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3.1-31sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-3.1-31sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1094.data"
diff --git a/swedish/security/2006/dsa-1095.wml b/swedish/security/2006/dsa-1095.wml
deleted file mode 100644
index 4dbc64f3f81..00000000000
--- a/swedish/security/2006/dsa-1095.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera problem har upptäckts i teckensnittsmotorn FreeType 2.
-Projektet Common vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0747">CVE-2006-0747</a>
- <p>
- Flera heltalsunderspill har upptäckts, vilka kunde göra det möjligt för
- angripare utifrån att utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1861">CVE-2006-1861</a>
- <p>
- Chris Evans upptäckte flera heltalsspill som kunde utnyttjas till en
- överbelastningsattack eller möjligen leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2493">CVE-2006-2493</a>
- <p>
- Flera ytterligare heltalsspill har upptäckts vilka möjligen kunde leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2661">CVE-2006-2661</a>
- <p>
- En null-pekaravreferering kunde användas till en överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-2.0.9-1woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 2.1.7-2.5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libfreetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1095.data"
diff --git a/swedish/security/2006/dsa-1096.wml b/swedish/security/2006/dsa-1096.wml
deleted file mode 100644
index 2fba2882362..00000000000
--- a/swedish/security/2006/dsa-1096.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="cfc1b1526a7228d6bddf579ffe86ecacdb77ce12" mindelta="1"
-<define-tag description>oinitierad variabel</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i webcalendar, en PHP-baserad fleranvändarkalender,
-vilken gjorde det möjligt för en angripare utifrån att exekvera godtycklig
-PHP-kod om register_globals var påslaget.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet webcalendar.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.45-4sarge5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert webcalendar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1096.data"
diff --git a/swedish/security/2006/dsa-1097.wml b/swedish/security/2006/dsa-1097.wml
deleted file mode 100644
index 3c9aba8928a..00000000000
--- a/swedish/security/2006/dsa-1097.wml
+++ /dev/null
@@ -1,201 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan, vilka
-kunde utnyttjas till överbelastningsattacker eller till att exekvera godtycklig
-kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
- <p>
- &rdquo;Solar Designer&rdquo; upptäckte att aritmetiska beräkningar i
- netfilters funktion do_replace() kunde leda till ett buffertspill och
- exekvering av godtycklig kod.
- Operationen kräver dock CAP_NET_ADMIN-privilegier, vilket endast ger ett
- problem i virtualiseringssystem eller finmaskiga åtkomststyrningssystem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
- <p>
- &rdquo;Solar Designer&rdquo; upptäckte en kapplöpningseffekt i netfilters
- funktion do_add_counters(), vilket möjliggjorde att kärnans minne läcktes om
- denna kapplöpningseffekt utnyttjades.
- Precis som
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
- krävs CAP_NET_ADMIN-privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
- <p>
- Intel EM64T-system är sårbara för en lokal överbelastningsattack på grund av
- ett oändlig rekursivt fel i samband med en felaktig ELF-postadress.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
- <p>
- Funktionen die_if_kernel() var felaktigt deklarerad som &rdquo;återvänder
- aldrig&rdquo;, vilket kunde utnyttjas av en lokal angripare och leda till att
- kärnan kraschade.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
- <p>
- Det har upptäckts att AMD64-maskiner (och andra 7:e- och 8:e-generationens
- AuthenticAMD-processorer) är sårbara för ett läckage av känslig information,
- på grund av sättet de hanterar sparande och återställande av x87-registren
- FOP, FIP och FDP i FXSAVE/FXRSTOR om ett undantag väntar.
- Detta gjorde det möjligt för en process att upptäcka delar av
- flyttalsinstruktionstillståndet hos andra processer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
- <p>
- Marco Ivaldi upptäckte att det förekom en ej menad informationsläcka som
- gjorde det möjligt för angripare utifrån att förbigå skydd mot s.k
- &rdquo;<span lang="en">Idle Scans</span>&rdquo; (nmap -sI) genom att utnyttja
- id-fältet i ip-paket och förbigå noll-ip-id:t i DF-paketmotangreppet.
- Detta kom sig av att funktionen ip_push_pending_frames felaktigt ökade
- ip-id-fältet när den sände en RST efter att ha tagit emot oönskade TCP
- SYN-ACK-paket.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>
- <p>
- Pavel Kankovsky rapporterade om en möjlig informationsläcka som kom av att
- sin.sin_zero inte initierades i IPv4-nätverksuttagskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
- <p>
- Shaun Tancheff upptäckte ett buffertspill (fel vid begränsningskontroll) i USB
- Gadget RNDIS-implementationen, vilket gjorde det möjligt för en angripare
- utifrån att utföra en överbelastningsattack.
- När ett svarsmeddelande skapades allokerade drivrutinen minne för
- svarsinformationen, men inte för svarsstrukturen.
- Kärnan kontrollerade inte korrekt gränserna på den av användaren angivna
- databufferten innan den kopierades till en för liten minnesbuffert.
- En angripare kunde krascha systemet eller möjligen exekvera godtycklig
- maskinkod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
- <p>
- Hugh Dickins upptäckte ett problem i funktionen madvise_remove(), där fil-
- och mmap-restriktioner inte följdes, vilket gjorde det möjligt för lokala
- användare att förbigå IPC-behörigheter och ersätta delar av skrivskyddade
- tmpfs-filer med nollor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
- <p>
- Alexandra Kossovsky rapporterade ett NULL-pekaravrefereringstillstånd i
- ip_route_input(), vilket kunde utlösas av en lokal användare genom att be om
- en route till en multicast-ip-adress, vilket kunde utnyttjas till en
- överbelastningsattack (kärnpanik).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
- <p>
- Vlad Yasevich rapporterade om ett datavalideringsproblem i
- SCTP-undersystemet, vilket gjorde det möjligt för en angripare utifrån att
- spilla en buffert genom att använda ett felaktigt format HB-ACK-avsnitt,
- vilket kunde användas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
- <p>
- Vlad Yasevich rapporterade ett fel i begränsningskontrollkoden i
- SCTP-undersystemet vilket kunde göra det möjligt för en angripare utifrån att
- utföra en överbelastningsattack när en avrundad parameterlängd användes för
- att kalkylera parameterlängder istället för de exakta värdena.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
- <p>
- Mark Mosely upptäckte att chroot:er som ligger på en SMB-utdelning kan
- runtgås med specialskrivna &rdquo;cd&rdquo;-sekvenser.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
- <p>
- &rdquo;Säkerhetsgruppen Mu&rdquo; upptäckte att specialskrivna ECNE-stycken
- kunde få kärnan att krascha genom att läsa felaktiga tillståndstabellsposter i
- SCTP-nätverksundersystemet, vilket möjliggjorde en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
- <p>
- &rdquo;Säkerhetsgruppen Mu&rdquo; upptäckte att fragmenterade
- SCTP-kontrollstycken kunde utlösa en kärnpanik, vilket tillät
- överbelastningsattacker.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
- <p>
- Det upptäcktes att SCTP-paket med två inledande bundna datapaket kan leda
- till oändlig rekursion, vilket möjliggjorde överbelastningsattacker.
- </p>
- </li>
-</ul>
-
-<p>
-Följande tabell beskriver vilka versioner av kärnan för vilka arkitekturer som
-rättar problemen som beskrivs ovan:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Källkod</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>Alpha-arkitekturen</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>ARM-arkitekturen</td> <td>2.4.27-2sarge3</td></tr>
-<tr><td>Intel IA-32-arkitekturen</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>Intel IA-64-arkitekturen</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>Motorola 680x0-arkitekturen</td> <td>2.4.27-3sarge3</td></tr>
-<tr><td>Big endian MIPS</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
-<tr><td>Little endian MIPS</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
-<tr><td>PowerPC-arkitekturen</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>IBM S/390-arkitekturen</td> <td>2.4.27-2sarge3</td></tr>
-<tr><td>Sun Sparc-arkitekturen</td> <td>2.4.27-9sarge3</td></tr>
-</table></div>
-
-<p>
-Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
-med, eller för att dra nytt av, denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr>
-<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr>
-<tr><td>mindi-kernel</td> <td>2.4.27-2sarge2</td></tr>
-<tr><td>systemimager</td> <td>3.2.3-6sarge2</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en skräddarsydd kärna från kärnkällkodspaketet måste du bygga om
-för att dra nytta av dessa rättelser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1097.data"
diff --git a/swedish/security/2006/dsa-1098.wml b/swedish/security/2006/dsa-1098.wml
deleted file mode 100644
index 1c2d56da721..00000000000
--- a/swedish/security/2006/dsa-1098.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="895abda2291d2e9fab5973bc921fccaf2f2f1e09" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Michael Marek upptäckte att webbprogramramverket Horde inte utför tillräcklig
-städning av indata, vilket kunde leda till injicering av webbskriptkod vilket
-gav ett serveröverskridande skriptproblem.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet horde3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3.0.4-4sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.1.1-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert horde3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1098.data"
diff --git a/swedish/security/2006/dsa-1099.wml b/swedish/security/2006/dsa-1099.wml
deleted file mode 100644
index 61bf707acad..00000000000
--- a/swedish/security/2006/dsa-1099.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a6ec1f62ceff74169c375c2632ab63080c114d31" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Michael Marek upptäckte att webbprogramramverket Horde inte utför tillräcklig
-städning av indata, vilket kunde leda till injicering av webbskriptkod vilket
-gav ett serveröverskridande skriptproblem.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet horde2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.2.8-1sarge3.
-</p>
-
-<p>The instabila utgåvan (Sid) innehåller inte längre paketet horde2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert horde2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1099.data"
diff --git a/swedish/security/2006/dsa-1100.wml b/swedish/security/2006/dsa-1100.wml
deleted file mode 100644
index 896314faf98..00000000000
--- a/swedish/security/2006/dsa-1100.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="54372e1681011e110298c582446e67d9eb7e45d2" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett fel i begränsningskontroll har upptäckts i wv2, ett bibliotek för att komma
-åt Microsoft Word-dokument, vilket kunde leda till ett heltalsspill som utlöstes
-genom att behandla Word-filer.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet wv2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.2.2-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libwv-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1100.data"
diff --git a/swedish/security/2006/dsa-1101.wml b/swedish/security/2006/dsa-1101.wml
deleted file mode 100644
index 4ace5ee6a6c..00000000000
--- a/swedish/security/2006/dsa-1101.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="46eb3e75ea6b991f74204cc9fb50606a2a2c0a67" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Ett fel har upptäckts i e-postservern Courier, vilket kunde resultera till att
-ett antal processer upptog godtyckliga mängder processortid.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.37.3-2.9.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.47-4sarge5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.53.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era courier-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1101.data"
diff --git a/swedish/security/2006/dsa-1102.wml b/swedish/security/2006/dsa-1102.wml
deleted file mode 100644
index 2528f197a06..00000000000
--- a/swedish/security/2006/dsa-1102.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="e313cf52513e0ee4771b2d817836d75e2cb0c36e" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt upptäckte att pinball, en
-flippersimulator, kunde luras att läsa in nivåinsticksprogram från kataloger
-under användarens kontroll utan att lämna ifrån sig privilegier.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte detta paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.3.1-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.3.1-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pinball-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1102.data"
diff --git a/swedish/security/2006/dsa-1103.wml b/swedish/security/2006/dsa-1103.wml
deleted file mode 100644
index 3850a63ba66..00000000000
--- a/swedish/security/2006/dsa-1103.wml
+++ /dev/null
@@ -1,269 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan, vilka
-kunde utnyttjas till överbelastningsattacker eller till att exekvera godtycklig
-kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3359">CVE-2005-3359</a>
- <p>
- Franz Filz upptäckte att vissa anrop till nätverksuttag kunde orsaka
- inkonsistenta referensräknare i inläsbara moduler, vilket gör det möjligt för
- lokala användare att utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
- <p>
- &rdquo;Solar Designer&rdquo; upptäckte att aritmetiska beräkningar i
- netfilters funktion do_replace() kunde leda till ett buffertspill och
- exekvering av godtycklig kod.
- Operationen kräver dock CAP_NET_ADMIN-privilegier, vilket endast ger ett
- problem i virtualiseringssystem eller finmaskiga åtkomststyrningssystem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
- <p>
- &rdquo;Solar Designer&rdquo; upptäckte en kapplöpningseffekt i netfilters
- funktion do_add_counters(), vilket möjliggjorde att kärnans minne läcktes om
- denna kapplöpningseffekt utnyttjades.
- Precis som
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
- krävs CAP_NET_ADMIN-privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0456">CVE-2006-0456</a>
- <p>
- David Howells upptäckte att s390-assemblerversionen av funktionen
- strnlen_user() returnerade fel strängstorleksvärde för vissa strängar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0554">CVE-2006-0554</a>
- <p>
- Det upptäcktes att funktionen ftruncate() i XFS kan exponera oallokerade
- block, vilket möjliggjorde en informationsläcka av tidigare borttagna filer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0555">CVE-2006-0555</a>
- <p>
- Det har upptäckts att vissa NFS-filoperationer på handtag som monterats med
- O_DIREKT kunde få kärnan att krascha.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0557">CVE-2006-0557</a>
- <p>
- Det har upptäckts att koden som konfigurera minnespolicy gjorde det möjligt
- att lura kärnan att krascha och därmed utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0558">CVE-2006-0558</a>
- <p>
- Cliff Wickman upptäckte att perfmon för IA64-arkitekturen gjorde det möjligt
- för användaren att utlösa en BUG()-assert, vilket möjliggjorde en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
- <p>
- Intel EM64T-system är sårbara för en lokal överbelastningsattack på grund av
- ett oändlig rekursivt fel i samband med en felaktig ELF-postadress.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
- <p>
- Funktionen die_if_kernel() var felaktigt deklarerad som &rdquo;återvänder
- aldrig&rdquo;, vilket kunde utnyttjas av en lokal angripare och leda till att
- kärnan kraschade.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0744">CVE-2006-0744</a>
- <p>
- Linuxkärnan hanterade inte korrekt icke-kanoniska returadresser på Intel
- EM64T-processorer, och rapporterade undantag i SYSRET istället för nästa
- instruktion, vilket fick kärnundantagshanteraren att köra på användarstacken
- med fel GS.
- Detta kunde utnyttjas till en överbelastningsattack om en användare bytte
- ut ramarna.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
- <p>
- Det har upptäckts att AMD64-maskiner (och andra 7:e- och 8:e-generationens
- AuthenticAMD-processorer) är sårbara för ett läckage av känslig information,
- på grund av sättet de hanterar sparande och återställande av x87-registren
- FOP, FIP och FDP i FXSAVE/FXRSTOR om ett undantag väntar.
- Detta gjorde det möjligt för en process att upptäcka delar av
- flyttalsinstruktionstillståndet hos andra processer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
- <p>
- Marco Ivaldi upptäckte att det förekom en ej menad informationsläcka som
- gjorde det möjligt för angripare utifrån att förbigå skydd mot s.k
- &rdquo;<span lang="en">Idle Scans</span>&rdquo; (nmap -sI) genom att utnyttja
- id-fältet i ip-paket och förbigå noll-ip-id:t i DF-paketmotangreppet.
- Detta kom sig av att funktionen ip_push_pending_frames felaktigt ökade
- ip-id-fältet när den sände en RST efter att ha tagit emot oönskade TCP
- SYN-ACK-paket.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
- <p>
- Shaun Tancheff upptäckte ett buffertspill (fel vid begränsningskontroll) i USB
- Gadget RNDIS-implementationen, vilket gjorde det möjligt för en angripare
- utifrån att utföra en överbelastningsattack.
- När ett svarsmeddelande skapades allokerade drivrutinen minne för
- svarsinformationen, men inte för svarsstrukturen.
- Kärnan kontrollerade inte korrekt gränserna på den av användaren angivna
- databufferten innan den kopierades till en för liten minnesbuffert.
- En angripare kunde krascha systemet eller möjligen exekvera godtycklig
- maskinkod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1523">CVE-2006-1523</a>
- <p>
- Oleg Nesterov rapporterade ett osäkert BUG_ON-anrop i signal.c, vilket
- introducerades av RCU-signalhanteringen.
- BUG_ON-koden skyddades av siglock medan koden i switch_exit_pids() använde
- tasklist_lock.
- Det kunde vara möjligt för lokala användare att utnyttja detta till att
- utföra en överbelastningsattack (DoS).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
- <p>
- Hugh Dickins upptäckte ett problem i funktionen madvise_remove(), där fil-
- och mmap-restriktioner inte följdes, vilket gjorde det möjligt för lokala
- användare att förbigå IPC-behörigheter och ersätta delar av skrivskyddade
- tmpfs-filer med nollor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
- <p>
- Alexandra Kossovsky rapporterade ett NULL-pekaravrefereringstillstånd i
- ip_route_input(), vilket kunde utlösas av en lokal användare genom att be om
- en route till en multicast-ip-adress, vilket kunde utnyttjas till en
- överbelastningsattack (kärnpanik).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
- <p>
- Vlad Yasevich rapporterade om ett datavalideringsproblem i
- SCTP-undersystemet, vilket gjorde det möjligt för en angripare utifrån att
- spilla en buffert genom att använda ett felaktigt format HB-ACK-avsnitt,
- vilket kunde användas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
- <p>
- Vlad Yasevich rapporterade ett fel i begränsningskontrollkoden i
- SCTP-undersystemet vilket kunde göra det möjligt för en angripare utifrån att
- utföra en överbelastningsattack när en avrundad parameterlängd användes för
- att kalkylera parameterlängder istället för de exakta värdena.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1863">CVE-2006-1863</a>
- <p>
- Mark Mosely upptäckte att chroot:ar som befinner sig på en CIFS-utdelning kan
- omkringgås med specialskrivna &rdquo;cd&rdquo;-sekvenser.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
- <p>
- Mark Mosely upptäckte att chroot:er som ligger på en SMB-utdelning kan
- runtgås med specialskrivna &rdquo;cd&rdquo;-sekvenser.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
- <p>
- &rdquo;Säkerhetsgruppen Mu&rdquo; upptäckte att specialskrivna ECNE-stycken
- kunde få kärnan att krascha genom att läsa felaktiga tillståndstabellsposter i
- SCTP-nätverksundersystemet, vilket möjliggjorde en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
- <p>
- &rdquo;Säkerhetsgruppen Mu&rdquo; upptäckte att fragmenterade
- SCTP-kontrollstycken kunde utlösa en kärnpanik, vilket tillät
- överbelastningsattacker.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
- <p>
- Det upptäcktes att SCTP-paket med två inledande bundna datapaket kan leda
- till oändlig rekursion, vilket möjliggjorde överbelastningsattacker.
- </p>
- </li>
-</ul>
-
-<p>
-Följande tabell beskriver vilka versioner av kärnan för vilka arkitekturer som
-rättar problemen som beskrivs ovan:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Source</td> <td>2.6.8-16sarge3</td></tr>
-<tr><td>Alpha-arkitekturen</td> <td>2.6.8-16sarge3</td></tr>
-<tr><td>HP Precision-arkitekturen</td> <td>2.6.8-6sarge3</td></tr>
-<tr><td>Intel IA-32-arkitekturen</td> <td>2.6.8-16sarge3</td></tr>
-<tr><td>Intel IA-64-arkitekturen</td> <td>2.6.8-14sarge3</td></tr>
-<tr><td>Motorola 680x0-arkitekturen</td> <td>2.6.8-4sarge3</td></tr>
-<tr><td>PowerPC-arkitekturen</td> <td>2.6.8-12sarge3</td></tr>
-<tr><td>IBM S/390-arkitekturen</td> <td>2.6.8-5sarge3</td></tr>
-<tr><td>Sun Sparc-arkitekturen</td> <td>2.6.8-15sarge3</td></tr>
-</table></div>
-
-<p>
-På grund av tekniska problem kunde inte de byggda amd64-paketen hanteras av
-arkivskripten.
-Så fort detta problem har rättats kommer en uppdaterad DSA 1103-2 att sändas
-ut med kontrollsummorna för amd64.
-</p>
-
-<p>
-Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
-med, eller för att dra nytt av, denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en eget kärna från kärnkällkodspaketen måste du bygga om för
-att dra nytta av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1103.data"
diff --git a/swedish/security/2006/dsa-1104.wml b/swedish/security/2006/dsa-1104.wml
deleted file mode 100644
index f2633bd4c8d..00000000000
--- a/swedish/security/2006/dsa-1104.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Inläsning av felformaterade XML-dokument kunde orsaka ett buffertspill i
-OpenOffice.org, en fri kontorssvit, och utnyttjas till en överbelastningsattack
-eller exekvera godtycklig kod.
-Det visade sig att korrigeringen i DSA 1104-1 inte var tillräcklig, varför det
-kommer en ny uppdatering.
-Texten från originalbulletinen bifogas nedan:
-</p>
-
-<blockquote>
-<p>
-Flera sårbarheter har upptäckts i OpenOffice.org, en fri kontorssvit.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2198">CVE-2006-2198</a>
- <p>
- Det visade sig vara möjligt att bädda in godtyckliga BASIC-makron i dokument
- på ett sätt så att OpenOffice.org inte såg dem men ändå exekverade dem utan
- att fråga användaren.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2199">CVE-2006-2199</a>
- <p>
- Det var möjligt att förbigå Java-sandlådan med specialskrivna
- Javaminiprogram.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3117">CVE-2006-3117</a>
- <p>
- Inläsning av felformaterade XML-dokument kunde orsaka buffertspill och utföra
- en överbelastningsattack eller exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Denna uppdatering av inaktiverats Mozillakomponenten så att
-Mozilla-/LDAP-adressboksfunktionen inte längre fungerar.
-Den fungerade ändå inte för något annat än i386 på Sarge.
-</p>
-</blockquote>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paket för OpenOffice.org.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.1.3-9sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era OpenOffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1104.data"
diff --git a/swedish/security/2006/dsa-1105.wml b/swedish/security/2006/dsa-1105.wml
deleted file mode 100644
index a706cd1b06e..00000000000
--- a/swedish/security/2006/dsa-1105.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a4b815800ea91548f23febf6f2a6e293ac90997b" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Federico L. Bossi Bonin upptäckte ett buffertspill i HTTP-insticksprogrammet i
-xine-lib, xines video-/mediaspelarbibiliotek, vilket kunde göra det möjligt för
-en angripare utifrån att utföra en överbelastningsattack.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.9.8-2woody5.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.1-1sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.1.1-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxine-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1105.data"
diff --git a/swedish/security/2006/dsa-1106.wml b/swedish/security/2006/dsa-1106.wml
deleted file mode 100644
index 4b1298c1fac..00000000000
--- a/swedish/security/2006/dsa-1106.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="70c4ad816a89a9d7c207788f46a51733beabb5a8" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Marcus Meissner upptäckte att winbind-insticksprogrammet pppd inte kontrollerar
-om ett setuid()-anrop lyckades när det försöker lämna från sig privilegier,
-vilket kan misslyckas i vissa PAM-konfigurationer.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.4.3-20050321+2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.4.4rel-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ppp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1106.data"
diff --git a/swedish/security/2006/dsa-1107.wml b/swedish/security/2006/dsa-1107.wml
deleted file mode 100644
index 9e7dc1e1476..00000000000
--- a/swedish/security/2006/dsa-1107.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="e4156ce61f4484abec0407c2629fc564d7400f42" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Evgeny Legerov upptäckte att gnupg, GNU privacy guard, en fri PGP-ersättning,
-innehöll ett heltalsspill som kunde orsaka ett segmenteringsfel och möjligen
-skriva över minne när en stor användar-id-sträng användes.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.0.6-4woody6.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.4.1-1.sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4.3-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1107.data"
diff --git a/swedish/security/2006/dsa-1108.wml b/swedish/security/2006/dsa-1108.wml
deleted file mode 100644
index 21e119bee73..00000000000
--- a/swedish/security/2006/dsa-1108.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="076556af2ddd82711181a480d385bcfc02a804bf" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att e-postläsaren mutt inte utför tillräckliga kontroller av
-värden som returneras från en IMAP-server, vilket kan spilla en buffert och
-möjligen leda till injicering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.5.9-2sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.5.11+cvs20060403-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mutt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1108.data"
diff --git a/swedish/security/2006/dsa-1109.wml b/swedish/security/2006/dsa-1109.wml
deleted file mode 100644
index 9b6fc27fdd1..00000000000
--- a/swedish/security/2006/dsa-1109.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Russ Allbery upptäckte att rssh, ett begränsat skal, inte utför tillräckliga
-kontroller på inkommande kommandon, vilket kan leda till att
-åtkomstrestriktioner förbigås.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.2.3-1.sarge.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.3.0-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert rssh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1109.data"
diff --git a/swedish/security/2006/dsa-1110.wml b/swedish/security/2006/dsa-1110.wml
deleted file mode 100644
index a5d294b7c2b..00000000000
--- a/swedish/security/2006/dsa-1110.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Gerald Carter upptäckte att smbd-servern från Samba, en fri implementation av
-SMB-/CIFS-protokollet, inte hade tillräckliga begränsningar i koden som
-hanterar delade anslutningar, vilket kunde utnyttjas till att fylla systemets
-minne genom att sända skadliga anrop, något som kunde användas till en
-överbelastningsattack.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3.0.14a-3sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1110.data"
diff --git a/swedish/security/2006/dsa-1111.wml b/swedish/security/2006/dsa-1111.wml
deleted file mode 100644
index 3c4fdc8e61a..00000000000
--- a/swedish/security/2006/dsa-1111.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b657fd9bb95c93c952599e28e714f0cb3739a0d0" mindelta="1"
-<define-tag description>kapplöpningseffekt</define-tag>
-<define-tag moreinfo>
-<p>
-Det upptäcktes att en kapplöpningseffekt i process-filsystemet kan leda till en
-utökning av privilegier.
-</p>
-
-<p>
-Följande tabell beskriver vilka versioner av kärnan för vilka arkitekturer som
-rättar problemet som beskrivs ovan:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Källkod </td><td>2.6.8-16sarge4</td></tr>
-<tr><td>Alpha-arkitekturen </td><td>2.6.8-16sarge4</td></tr>
-<tr><td>AMD64-arkitekturen </td><td>2.6.8-16sarge4</td></tr>
-<tr><td>Intel IA-32-arkitekturen</td><td>2.6.8-16sarge4</td></tr>
-<tr><td>Intel IA-64-arkitekturen</td><td>2.6.8-14sarge4</td></tr>
-<tr><td>PowerPC-arkitekturen </td><td>2.6.8-12sarge4</td></tr>
-<tr><td>Sun Sparc-arkitekturen </td><td>2.6.8-15sarge4</td></tr>
-<tr><td>IBM S/390 </td><td>2.6.8-5sarge4</td></tr>
-<tr><td>Motorola 680x0 </td><td>2.6.8-4sarge4</td></tr>
-<tr><td>HP Precision </td><td>2.6.8-6sarge3</td></tr>
-<tr><td>FAI </td><td>1.9.1sarge3</td></tr>
-</table></div>
-
-<p>
-Den ursprungliga bulletinen saknade versioner för arkitekturerna IBM S/390,
-Motorola 680x0 och HP Precision, vilka nu har uppdaterats.
-Även kärnorna för FAI-installationsprogrammet har uppdaterats.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en skräddarsydd kärna från kärnkällkodspaketet måste du bygga om
-för att ta del av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1111.data"
diff --git a/swedish/security/2006/dsa-1112.wml b/swedish/security/2006/dsa-1112.wml
deleted file mode 100644
index 18430e97ef0..00000000000
--- a/swedish/security/2006/dsa-1112.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala sårbarheter har upptäckts i MySQL-databasservern, vilka kunde
-utnyttjas till en överbelastningsattack.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3081">CVE-2006-3081</a>
- <p>
- &rdquo;Kanatoko&rdquo; upptäckte att servern kunde kraschas genom att
- NULL-värden sänds till funktionen str_to_date().
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3469">CVE-2006-3469</a>
- <p>
- Jean-David Maillefer upptäckte att servern kunde kraschas med specialskrivna
- anrop till funktionen date_format().
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-4.1.11a-4sarge5.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre MySQL 4.1-paket.
-MySQL 5.0 i Sid påverkas inte.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-dfsg-4.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1112.data"
diff --git a/swedish/security/2006/dsa-1113.wml b/swedish/security/2006/dsa-1113.wml
deleted file mode 100644
index 7e246c0ee01..00000000000
--- a/swedish/security/2006/dsa-1113.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6d942f26f1cc6bc7a19ca1f102c6ecb01eb0815b" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att webbprogramservern Zope tillät läsåtkomst till
-godtyckliga sidor på servern om användaren hade privilegier att redigera
-&rdquo;restructured text&rdquo;-sidor.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.7.5-2sarge2.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre paket för Zope 2.7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zope2.7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1113.data"
diff --git a/swedish/security/2006/dsa-1114.wml b/swedish/security/2006/dsa-1114.wml
deleted file mode 100644
index 518df83facc..00000000000
--- a/swedish/security/2006/dsa-1114.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b864ddb3883b24e3f16bffa284c09ac4113bae15" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Andreas Seltenreich upptäckte ett buffertspill i hashcash, ett
-portobetalningssystem för e-post som baseras på hashberäkningar, vilket gjorde
-det möjligt för angripare att exekvera godtycklig kod via speciellt utformade
-poster.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.17-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.21-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert hashcash-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1114.data"
diff --git a/swedish/security/2006/dsa-1115.wml b/swedish/security/2006/dsa-1115.wml
deleted file mode 100644
index b2675019408..00000000000
--- a/swedish/security/2006/dsa-1115.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d67630ed90207755c3bc59dcc33822ea7ba032d5" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Evgeny Legerov upptäckte att gnupg, GNU privacy guard, en fri PGP-ersättare,
-innehöll ett heltalsspill som kunde orsaka ett segmenteringsfel och möjligen en
-minnesöverskrivning via en stor användar-id-sträng.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.4.1-1.sarge4 av GnuPG samt i version 1.9.15-6sarge1 av GnuPG2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4.3-2 av
-GnuPG, en rättelse för GnuPG2 kommer inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1115.data"
diff --git a/swedish/security/2006/dsa-1116.wml b/swedish/security/2006/dsa-1116.wml
deleted file mode 100644
index 9b6a98e59c7..00000000000
--- a/swedish/security/2006/dsa-1116.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="68f608828fd108908e4efcd74272fad2058c7c62" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Henning Makholm upptäckte ett buffertspill i XCF-inläsningkoden i Gimp, ett
-bildredigeringsprogram.
-Genom att öppna en specialskriven XCF-bild kunde programmet krascha eller
-exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.2.6-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.2.11-3.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gimp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1116.data"
diff --git a/swedish/security/2006/dsa-1117.wml b/swedish/security/2006/dsa-1117.wml
deleted file mode 100644
index 6335da2022d..00000000000
--- a/swedish/security/2006/dsa-1117.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8f0b58b6fc05c2c8faad23a0daecdbfde6d217b1" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att grafikbiblioteket GD inte utförde tillräckliga kontroller
-att GIF-bilder var giltiga vilket kunde användas till en överbelastningsattack
-genom att lura programmet in i en oändlig slinga.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.0.33-1.1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.33-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1117.data"
diff --git a/swedish/security/2006/dsa-1118.wml b/swedish/security/2006/dsa-1118.wml
deleted file mode 100644
index 996e6d63daf..00000000000
--- a/swedish/security/2006/dsa-1118.wml
+++ /dev/null
@@ -1,145 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade sårbarheter har upptäckts i Mozilla.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>
- <p>
- Eric Foley upptäckte att en användare kunde luras att exponera en lokal fil
- till en angripare utifrån genom att visa en lokal fil som en bild i samband
- med andra sårbarheter. [MFSA-2006-39]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>
- <p>
- XUL-attribut associerades till fel URL under vissa omständigheter, vilket
- kunde tillåta angripare utifrån att förbigå begränsningar. [MFSA-2006-35]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>
- <p>
- Paul Nickerson upptäckte att innehållsdefinierade sättare för en
- objektprototyp anropades med privilegier för användargränssnittskod, och
- <q>moz_bug_r_a4</q> demonstrerade att de högre privilegierna kunde
- vidaresändas till den innehållsdefinierade attackkoden. [MFSA-2006-37]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>
- <p>
- En sårbarhet gjorde det möjligt för angripare utifrån att exekvera godtycklig
- kod och skapa meddelanden som exekverades i en privilegierad kontext.
- [MFSA-2006-43]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>
- <p>
- Mikolaj Habryn upptäckte ett buffertspill i funktionen crypto.signText vilket
- gjorde det möjligt för angripare utifrån att exekvera godtycklig kod via
- vissa valfria namnargument för certifieringsorgan. [MFSA-2006-38]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
- <p>
- Mozilla-gruppmedlemmar upptäckte flera krascher vid testning av
- webbläsarmotorn som visade på en minnesöverskrivning som möjligen kunde leda
- till exekvering av godtycklig kod.
- Detta problem har endast delvis korrigerats. [MFSA-2006-32]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>
- <p>
- Ett heltalsspill gjorde det möjligt för angripare utifrån att utföra en
- överbelastningsattack och kunde tillåta exekvering av godtycklig kod.
- [MFSA-2006-32]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2781">CVE-2006-2781</a>
- <p>
- Masatoshi Kimura upptäckte en sårbar dubbel frigörning som tillät angripare
- utifrån att utföra en överbelastningsattack och möjligen exekvera godtycklig
- kod via ett VCard.
- [MFSA-2006-40]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>
- <p>
- Chuck McAuley upptäckte att en textindataruta kunde fyllas i med ett filnamn
- i förväg och sedan omvandlas till en fil-insändningsruta, vilket gjorde det
- möjligt för en elakartad webbplats att stjäla valfri lokal fil vars namn de
- kan gissa. [MFSA-2006-41, MFSA-2006-23,
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>
- <p>
- Masatoshi Kimura upptäckte att Unicodes byte-ordningsmärke (BOM) togs bort
- från UTF-8-sidor under omvandlingen till Unicode innan parsern såg webbsidan,
- vilket gjorde det möjligt för angripare utifrån att utföra
- serveröverskridande skriptangrepp (XSS). [MFSA-2006-42]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>
- <p>
- Paul Nickerson upptäckte att rättningen av
- <a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">CVE-2005-0752</a>
- kunde förbigås genom att använda nästlade javascript:-URLer, vilket gjorde
- det möjligt för angriparen att utföra privilegierad kod.
- [MFSA-2005-34, MFSA-2006-36]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>
- <p>
- Paul Nickerson demonstrerade att om en angripare kunde övertala användaren
- att högerklicka på en trasig bild och välja <q>Visa bild</q> från
- bildmenyn så kunde han köra JavaScript. [MFSA-2006-34]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>
- <p>
- Kazuho Oku upptäckte att Mozillas överseende hantering av syntaxen för
- HTTP-huvuden kunde göra det möjligt för angripare utifrån att lura
- webbläsaren att tolka vissa svar som om de var svar från två olika
- webbplatser. [MFSA-2006-33]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>
- <p>
- Mozillaforskaren <q>moz_bug_r_a4</q> upptäckte att JavaScript som
- kördes via EvalInSandbox kunde bryta sig ut ur sandlådan och få utökade
- privilegier. [MFSA-2006-31]
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.7.8-1sarge7.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.7.13-0.3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Mozilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1118.data"
diff --git a/swedish/security/2006/dsa-1119.wml b/swedish/security/2006/dsa-1119.wml
deleted file mode 100644
index 04f538e4f80..00000000000
--- a/swedish/security/2006/dsa-1119.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0ffe2ac8e152c33ae8b54e87dfe2628a9df94166" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Akira Tanaka upptäckte en sårbarhet i Hiki Wiki, en Wikimotor skriven i Ruby,
-vilket gjorde det möjligt för angripare utifrån att utföra en
-överbelastningsattack genom hög CPU-användning genom att utföra en diff mellan
-stora och specialskrivna Wikisidor.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 0.6.5-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.8.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert hiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1119.data"
diff --git a/swedish/security/2006/dsa-1120.wml b/swedish/security/2006/dsa-1120.wml
deleted file mode 100644
index 0d7723555dc..00000000000
--- a/swedish/security/2006/dsa-1120.wml
+++ /dev/null
@@ -1,137 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>
- <p>
- Eric Foley upptäckte att en användare kunde luras att exponera en lokal fil
- till en angripare utifrån genom att visa en lokal fil som en bild i samband
- med andra sårbarheter. [MFSA-2006-39]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>
- <p>
- XUL-attribut associerades till fel URL under vissa omständigheter, vilket
- kunde tillåta angripare utifrån att förbigå begränsningar. [MFSA-2006-35]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>
- <p>
- Paul Nickerson upptäckte att innehållsdefinierade sättare för en
- objektprototyp anropades med privilegier för användargränssnittskod, och
- &rdquo;moz_bug_r_a4&rdquo; demonstrerade att de högre privilegierna kunde
- vidaresändas till den innehållsdefinierade attackkoden. [MFSA-2006-37]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>
- <p>
- En sårbarhet gjorde det möjligt för angripare utifrån att exekvera godtycklig
- kod och skapa meddelanden som exekverades i en privilegierad kontext.
- [MFSA-2006-43]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>
- <p>
- Mikolaj Habryn upptäckte ett buffertspill i funktionen crypto.signText vilket
- gjorde det möjligt för angripare utifrån att exekvera godtycklig kod via
- vissa valfria namnargument för certifieringsorgan. [MFSA-2006-38]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
- <p>
- Mozilla-gruppmedlemmar upptäckte flera krascher vid testning av
- webbläsarmotorn som visade på en minnesöverskrivning som möjligen kunde leda
- till exekvering av godtycklig kod.
- Detta problem har endast delvis korrigerats. [MFSA-2006-32]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>
- <p>
- Ett heltalsspill gjorde det möjligt för angripare utifrån att utföra en
- överbelastningsattack och kunde tillåta exekvering av godtycklig kod.
- [MFSA-2006-32]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>
- <p>
- Chuck McAuley upptäckte att en textindataruta kunde fyllas i med ett filnamn
- i förväg och sedan omvandlas till en fil-insändningsruta, vilket gjorde det
- möjligt för en elakartad webbplats att stjäla valfri lokal fil vars namn de
- kan gissa. [MFSA-2006-41, MFSA-2006-23,
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>
- <p>
- Masatoshi Kimura upptäckte att Unicodes byte-ordningsmärke (BOM) togs bort
- från UTF-8-sidor under omvandlingen till Unicode innan parsern såg webbsidan,
- vilket gjorde det möjligt för angripare utifrån att utföra
- serveröverskridande skriptangrepp (XSS). [MFSA-2006-42]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>
- <p>
- Paul Nickerson upptäckte att rättningen av
- <a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">CVE-2005-0752</a>
- kunde förbigås genom att använda nästlade javascript:-URLer, vilket gjorde
- det möjligt för angriparen att utföra privilegierad kod.
- [MFSA-2005-34, MFSA-2006-36]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>
- <p>
- Paul Nickerson demonstrerade att om en angripare kunde övertala användaren
- att högerklicka på en trasig bild och välja &rdquo;Visa bild&rdquo; från
- bildmenyn så kunde han köra JavaScript. [MFSA-2006-34]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>
- <p>
- Kazuho Oku upptäckte att Mozillas överseende hantering av syntaxen för
- HTTP-huvuden kunde göra det möjligt för angripare utifrån att lura
- webbläsaren att tolka vissa svar som om de var svar från två olika
- webbplatser. [MFSA-2006-33]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>
- <p>
- Mozillaforskaren &rdquo;moz_bug_r_a4&rdquo; upptäckte att JavaScript som
- kördes via EvalInSandbox kunde bryta sig ut ur sandlådan och få utökade
- privilegier. [MFSA-2006-31]
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.4-2sarge9.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.5.dfsg+1.5.0.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Mozilla Firefox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1120.data"
diff --git a/swedish/security/2006/dsa-1121.wml b/swedish/security/2006/dsa-1121.wml
deleted file mode 100644
index 9b5a7d3ed7f..00000000000
--- a/swedish/security/2006/dsa-1121.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1b6c2f24e58a399c9664d43d2ee533f6153fb512" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Peter Bieringer upptäckte att postgrey, en implementation av grålistning för
-Postfix, var sårbar för en formatsträngsattack som gjorde det möjligt för
-angripare utifrån att utföra en överbelastningsattack mot servern.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.21-1sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem även rättats i version
-1.21-1volatile4 i det flyktiga arkivet.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.22-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert postgrey-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1121.data"
diff --git a/swedish/security/2006/dsa-1122.wml b/swedish/security/2006/dsa-1122.wml
deleted file mode 100644
index 8ec4f79d353..00000000000
--- a/swedish/security/2006/dsa-1122.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="164a6a38f1a152566ad8172ac34d33995a5dfcfa" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Peter Bieringer upptäckte att <q>log</q>-funktionen i Perlmodulen
-Net::Server, en utökningsbar, generell Perlservermotor, inte var säker mot
-formatsträngsangrepp.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte detta paket.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.87-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.89-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libnet-server-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1122.data"
diff --git a/swedish/security/2006/dsa-1123.wml b/swedish/security/2006/dsa-1123.wml
deleted file mode 100644
index a7f4721b4ee..00000000000
--- a/swedish/security/2006/dsa-1123.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Luigi Auriemma upptäckte att DUMB, ett tracker-musikbibliotek, inte utför
-tillräcklig städning av värden som kommer från IT-musikfiler, vilket kunde leda
-till ett buffertspill och exekvering av godtycklig kod om manipulerade filer
-lästes.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 0.9.2-6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.9.3-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libdumb-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1123.data"
diff --git a/swedish/security/2006/dsa-1124.wml b/swedish/security/2006/dsa-1124.wml
deleted file mode 100644
index 83dcd26b021..00000000000
--- a/swedish/security/2006/dsa-1124.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4" mindelta="1"
-<define-tag description>skrivfel</define-tag>
-<define-tag moreinfo>
-<p>
-Toth Andras upptäckte att fbgs, en PostScript-/PDF-visare för framebufferten,
-innehåller en felskrivning som förhindrar att det filter som skulle skydda mot
-elakartade PostScript-kommandon fungerar som det skall.
-Detta kunde leda till att användardata togs bort vid visning av en
-PostScript-fil.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.01-1.2sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fbi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1124.data"
diff --git a/swedish/security/2006/dsa-1125.wml b/swedish/security/2006/dsa-1125.wml
deleted file mode 100644
index 41edc02a39a..00000000000
--- a/swedish/security/2006/dsa-1125.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Drupal-uppdateringen i DSA 1125 återskapade ett gammalt fel.
-Denna uppdatering rättar detta fel.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i webbplatsplattformen Drupal,
-vilka kunde leda till exekvering av godtyckliga webbskript.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2742">CVE-2006-2742</a>
- <p>
- En SQL-injiceringssårbarhet har upptäckts i variablerna &rdquo;count&rdquo;
- och &rdquo;from&rdquo; i databasgränssnittet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2743">CVE-2006-2743</a>
- <p>
- Flera filändelser hanterades felaktigt om Drupal kördes på Apache med
- mod_mime aktiverat.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2831">CVE-2006-2831</a>
- <p>
- Även en variant av
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-2743">CVE-2006-2743</a>
- har rättats.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2832">CVE-2006-2832</a>
- <p>
- En serveröverskridande skriptsårbarhet i insändningsmodulen har upptäckts.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2833">CVE-2006-2833</a>
- <p>
- En serveröverskridande skriptsårbarhet i taxonomy-modulen har upptäckts.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-4.5.3-6.1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.5.8-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1125.data"
diff --git a/swedish/security/2006/dsa-1126.wml b/swedish/security/2006/dsa-1126.wml
deleted file mode 100644
index 4c33b7914ca..00000000000
--- a/swedish/security/2006/dsa-1126.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="f60d9ffce8659481dac1441c3fe5e6ee7a719146" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i IAX2-kanaldrivrutinen i Asterisk, ett
-telefonväxelverktyg i öppen källkod, vilket kunde göra det möjligt att orsaka en
-krasch i Asteriskservern utifrån.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.7.dfsg.1-2sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1126.data"
diff --git a/swedish/security/2006/dsa-1127.wml b/swedish/security/2006/dsa-1127.wml
deleted file mode 100644
index be591319946..00000000000
--- a/swedish/security/2006/dsa-1127.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i nätverkssniffaren Ethereal, vilka kunde leda
-till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3628">CVE-2006-3628</a>
- <p>
- Ilja van Sprundel upptäckte att dissekerarna för FW-1 och MQ var sårbara för
- formatsträngsattacker.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3629">CVE-2006-3629</a>
- <p>
- Ilja van Sprundel upptäckte att MOUNT-dissekeraren var sårbar för en
- överbelastningsattack som tog slut på minnet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3630">CVE-2006-3630</a>
- <p>
- Ilja van Sprundel upptäckte stegfelsbuffertspill i dissekerarna för NCP NMAS
- och NDPS.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3631">CVE-2006-3631</a>
- <p>
- Ilja van Sprundel upptäckte ett buffertspill i NFS-dissekeraren.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3632">CVE-2006-3632</a>
- <p>
- Ilja van Sprundel upptäckte att SSH-dissekeraren var sårbar för en
- överbelastningsattack som utförde en oändlig slinga.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.10.10-2sarge6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.99.2-1 av
-wireshark, sniffaren som tidigare hette ethereal.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1127.data"
diff --git a/swedish/security/2006/dsa-1128.wml b/swedish/security/2006/dsa-1128.wml
deleted file mode 100644
index 6f1027fbef7..00000000000
--- a/swedish/security/2006/dsa-1128.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1da9fa47138b542908eaa5a9fa7b1614a1dc81e1" mindelta="1"
-<define-tag description>fel behörigheter</define-tag>
-<define-tag moreinfo>
-<p>
-Yan Rong Ge upptäckte att fel behörigheter på en delad minnessida i heartbeat,
-undersystemet för High-Availability Linux, kunde utnyttjas av en lokal angripare
-i en överbelastningsattack.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.2.3-9sarge5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era heartbeat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1128.data"
diff --git a/swedish/security/2006/dsa-1129.wml b/swedish/security/2006/dsa-1129.wml
deleted file mode 100644
index c3858e0b238..00000000000
--- a/swedish/security/2006/dsa-1129.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar och Max Vozeler från Debians säkerhetsgranskningsprojekt
-upptäckte flera formatsträngssäkerhetsfel i osiris, ett
-systemintegritetsövervakargränssnitt för hela nätverket.
-En angripare utifrån kunde utnyttja dem i en överbelastningsattack eller till
-att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-4.0.6-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.2.0-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era osiris-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1129.data"
diff --git a/swedish/security/2006/dsa-1130.wml b/swedish/security/2006/dsa-1130.wml
deleted file mode 100644
index 6a355b18007..00000000000
--- a/swedish/security/2006/dsa-1130.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8c0b1c7d09a57e6cd3b8b2e5bb2581a6d3faadfe" mindelta="1"
-<define-tag description>saknad kontroll av indata</define-tag>
-<define-tag moreinfo>
-<p>
-En serveröverskridande skriptsårbarhet har upptäckts i sitebar, en webbaserad
-bokmärkeshanterare skriven i PHP, vilken gjorde det möjligt för en angripare
-utifrån att injicera godtyckliga webbskript eller HTML-kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.2.6-7.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.3.8-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sitebar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1130.data"
diff --git a/swedish/security/2006/dsa-1131.wml b/swedish/security/2006/dsa-1131.wml
deleted file mode 100644
index c0fd1b29c45..00000000000
--- a/swedish/security/2006/dsa-1131.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="534afb9dc9ed4e72b64b1a122642966705afd03a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Mark Dowd upptäckte ett buffertspill i mod_rewrite-komponenten i apache, en
-mångsidig högpresterande HTTP-server.
-I vissa situationer kunde en angripare utifrån utnyttja detta till att exekvera
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.3.33-6sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert apache-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1131.data"
diff --git a/swedish/security/2006/dsa-1132.wml b/swedish/security/2006/dsa-1132.wml
deleted file mode 100644
index 2bfa3a14ab9..00000000000
--- a/swedish/security/2006/dsa-1132.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a7f733e7d3b425ed80d6c0ba6d72c3f18c85fe8c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Mark Dowd upptäckte ett buffertspill i mod_rewrite-komponenten i apache, en
-mångsidig högpresterande HTTP-server.
-I vissa situationer kunde en angripare utifrån utnyttja detta till att exekvera
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.0.54-5sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert apache2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1132.data"
diff --git a/swedish/security/2006/dsa-1133.wml b/swedish/security/2006/dsa-1133.wml
deleted file mode 100644
index a7a2b682f83..00000000000
--- a/swedish/security/2006/dsa-1133.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i felrapporteringssystemet
-Mantis, vilka kunde leda till exekvering av godtyckliga webbskript.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0664">CVE-2006-0664</a>
- <p>
- En serveröverskridande skriptsårbarhet har upptäckts i
- config_defaults_inc.php.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0665">CVE-2006-0665</a>
- <p>
- Serveröverskridande skriptsårbarheter har upptäckts i query_store.php och
- manage_proj_create.php.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0841">CVE-2006-0841</a>
- <p>
- Flera serveröverskridande skriptsårbarheter har upptäckts i
- view_all_set.php, manage_user_page.php, view_filters_page.php och
- proj_doc_delete.php.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1577">CVE-2006-1577</a>
- <p>
- Flera serveröverskridande skriptsårbarheter har upptäckts i
- view_all_set.php.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.19.2-5sarge4.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.19.4-3.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mantis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1133.data"
diff --git a/swedish/security/2006/dsa-1134.wml b/swedish/security/2006/dsa-1134.wml
deleted file mode 100644
index dc1b129bb83..00000000000
--- a/swedish/security/2006/dsa-1134.wml
+++ /dev/null
@@ -1,147 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla, vilka även förekommer
-i Mozilla Thunderbird.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>
- <p>
- Eric Foley upptäckte att en användare kunde luras att exponera en lokal fil
- till en angripare utifrån genom att visa en lokal fil som en bild i samband
- med andra sårbarheter. [MFSA-2006-39]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>
- <p>
- XUL-attribut associerades till fel URL under vissa omständigheter, vilket
- kunde tillåta angripare utifrån att förbigå begränsningar. [MFSA-2006-35]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>
- <p>
- Paul Nickerson upptäckte att innehållsdefinierade sättare för en
- objektprototyp anropades med privilegier för användargränssnittskod, och
- &rdquo;moz_bug_r_a4&rdquo; demonstrerade att de högre privilegierna kunde
- vidaresändas till den innehållsdefinierade attackkoden. [MFSA-2006-37]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>
- <p>
- En sårbarhet gjorde det möjligt för angripare utifrån att exekvera godtycklig
- kod och skapa meddelanden som exekverades i en privilegierad kontext.
- [MFSA-2006-43]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>
- <p>
- Mikolaj Habryn upptäckte ett buffertspill i funktionen crypto.signText vilket
- gjorde det möjligt för angripare utifrån att exekvera godtycklig kod via
- vissa valfria namnargument för certifieringsorgan. [MFSA-2006-38]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
- <p>
- Mozilla-gruppmedlemmar upptäckte flera krascher vid testning av
- webbläsarmotorn som visade på en minnesöverskrivning som möjligen kunde leda
- till exekvering av godtycklig kod.
- Detta problem har endast delvis korrigerats. [MFSA-2006-32]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>
- <p>
- Ett heltalsspill gjorde det möjligt för angripare utifrån att utföra en
- överbelastningsattack och kunde tillåta exekvering av godtycklig kod.
- [MFSA-2006-32]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2781">CVE-2006-2781</a>
- <p>
- Masatoshi Kimura upptäckte en sårbar dubbel frigörning som tillät angripare
- utifrån att utföra en överbelastningsattack och möjligen exekvera godtycklig
- kod via ett VCard.
- [MFSA-2006-40]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>
- <p>
- Chuck McAuley upptäckte att en textindataruta kunde fyllas i med ett filnamn
- i förväg och sedan omvandlas till en fil-insändningsruta, vilket gjorde det
- möjligt för en elakartad webbplats att stjäla valfri lokal fil vars namn de
- kan gissa. [MFSA-2006-41, MFSA-2006-23,
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>
- <p>
- Masatoshi Kimura upptäckte att Unicodes byte-ordningsmärke (BOM) togs bort
- från UTF-8-sidor under omvandlingen till Unicode innan parsern såg webbsidan,
- vilket gjorde det möjligt för angripare utifrån att utföra
- serveröverskridande skriptangrepp (XSS). [MFSA-2006-42]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>
- <p>
- Paul Nickerson upptäckte att rättningen av
- <a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">CVE-2005-0752</a>
- kunde förbigås genom att använda nästlade javascript:-URLer, vilket gjorde
- det möjligt för angriparen att utföra privilegierad kod.
- [MFSA-2005-34, MFSA-2006-36]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>
- <p>
- Paul Nickerson demonstrerade att om en angripare kunde övertala användaren
- att högerklicka på en trasig bild och välja &rdquo;Visa bild&rdquo; från
- bildmenyn så kunde han köra JavaScript. [MFSA-2006-34]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>
- <p>
- Kazuho Oku upptäckte att Mozillas överseende hantering av syntaxen för
- HTTP-huvuden kunde göra det möjligt för angripare utifrån att lura
- webbläsaren att tolka vissa svar som om de var svar från två olika
- webbplatser. [MFSA-2006-33]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>
- <p>
- Mozillaforskaren &rdquo;moz_bug_r_a4&rdquo; upptäckte att JavaScript som
- kördes via EvalInSandbox kunde bryta sig ut ur sandlådan och få utökade
- privilegier. [MFSA-2006-31]
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.2-2.sarge1.0.8a.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.5.0.4-1
-och xulrunner 1.5.0.4-1 för galeon och epiphany.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Mozilla Thunderbird-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1134.data"
diff --git a/swedish/security/2006/dsa-1135.wml b/swedish/security/2006/dsa-1135.wml
deleted file mode 100644
index c25e9e3d131..00000000000
--- a/swedish/security/2006/dsa-1135.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="345ae5829873b136fcf7fa26bf52ec7b6b9904eb" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Kevin Kofler upptäckte flera stackbaserade buffertspill i funktionen
-LookupTRM::lookup i libtunepimp, ett MusicBrainz-märkbibliotek, vilket gjorde
-det möjligt angripare utifrån att utföra överbelastningsattacker eller exekvera
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.3.0-3sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.4.2-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtunepimp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1135.data"
diff --git a/swedish/security/2006/dsa-1136.wml b/swedish/security/2006/dsa-1136.wml
deleted file mode 100644
index 8575373fe2a..00000000000
--- a/swedish/security/2006/dsa-1136.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2dea119ada2e100c12905e5917ab1c7791558f35" mindelta="1"
-<define-tag description>felaktig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-<q>infamous41md</q> och Chris Evans upptäckte flera heapbaserade
-buffertspill i xpdf, sviten för att läsa Portable Document Format (PDF), vilka
-även förekommer i gpdf, visaren med Gtk-bindningar, och vilka kan leda till
-exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.8.2-1.2sarge5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.10.0-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1136.data"
diff --git a/swedish/security/2006/dsa-1137.wml b/swedish/security/2006/dsa-1137.wml
deleted file mode 100644
index d47f1aa9d62..00000000000
--- a/swedish/security/2006/dsa-1137.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Tavis Ormandy i Googles säkerhetsgrupp upptäckte flera problem i
-TIFF-biblioteket.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3459">CVE-2006-3459</a>
- <p>
- Flera stack-buffertspill har upptäckts.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3460">CVE-2006-3460</a>
- <p>
- Ett sårbart heapspill i JPEG-avkodaren kunde spilla en buffert med mer data
- än förväntat.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3461">CVE-2006-3461</a>
- <p>
- Ett sårbart heapspill i PixarLog-avkodaren kunde göra det möjligt för en
- angripare att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3462">CVE-2006-3462</a>
- <p>
- Ett sårbart heapspill har upptäckts i NeXT RLE-avkodaren.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3463">CVE-2006-3463</a>
- <p>
- En slinga upptäcktes där 16-bitarsvärden användes för att iterera över ett
- 32-bitarsvärde så att slingan aldrig kom att avslutas utan fortsatte för
- evigt.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3464">CVE-2006-3464</a>
- <p>
- Flera ej kontrollerade aritmetiska operationer upptäcktes, bland annat ett
- antal i begränsningskontrolloperationerna som var till för att se till att
- offsetvärden som angavs i TIFF-bibliotek var legitima.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3465">CVE-2006-3465</a>
- <p>
- Ett fel har även upptäckts i libtiffs stöd för egna märken, vilket kunde leda
- till abnormt beteende, krascher eller möjligen exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 3.7.2-7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.8.2-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1137.data"
diff --git a/swedish/security/2006/dsa-1138.wml b/swedish/security/2006/dsa-1138.wml
deleted file mode 100644
index 2f85bb54ea5..00000000000
--- a/swedish/security/2006/dsa-1138.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Carlo Contavalli upptäckte ett heltalsspill i CFS, ett kryptografiskt filsystem,
-vilket gjorde det möjligt för lokala användare att krascha krypteringsservern.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.4.1-15sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4.1-17.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cfs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1138.data"
diff --git a/swedish/security/2006/dsa-1139.wml b/swedish/security/2006/dsa-1139.wml
deleted file mode 100644
index 2d450427c8d..00000000000
--- a/swedish/security/2006/dsa-1139.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862" mindelta="1"
-<define-tag description>saknade privilegiekontroller</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att tolken för språket Ruby inte upprätthåller &rdquo;säkra
-nivåer&rdquo; för alias, katalogåtkomst och reguljära uttryck korrekt, vilket
-kunde leda till att säkerhetsbegränsningar förbigicks.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.6.8-12sarge2.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre ruby1.6-paket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Ruby-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1139.data"
diff --git a/swedish/security/2006/dsa-1140.wml b/swedish/security/2006/dsa-1140.wml
deleted file mode 100644
index 328f3995af4..00000000000
--- a/swedish/security/2006/dsa-1140.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6ee4f5fe427a47655124f3bef52b9c8182c676f1" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Evgeny Legerov upptäckte att väldigt stora kommentarer kunde krascha gnupg, GNU
-privacy guard &ndash; en fri ersättning för PGP.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.4.1-1.sarge5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1140.data"
diff --git a/swedish/security/2006/dsa-1141.wml b/swedish/security/2006/dsa-1141.wml
deleted file mode 100644
index 235ae7e7d1d..00000000000
--- a/swedish/security/2006/dsa-1141.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c6d8e54dcd2005b198bc1863509cbd528915c6aa" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Evgeny Legerov upptäckte att väldigt stora kommentarer kunde krascha gnupg, GNU
-privacy guard &ndash; en fri ersättning för PGP, ett fel som även förekommer på
-utvecklingsgrenen.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.9.15-6sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.9.20-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnupg2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1141.data"
diff --git a/swedish/security/2006/dsa-1142.wml b/swedish/security/2006/dsa-1142.wml
deleted file mode 100644
index e3e1857084b..00000000000
--- a/swedish/security/2006/dsa-1142.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="09ac89f3433e0e7f6573906b133c968eff7d51fc" mindelta="1"
-<define-tag description>saknade begränsningskontroller</define-tag>
-<define-tag moreinfo>
-<p>
-Luigi Auriemma upptäckte att begränsningskontroller i freeciv, en klon av det
-välkända spelet Civilisation, kunde utnyttjas av en angripare utifrån till att
-utföra en överbelastningsattack (krasch) och möjligen exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.0.1-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert freeciv-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1142.data"
diff --git a/swedish/security/2006/dsa-1143.wml b/swedish/security/2006/dsa-1143.wml
deleted file mode 100644
index b18b1f9cf00..00000000000
--- a/swedish/security/2006/dsa-1143.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a3d3d5a0ff413c154bb2ea294d254f25220fc2f1" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Justin Winschief och Andrew Steets upptäckte ett fel i dhcp, DHCP-servern för
-tilldelning av IP-adresser, vilket fick servern att oväntat avsluta sig.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.0pl5-19.1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dhcp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1143.data"
diff --git a/swedish/security/2006/dsa-1144.wml b/swedish/security/2006/dsa-1144.wml
deleted file mode 100644
index ab2343b00ac..00000000000
--- a/swedish/security/2006/dsa-1144.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0e0e9853d2f4c48d1488dc87a6b510acaae86ec1" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att ett av verktygen som medföljer chmlib, ett bibliotek för
-att hantera Microsoft-CHM-filer, inte utförde tillräcklig städning av filnamn,
-vilket kunde leda till en katalogtraversering.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.35-6sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.38-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert chmlib-bin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1144.data"
diff --git a/swedish/security/2006/dsa-1145.wml b/swedish/security/2006/dsa-1145.wml
deleted file mode 100644
index c422de0d41b..00000000000
--- a/swedish/security/2006/dsa-1145.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i freeradius, en högpresterande
-RADIUS-server, vilka kunde leda till SQL-injicering eller användas till en
-överbelastningsattack.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4745">CVE-2005-4745</a>
- <p>
- En SQL-injiceringssårbarhet har upptäckts i modulen rlm_sqlcounter.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4746">CVE-2005-4746</a>
- <p>
- Flera buffertspill har upptäckts, vilka gjorde det möjligt att utföra en
- överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.2-4sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freeradius-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1145.data"
diff --git a/swedish/security/2006/dsa-1146.wml b/swedish/security/2006/dsa-1146.wml
deleted file mode 100644
index 7a9e08347b5..00000000000
--- a/swedish/security/2006/dsa-1146.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="929df89929df9620d02960fdc8c8401d03959334" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-I vissa program som ingår i MIT Kerberos 5-källkodsdistributionen
-kontrollerades inte alltid om anrop till setuid() och seteuid() var
-framgångsrika, och de kunde misslyckas under vissa PAM-konfigurationer.
-En lokal användare kunde utnyttja en av dessa sårbarheter och uppnå höjda
-privilegier.
-Det finns för närvarande ingen kod som utnyttjar denna sårbarhet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.3.6-2sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.4.3-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1146.data"
diff --git a/swedish/security/2006/dsa-1147.wml b/swedish/security/2006/dsa-1147.wml
deleted file mode 100644
index f7df1601c25..00000000000
--- a/swedish/security/2006/dsa-1147.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="297ed1a042fe033d31f4313e3446ff2788d27da3" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Ayman Hourieh upptäckte att Drupal, en dynamisk webbplatsplattform, inte utför
-tillräcklig städning av indata i användarmodulen, vilket kunde användas till
-serveröverskridande skriptangrepp.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.5.3-6.1sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.5.8-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert drupal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1147.data"
diff --git a/swedish/security/2006/dsa-1148.wml b/swedish/security/2006/dsa-1148.wml
deleted file mode 100644
index f8b20261739..00000000000
--- a/swedish/security/2006/dsa-1148.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts flera sårbarheter i gallery, ett webbaserat fotoalbum.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2734">CVE-2005-2734</a>
- <p>
- En serveröverskridande skriptsårbarhet gjorde det möjligt att injicera
- webbskriptkod genom HTML- eller EXIF-information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0330">CVE-2006-0330</a>
- <p>
- En serveröverskridande skriptsårbarhet i användarregistreringen gjorde det
- möjligt att injicera webbskriptkod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4030">CVE-2006-4030</a>
- <p>
- Saknad städning av indata i stats-modulen öppnade för en informationsläcka.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 1.5-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.5-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gallery-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1148.data"
diff --git a/swedish/security/2006/dsa-1149.wml b/swedish/security/2006/dsa-1149.wml
deleted file mode 100644
index 46340f75e20..00000000000
--- a/swedish/security/2006/dsa-1149.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="678b72dec9c2c4e3846a02814aced8b4ed542c09" mindelta="1"
-<define-tag description>buffertunderspill</define-tag>
-<define-tag moreinfo>
-<p>
-Tavis Ormandy från Googles säkerhetsgrupp upptäckte en saknad
-begränsningskontroll i ncompress, de ursprungliga Lempel-Ziv-compress- och
--uncompress-programmen, vilka gjorde det möjligt för en specialskriven
-dataström att underspilla en buffert med data som angriparen kunde styra.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.2.4-15sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-4.2.4-15sarge2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ncompress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1149.data"
diff --git a/swedish/security/2006/dsa-1150.wml b/swedish/security/2006/dsa-1150.wml
deleted file mode 100644
index 1be839a3994..00000000000
--- a/swedish/security/2006/dsa-1150.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="48fed278a9a6f6e7b7e505339b6d39a33f9d0cb1" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts ett fel i flera paket som exekverar setuid()-systemanropet
-utan att kontrollera om försöket att släppa privilegier lyckades, vilket
-kunde misslyckas i vissa PAM-konfigurationer.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.0.3-31sarge8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-4.0.17-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert passwd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1150.data"
diff --git a/swedish/security/2006/dsa-1151.wml b/swedish/security/2006/dsa-1151.wml
deleted file mode 100644
index 5b1816b8b5a..00000000000
--- a/swedish/security/2006/dsa-1151.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ae66ac1f4f0bf127060419f9f05af0ba84e1ecc3" mindelta="1"
-<define-tag description>läser utanför ramar</define-tag>
-<define-tag moreinfo>
-<p>
-Yan Rong Ge upptäckte en minnesåtkomst utanför ramarna i heartbeat,
-undersystemet för High-Availability Linux.
-Detta kunde utnyttjas av en angripare utifrån till att utföra en
-överbelastningsattack.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.2.3-9sarge6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2.4-14
-och heartbeat-2 2.0.6-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era heartbeat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1151.data"
diff --git a/swedish/security/2006/dsa-1152.wml b/swedish/security/2006/dsa-1152.wml
deleted file mode 100644
index 7c14076be84..00000000000
--- a/swedish/security/2006/dsa-1152.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="cc908aa5f653864e40bab337a15e488820db8ec5" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Felix Wiemann upptäckte att trac, ett utökat Wiki- och problemhanteringssystem
-för programvaruutvecklingsprojekt, kunde användas till att utlämna godtyckliga
-lokala filer.
-För att rätta detta problem måste även python-docutils uppdateras.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.8.1-3sarge5 av trac samt version 0.3.7-2sarge1 av python-docutils.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.9.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era trac- och python-docutils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1152.data"
diff --git a/swedish/security/2006/dsa-1153.wml b/swedish/security/2006/dsa-1153.wml
deleted file mode 100644
index 1d0aa99289e..00000000000
--- a/swedish/security/2006/dsa-1153.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="76d24badaf26664696c7056f568fe0c1a253484a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Damian Put upptäckte ett sårbart heapspill i UPX-uppackaren i antivirusverktyget
-ClamAV, vilket kunde göra det möjligt för en angripare utifrån att exekvera
-godtycklig kod eller utföra en överbelastningsattack.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.84-2.sarge.10.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.88.4-0volatile1 i det flyktiga arkivet.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.88.4-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1153.data"
diff --git a/swedish/security/2006/dsa-1154.wml b/swedish/security/2006/dsa-1154.wml
deleted file mode 100644
index a6f82d9b87b..00000000000
--- a/swedish/security/2006/dsa-1154.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ff1b78cc37a15dd28c23c72b02812f96707ce861" mindelta="1"
-<define-tag description>överskriven variabel</define-tag>
-<define-tag moreinfo>
-<p>
-James Bercegay från GulfTech Security Research upptäckte en sårbarhet i
-SquirrelMail där en autentiserad användare kunde skriva över slumpmässiga
-variabler i e-postskrivarskriptet.
-Detta kunde utnyttjas till att läsa eller skriva inställningar eller bilagefil
-för andra användare.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.4.4-9.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4.8-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1154.data"
diff --git a/swedish/security/2006/dsa-1155.wml b/swedish/security/2006/dsa-1155.wml
deleted file mode 100644
index 454b9064ddf..00000000000
--- a/swedish/security/2006/dsa-1155.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="73a727f1325fbc4975fdb2e40733b64a7f464974" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Det visade sig att sendmail-binären berodde på libsasl2 (&gt;= 2.1.19.dfsg1),
-vilket varken finns i det stabila arkivet eller i säkerhetsarkivet.
-Denna version är dock avsedd att tas med i nästa uppdatering av den stabila
-utgåvan.
-</p>
-
-<p>
-Du måste hämta filen som anges för din arkitektur från adressen nedan och
-installera den med <kbd>dpkg -i</kbd>.
-</p>
-
-<p>
-Alternativt kan du lösa problemet temporärt genom att lägga till följande rad i
-/etc/apt/sources.list:</p>
-
-<code>
- deb http://ftp.debian.de/debian stable-proposed-updates main
-</code>
-
-<p>
-Texten från originalbulletinen följer:
-</p>
-
-<blockquote>
-<p>
-Frank Sheiness upptäckte att en MIME-konverteringsrutin i sendmail, en
-kraftfull, effektiv och skalbar e-postserverprogramvara, kunde luras av ett
-specialskrivet brev till att utföra en oändlig rekursion.
-</p>
-</blockquote>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-8.13.4-3sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 8.13.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sendmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1155.data"
diff --git a/swedish/security/2006/dsa-1156.wml b/swedish/security/2006/dsa-1156.wml
deleted file mode 100644
index 955b7b9c30b..00000000000
--- a/swedish/security/2006/dsa-1156.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="efa7c17deb36121095b8cf6c4d7bd779fab9f327" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Ludwig Nussel upptäckte att kdm, X-skärmhanteraren för KDE, hanterade åtkomst
-till sessionstypskonfigureringsfilen på ett osäkert sätt, vilket kunde leda till
-att godtyckliga filer läcktes genom ett angrepp mot symboliska länkar.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3.3.2-1sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.5.2-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kdm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1156.data"
diff --git a/swedish/security/2006/dsa-1157.wml b/swedish/security/2006/dsa-1157.wml
deleted file mode 100644
index 5fd9055889d..00000000000
--- a/swedish/security/2006/dsa-1157.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i tolken för Ruby-språket, vilka kunde leda till
-att säkerhetsrestriktioner kunde förbigås, eller utnyttjas vid en
-överbelastningsattack.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1931">CVE-2006-1931</a>
- <p>
- Det har upptäckts att blockerande uttag (sockets) kunde utnyttjas till en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3964">CVE-2006-3964</a>
- <p>
- Det har upptäckts att Ruby inte korrekt bibehöll &rdquo;säkra nivåer&rdquo;
- för alias, katalogåtkomst och reguljära uttryck, vilket kunde användas till
- att förbigå säkerhetsrestriktioner.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.8.2-7sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.8.4-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Ruby-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1157.data"
diff --git a/swedish/security/2006/dsa-1158.wml b/swedish/security/2006/dsa-1158.wml
deleted file mode 100644
index f1b6bb43d3e..00000000000
--- a/swedish/security/2006/dsa-1158.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte att
-streamripper, ett verktyg för att spela in direktsändande Internetradioströmmar,
-inte utför tillräcklig städning på data som sänds från den strömmande servern,
-vilket kunde leda till ett buffertspill och exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.61.7-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.61.25-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert streamripper-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1158.data"
diff --git a/swedish/security/2006/dsa-1159.wml b/swedish/security/2006/dsa-1159.wml
deleted file mode 100644
index 2bf6b10cd76..00000000000
--- a/swedish/security/2006/dsa-1159.wml
+++ /dev/null
@@ -1,90 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Den senaste säkerhetsuppdateringen av Mozilla Thunderbird orsakade ett nytt
-fel som gjorde att panelen för bilagor inte fungerade som den skulle, vilket
-rättfärdigar en uppdatering.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Det har upptäckts flera säkerhetsrelaterade sårbarheter i Mozilla och
-produkter som bygger på det, till exempel Mozilla Thunderbird.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
- <p>
- Medlemmar i Mozillagruppen upptäckte flera krascher vid test av
- webbläsarmotorn, vilket visade på en minnesöverskrivning vilken även
- kunde leda till exekvering av godtycklig kod.
- Den sista delen av detta problem kommer rättas i nästa uppdatering.
- Du kan förebygga problemen genom att slå av JavaScript.
- [MFSA-2006-32]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3805">CVE-2006-3805</a>
- <p>
- JavaScript-motorn gjorde det möjligt för angripare utifrån att exekvera
- godtycklig kod. [MFSA-2006-50]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3806">CVE-2006-3806</a>
- <p>
- Flera heltalsspill i JavaScript-motorn kunde göra det möjligt för
- angripare utifrån att exekvera godtycklig kod. [MFSA-2006-50]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3807">CVE-2006-3807</a>
- <p>
- Specialskriven JavaScript-kod gjorde det möjligt för angripare utifrån
- att exekvera godtycklig kod. [MFSA-2006-51]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3808">CVE-2006-3808</a>
- <p>
- Fjärrautokonfigurering av mellanserver (PAC) kunde exekvera kod med förhöjda
- privilegier via specialskrivna PAC-skript. [MFSA-2006-52]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3809">CVE-2006-3809</a>
- <p>
- Skript med privilegiet UniversalBrowserRead kunde uppnå privilegiet
- UniversalXPConnect och möjligen exekvera kod eller erhålla känslig
- data. [MFSA-2006-53]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3810">CVE-2006-3810</a>
- <p>
- En serveröverskridande skriptsårbarhet gjorde det möjligt för angripare
- utifrån att injicera godtyckliga webbskript eller HTML-kod.
- [MFSA-2006-54]
- </p>
- </li>
-</ul>
-</blockquote>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.2-2.sarge1.0.8b.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.5.0.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mozilla-thunderbird-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1159.data"
diff --git a/swedish/security/2006/dsa-1160.wml b/swedish/security/2006/dsa-1160.wml
deleted file mode 100644
index ca09b0a2f7b..00000000000
--- a/swedish/security/2006/dsa-1160.wml
+++ /dev/null
@@ -1,91 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Den senaste säkerhetsuppdateringen av Mozilla orsakade ett nytt
-fel som gjorde att panelen för bilagor inte fungerade som den skulle, vilket
-rättfärdigar en uppdatering.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Det har upptäckts flera säkerhetsrelaterade sårbarheter i Mozilla och
-produkter som bygger på det.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
- <p>
- Medlemmar i Mozillagruppen upptäckte flera krascher vid test av
- webbläsarmotorn, vilket visade på en minnesöverskrivning vilken även
- kunde leda till exekvering av godtycklig kod.
- Den sista delen av detta problem kommer rättas i nästa uppdatering.
- Du kan förebygga problemen genom att slå av JavaScript.
- [MFSA-2006-32]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3805">CVE-2006-3805</a>
- <p>
- JavaScript-motorn gjorde det möjligt för angripare utifrån att exekvera
- godtycklig kod. [MFSA-2006-50]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3806">CVE-2006-3806</a>
- <p>
- Flera heltalsspill i JavaScript-motorn kunde göra det möjligt för
- angripare utifrån att exekvera godtycklig kod. [MFSA-2006-50]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3807">CVE-2006-3807</a>
- <p>
- Specialskriven JavaScript-kod gjorde det möjligt för angripare utifrån
- att exekvera godtycklig kod. [MFSA-2006-51]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3808">CVE-2006-3808</a>
- <p>
- Fjärrautokonfigurering av mellanserver (PAC) kunde exekvera kod med förhöjda
- privilegier via specialskrivna PAC-skript. [MFSA-2006-52]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3809">CVE-2006-3809</a>
- <p>
- Skript med privilegiet UniversalBrowserRead kunde uppnå privilegiet
- UniversalXPConnect och möjligen exekvera kod eller erhålla känslig
- data. [MFSA-2006-53]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3810">CVE-2006-3810</a>
- <p>
- En serveröverskridande skriptsårbarhet gjorde det möjligt för angripare
- utifrån att injicera godtyckliga webbskript eller HTML-kod.
- [MFSA-2006-54]
- </p>
- </li>
-</ul>
-</blockquote>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.7.8-1sarge7.2.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem inte att rättas
-eftersom paketet nått slutet av sin livstid och snart kommer att tas bort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mozilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1160.data"
diff --git a/swedish/security/2006/dsa-1161.wml b/swedish/security/2006/dsa-1161.wml
deleted file mode 100644
index c6987d9d52a..00000000000
--- a/swedish/security/2006/dsa-1161.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Den senaste säkerhetsuppdateringen av Mozilla Firefox orsakade ett nytt
-fel som gjorde att panelen för bilagor inte fungerade som den skulle, vilket
-rättfärdigar en uppdatering.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Det har upptäckts flera säkerhetsrelaterade sårbarheter i Mozilla och
-produkter som bygger på det, till exempel Mozilla Firefox.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3805">CVE-2006-3805</a>
- <p>
- JavaScript-motorn gjorde det möjligt för angripare utifrån att exekvera
- godtycklig kod. [MFSA-2006-50]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3806">CVE-2006-3806</a>
- <p>
- Flera heltalsspill i JavaScript-motorn kunde göra det möjligt för
- angripare utifrån att exekvera godtycklig kod. [MFSA-2006-50]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3807">CVE-2006-3807</a>
- <p>
- Specialskriven JavaScript-kod gjorde det möjligt för angripare utifrån
- att exekvera godtycklig kod. [MFSA-2006-51]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3808">CVE-2006-3808</a>
- <p>
- Fjärrautokonfigurering av mellanserver (PAC) kunde exekvera kod med förhöjda
- privilegier via specialskrivna PAC-skript. [MFSA-2006-52]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3809">CVE-2006-3809</a>
- <p>
- Skript med privilegiet UniversalBrowserRead kunde uppnå privilegiet
- UniversalXPConnect och möjligen exekvera kod eller erhålla känslig
- data. [MFSA-2006-53]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3811">CVE-2006-3811</a>
- <p>
- Flera sårbarheter gjorde det möjligt för angripare utifrån att utföra
- en överbelastningsattack (krasch) och möjligen exekvera godtycklig
- kod. [MFSA-2006-55]
- </p>
- </li>
-</ul>
-</blockquote>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.4-2sarge11.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.5.dfsg+1.5.0.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mozilla-firefox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1161.data"
diff --git a/swedish/security/2006/dsa-1162.wml b/swedish/security/2006/dsa-1162.wml
deleted file mode 100644
index 0d86d3a1f0f..00000000000
--- a/swedish/security/2006/dsa-1162.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6fcba9d36a1ca23ef129260d7f3cb73ef3e5b75b" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Luigi Auriemma upptäckte flera buffertspill i libmusicbrainz, ett
-cd-indexbibliotek, vilket gjorde det möjligt för angripare utifrån att
-utföra en överbelastningsattack eller exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.0.2-10sarge1 och 2.1.1-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.1.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmusicbrainz-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1162.data"
diff --git a/swedish/security/2006/dsa-1163.wml b/swedish/security/2006/dsa-1163.wml
deleted file mode 100644
index 126a4db8546..00000000000
--- a/swedish/security/2006/dsa-1163.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="9e310b1164a8be5e10b0d5d4bedd0e22b9ee4f69" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Michael Gehring upptäckte flera potentiella läsningar utanför fältgränser i
-gtetrinet, ett Tetrisliknande spel för flera spelare, vilket kunde göra det
-möjligt för en fjärrserver att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.7.8-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gtetrinet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1163.data"
diff --git a/swedish/security/2006/dsa-1164.wml b/swedish/security/2006/dsa-1164.wml
deleted file mode 100644
index 33777ac645d..00000000000
--- a/swedish/security/2006/dsa-1164.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="7df7bdacab61b79d64693055a111fe4a7b445e22" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Ett programmeringsfel har upptäckts i sendmail, en alternativ
-e-postserverprogramvara för Debian, vilket kunde göra det möjligt för en
-angripare utifrån att krascha sendmail-processen genom att sända
-ett specialskrivet e-postmeddelande.
-</p>
-
-<p>
-Observera att du för att installera denna uppdatering även behöver
-libsasl2-biblioteket från de föreslagna uppdateringarna, vilket beskrivs i
-DSA 1155-2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-8.13.3-3sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 8.13.8-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sendmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1164.data"
diff --git a/swedish/security/2006/dsa-1165.wml b/swedish/security/2006/dsa-1165.wml
deleted file mode 100644
index d4284067ee4..00000000000
--- a/swedish/security/2006/dsa-1165.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="fa773aff79020fe9a333937f6da3d92ec2341edb" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Lionel Elie Mamane upptäckte en säkerhetssårbarhet i capi4hylafax, verktyg
-för att faxa över en CAPI 2.0-enhet, vilken gjorde det möjligt för angripare
-utifrån att exekvera godtyckliga kommandon på faxmottagningssystemet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-01.02.03-10sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-01.03.00.99.svn.300-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert capi4hylafax-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1165.data"
diff --git a/swedish/security/2006/dsa-1166.wml b/swedish/security/2006/dsa-1166.wml
deleted file mode 100644
index ca936f358f2..00000000000
--- a/swedish/security/2006/dsa-1166.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="78a6226d7f04a78c2d50acb26a770b330cc36754" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Luigi Auriemma upptäckte ett buffertspill i inläsningskomponenten i
-cheesetracker, ett ljudmodul-trackerprogram, vilket kunde göra det möjligt
-för en skadlig indatafil att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.9-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.9.9-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cheesetracker-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1166.data"
diff --git a/swedish/security/2006/dsa-1167.wml b/swedish/security/2006/dsa-1167.wml
deleted file mode 100644
index 33358b82d9f..00000000000
--- a/swedish/security/2006/dsa-1167.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Apache, världens mest
-populära webbserver, vilka kunde leda till exekvering av godtyckliga
-webbskript.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3352">CVE-2005-3352</a>
- <p>
- Det fanns ett serveröverskridande skriptfel (XSS) i mod_imap-komponenten
- i Apacheservern.
- </p>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3918">CVE-2006-3918</a>
- <p>
- Apache städade inte Expect-huvudet från ett HTTP-anrop då det
- reflekterades tillbaka i ett felmeddelande, vilket kunde göra det möjligt
- för angrepp av typen serveröverskridande skript (XSS).
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.3.33-6sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.34-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert apache-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1167.data"
diff --git a/swedish/security/2006/dsa-1168.wml b/swedish/security/2006/dsa-1168.wml
deleted file mode 100644
index d7a9c36fc9a..00000000000
--- a/swedish/security/2006/dsa-1168.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Imagemagick, en samling
-bildmanipuleringsverktyg, vilka kunde leda till exekvering av godtycklig
-kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2440">CVE-2006-2440</a>
- <p>
- Eero Häkkinen upptäckte att visningsverktyget inte allokerar tillräckligt
- minne för jokertecken, vilket kunde leda till ett buffertspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3743">CVE-2006-3743</a>
- <p>
- Tavis Ormandy från Googles säkerhetsgrupp upptäckte att Sun
- bitmap-avkodaren inte utför tillräcklig städning av indata, vilket kunde
- leda till ett buffertspill och exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3744">CVE-2006-3744</a>
- <p>
- Tavis Ormandy från Googles säkerhetsgrupp upptäckte att XCF-bildavkodaren
- utförde otillräcklig städning av indata, vilket kunde leda till ett
- buffertspill och exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-6:6.0.6.2-2.7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1168.data"
diff --git a/swedish/security/2006/dsa-1169.wml b/swedish/security/2006/dsa-1169.wml
deleted file mode 100644
index d30da3ad0e4..00000000000
--- a/swedish/security/2006/dsa-1169.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala sårbarheter har upptäckts i databasservern MySQL.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4226">CVE-2006-4226</a>
- <p>
- Michal Prokopiuk upptäckte att fjärrautentiserade användare tilläts
- skapa och komma åt en databas om stavningen med små bokstäver är densamma
- som en de har tillåtits tillgång till.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4380">CVE-2006-4380</a>
- <p>
- Beat Vontobel upptäckte att vissa förfrågningar replikerade från en slav
- kunde krascha klienten och därmed avbryta replikeringen.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-4.1.11a-4sarge7.
-Version 4.0 påverkas inte av dessa problem.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-5.0.24-3.
-Replikeringsproblemet förekommer endast i version 4.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mysql-server-4.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1169.data"
diff --git a/swedish/security/2006/dsa-1170.wml b/swedish/security/2006/dsa-1170.wml
deleted file mode 100644
index 9a1148e3417..00000000000
--- a/swedish/security/2006/dsa-1170.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>kontrollerar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Jürgen Weigert upptäckte att fastjar från GNU Compiler Collection inte
-kontrollerade sökvägarna vid uppackning av JAR-arkiv för att se om de
-innehöll filnamn och gjorde det möjligt att skapa eller skriva över filer i
-den övre katalogen.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3.4.3-13sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.1.1-11.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fastjar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1170.data"
diff --git a/swedish/security/2006/dsa-1171.wml b/swedish/security/2006/dsa-1171.wml
deleted file mode 100644
index 9f3f4f1b423..00000000000
--- a/swedish/security/2006/dsa-1171.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i nätverksskannaren Ethereal,
-vilka kunde leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4333">CVE-2006-4333</a>
- <p>
- Det har upptäckts att Q.2391-dissekeraren kunde utnyttjas i en
- överbelastningsattack genom att minnet fylldes.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3241">CVE-2005-3241</a>
- <p>
- Det har upptäckts att FC-FCS-, RSVP- och ISIS-LSP-dissekerarna kunde
- utnyttjas i en överbelastningsattack genom att minnet fylldes.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3242">CVE-2005-3242</a>
- <p>
- Det har upptäckts att IrDA- och SMB-dissekerarna kunde
- utnyttjas i en överbelastningsattack genom att minne överskrevs.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3243">CVE-2005-3243</a>
- <p>
- Det har upptäckts att SLIMP3 och AgentX-dissekerarna kunde utnyttjas i
- en överbelastningsattack via ett buffertspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3244">CVE-2005-3244</a>
- <p>
- Det har upptäckts att BER-dissekeraren kunde utnyttjas i en
- överbelastningsattack på grund av en oändlig slinga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3246">CVE-2005-3246</a>
- <p>
- Det har upptäckts att NCP och RTnet-dissekerarna kunde utnyttjas i en
- överbelastningsattack på grund av en avreferering av en null-pekare.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3248">CVE-2005-3248</a>
- <p>
- Det har upptäckts att X11-dissekeraren kunde utnyttjas i en
- överbelastningsattack på grund av en division med noll.
- </p>
- </li>
-</ul>
-
-<p>
-Denna uppdatering rättar även ett fel som uppstod i ASN.1-avkodaren på
-64-bitarssystem i samband med en tidigare DSA.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.10.10-2sarge8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.99.2-5.1
-av wireshark, nätverkssniffaren som tidigare hette ethereal.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1171.data"
diff --git a/swedish/security/2006/dsa-1172.wml b/swedish/security/2006/dsa-1172.wml
deleted file mode 100644
index 17ed1855607..00000000000
--- a/swedish/security/2006/dsa-1172.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f2f04ad008e2a6b51ef3d87c858fcc346211d7e4" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts på sårbarheter i BIND9, Berkleys Internet Name
-Domain-server.
-Den första gäller hanteringen av SIG-förfrågningar och den andra gäller ett
-villkor som kan utlösa ett INSIST-fel, bägge kan utnyttjas av
-överbelastningsattacker.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-9.2.4-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-9.3.2-P1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1172.data"
diff --git a/swedish/security/2006/dsa-1173.wml b/swedish/security/2006/dsa-1173.wml
deleted file mode 100644
index 79e7c613f9c..00000000000
--- a/swedish/security/2006/dsa-1173.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="65f031f098440c11ba255ba25480f4d3d3a6e44a" mindelta="1"
-<define-tag description>kryptografisk svaghet</define-tag>
-<define-tag moreinfo>
-<p>
-Daniel Bleichenbacher upptäckte ett misstag i OpenSSL:s kryptografiska paket
-vilket kunde göra det möjligt för en angripare att skapa en förfalskad
-signatur som OpenSSL godtar som giltig.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.7e-3sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.9.8b-3.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era openssl-paket.
-Observera att tjänster som länkar mot openssl:s delade bibliotek måste
-startas om.
-Vanliga sådana tjänster är de flesta e-postserverprogramvaror, SSH-servrar
-och webbservrar.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1173.data"
diff --git a/swedish/security/2006/dsa-1174.wml b/swedish/security/2006/dsa-1174.wml
deleted file mode 100644
index 2b4eac5d5ab..00000000000
--- a/swedish/security/2006/dsa-1174.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="16edae3fbe84e8e546d69e69f59172ec80f4196e" mindelta="1"
-<define-tag description>kryptografisk svaghet</define-tag>
-<define-tag moreinfo>
-<p>
-Daniel Bleichenbacher upptäckte ett fel i kryptografipaketet OpenSSL, vilket
-kunde göra det möjligt för en angripare att generera en förfalskad signatur som
-OpenSSL godtog som giltig.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.6m-1sarge2.
-</p>
-
-<p>
-Detta paket är enbart avsett för kompatibilitet med äldre programvara, och
-förekommer inte i Debians instabila utgåva eller i uttestningsutgåvan.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era openssl-paket.
-Observera att tjänster som länkar mot openssl:s delade bibliotek måste startas
-om.
-Vanliga exempel på sådana tjänster är e-postserverprogramvara, SSH-servrar och
-webbservrar.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1174.data"
diff --git a/swedish/security/2006/dsa-1175.wml b/swedish/security/2006/dsa-1175.wml
deleted file mode 100644
index bc57ddb853a..00000000000
--- a/swedish/security/2006/dsa-1175.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9dbde6bd109fc10c6f9dba6ba57ea038d03a9141" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Ett fel har upptäckts i isakmpd, OpenBSD:s implementation av Internet Key
-Exchange-protokollet, vilket gjorde att Security Associations skapades med ett
-0-återspelningsfönster då isakmpd fungerade som svarare under en SA-förhandling.
-Detta kunde göra det möjligt för en angripare att återinjicera avlyssnade
-IPsec-paket, vilka inte kom att kontrolleras mot återspelningsräknaren.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-20041012-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 20041012-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert isakmpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1175.data"
diff --git a/swedish/security/2006/dsa-1176.wml b/swedish/security/2006/dsa-1176.wml
deleted file mode 100644
index 99c60884484..00000000000
--- a/swedish/security/2006/dsa-1176.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f6e70fb3897105a4d6067834d4f6ff9271b2df14" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att webbprogramservern Zope inte stängde av
-csv_table-direktiver i webbsidor som innehåller ReST-märkspråk, vilket gjorde
-det möjligt att exponera filer läsbara av Zope-servern.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.7.5-2sarge2.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre zope2.7, för zope2.8 har
-detta problem rättats i version 2.8.8-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert Zope-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1176.data"
diff --git a/swedish/security/2006/dsa-1177.wml b/swedish/security/2006/dsa-1177.wml
deleted file mode 100644
index 8149cb01861..00000000000
--- a/swedish/security/2006/dsa-1177.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1414537b9267db89fddceddac1e0a4d2bdd1683a" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Hendrik Weimer upptäckte att det var möjligt för en normal användare att
-inaktivera inloggningsskalet för rootkontot via usermin, ett webbaserat
-administreringsverktyg.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.110-3.1.
-</p>
-
-<p>
-I uppströmsdistributionen rättas detta problem i version 1.220.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert usermin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1177.data"
diff --git a/swedish/security/2006/dsa-1178.wml b/swedish/security/2006/dsa-1178.wml
deleted file mode 100644
index e4693704141..00000000000
--- a/swedish/security/2006/dsa-1178.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0348899f1e341e4f3298ab7757e6147a13afc78e" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Det upptäcktes att ett heltalsspill i freetypes PCF-teckensnittskod kunde
-användas till en överbelastningsattack och möjligen leda till exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 2.1.7-6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.2.1-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1178.data"
diff --git a/swedish/security/2006/dsa-1179.wml b/swedish/security/2006/dsa-1179.wml
deleted file mode 100644
index dfbca32d9d7..00000000000
--- a/swedish/security/2006/dsa-1179.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0bf09a003054363eb8b02cbfeec42051d35d4ab9" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Luigi Auriemma upptäckte flera buffertspill i alsaplayer, en PCM-spelare gjord
-för ALSA, vilka kunde leda till att programmet kraschade och möjligen värre
-resultat.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.99.76-0.3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert alsaplayer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1179.data"
diff --git a/swedish/security/2006/dsa-1180.wml b/swedish/security/2006/dsa-1180.wml
deleted file mode 100644
index f6ce2db0110..00000000000
--- a/swedish/security/2006/dsa-1180.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Luigi Auriemma upptäckte två säkerhetsrelaterade fel i bomberclone, en fri
-Bombermanklon.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4005">CVE-2006-4005</a>
- <p>
- Programmet kopierar data från fjärrservrar utan kontroll, vilket kunde
- utnyttjas till en överbelastningsattack genom att programmet kraschades.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4006">CVE-2006-4006</a>
- <p>
- Bomberclone använder data från fjärrserver som längdflagga, vilket kunde leda
- till att personlig information utlämnades.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.11.5-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.11.7-0.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bomberclone-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1180.data"
diff --git a/swedish/security/2006/dsa-1181.wml b/swedish/security/2006/dsa-1181.wml
deleted file mode 100644
index 2330f20c284..00000000000
--- a/swedish/security/2006/dsa-1181.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Tavis Ormandy från Googles säkerhetsgrupp upptäckte flera sårbarheter i gzip,
-GNU:s komprimeringsverktyg.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4334">CVE-2006-4334</a>
- <p>
- En avreferering av null-pekare kunde användas till en överbelastningsattack
- om gzip användes på ett automatiserat vis.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4335">CVE-2006-4335</a>
- <p>
- Avsaknade begränsningskontroller kunde leda till förändring av stacken,
- vilket kunde möjliggöra exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4336">CVE-2006-4336</a>
- <p>
- Ett buffertspill i packningsstödkoden kunde leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4337">CVE-2006-4337</a>
- <p>
- Ett buffertunderspill i LZH-stödet kunde leda till exekvering av godtycklig
- kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4338">CVE-2006-4338</a>
- <p>
- En oändlig slinga kunde utnyttjas till en överbelastningsattack om gzip
- användes på ett automatiserat vis.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.3.5-10sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.5-15.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gzip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1181.data"
diff --git a/swedish/security/2006/dsa-1182.wml b/swedish/security/2006/dsa-1182.wml
deleted file mode 100644
index f59afe9e790..00000000000
--- a/swedish/security/2006/dsa-1182.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="df8f4c152e12030b4f3e888761f951046952fb58" mindelta="1"
-<define-tag description>kryptografisk svaghet</define-tag>
-<define-tag moreinfo>
-<p>
-Daniel Bleichenbacher upptäckte ett fel i kryptografipaketet GNU TLS, vilket
-kunde göra det möjligt för en angripare att skapa en förfalskad signatur som GNU
-TLS tillåter som giltig.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.16-13.2sarge2.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre gnutls11, för gnutls13 har
-detta problem rättats i version 1.4.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert GNU TLS-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1182.data"
diff --git a/swedish/security/2006/dsa-1183.wml b/swedish/security/2006/dsa-1183.wml
deleted file mode 100644
index b8974daf55c..00000000000
--- a/swedish/security/2006/dsa-1183.wml
+++ /dev/null
@@ -1,147 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Linuxkärnan, vilka kunde
-utnyttjas till överbelastningsattacker eller till och med leda till exekvering
-av godtycklig kod. Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>
- <p>
- Ett buffertspill i NFS readlink-hantering gjorde det möjligt för en elakartad
- server att utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>
- <p>
- Diego Calleja Garcia upptäckte ett buffertspill i dvd-hanteringskoden vilket
- kunde utnyttjas av en specialtillverkad dvd- eller usb-masslagringsenhet
- till att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>
- <p>
- Ett fel i SCSI-drivrutinen gjorde det möjligt för en lokal användare att
- utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>
- <p>
- Patrick McHardy upptäckte ett fel i SNMP NAT-hjälparen vilken gjorde det
- möjligt för angripare utifrån att utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>
- <p>
- En kapplöpningseffekt i uttagsbufferthanteringen gjorde det möjligt för
- angripare utifrån att utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>
- <p>
- Wei Wang upptäckte ett fel i SCTP-implementationen, vilket gjorde det möjligt
- för lokala användare att utföra en överbelastningsattack och möjligen uppnå
- rootbehörighet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>
- <p>
- David Miller rapporterade ett problem med rättelsen för
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>
- vilket gjorde det möjligt för lokala användare att krascha systemet via ett
- SCTP-uttag med ett speciellt SO_LINGER-värde.
- </p>
- </li>
-</ul>
-
-<p>
-Tabellen nedan beskriver vilken kärnversion som rättar problemen som nämns
-ovan för vilka arkitekturer:
-</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>stabila (Sarge)</th>
- </tr>
- <tr>
- <td>Källkod</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>Alpha-arkitekturen</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>ARM-arkitekturen</td>
- <td>2.4.27-2sarge4</td>
- </tr>
- <tr>
- <td>Intel IA-32-arkitekturen</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>Intel IA-64-arkitekturen</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>Motorola 680x0-arkitekturen</td>
- <td>2.4.27-3sarge4</td>
- </tr>
- <tr>
- <td>MIPS-arkitekturens</td>
- <td>2.4.27-10.sarge4.040815-1</td>
- </tr>
- <tr>
- <td>PowerPC-arkitekturen</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>IBM S/390</td>
- <td>2.4.27-2sarge4</td>
- </tr>
- <tr>
- <td>Sun Sparc-arkitekturen</td>
- <td>2.4.27-9sarge4</td>
- </tr>
- <tr>
- <td>FAI</td>
- <td>1.9.1sarge4</td>
- </tr>
- <tr>
- <td>mindi-kernel</td>
- <td>2.4.27-2sarge3</td>
- </tr>
- <tr>
- <td>kernel-image-speakup-i386</td>
- <td>2.4.27-1.1sarge3</td>
- </tr>
- <tr>
- <td>systemimager</td>
- <td>3.2.3-6sarge3</td>
- </tr>
-</table></div>
-
-<p>
-Problemen för 2.4-kärnserien kommer inte längre att rättas i den instabila
-utgåvan (Sid).
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket och startar om maskinen.
-Om du har byggt en egen kärna från kärnkällkodspaketet måste du bygga om för
-att få med dessa ändringar.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1183.data"
diff --git a/swedish/security/2006/dsa-1184.wml b/swedish/security/2006/dsa-1184.wml
deleted file mode 100644
index 6d3063e8851..00000000000
--- a/swedish/security/2006/dsa-1184.wml
+++ /dev/null
@@ -1,216 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Denna bulletin gäller S/390-komponenterna i en tidigare säkerhetsuppdatering
-för Linux 2.6.8-kärnan vilka saknades på grund av tekniska problem.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Linuxkärnan, vilka kunde
-utnyttjas till överbelastningsattacker eller till och med leda till exekvering
-av godtycklig kod. Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2660">CVE-2004-2660</a>
- <p>
- Toshihiro Iwamoto upptäckte en minnesläcka i hanteringen av direkta
- I/O-skrivningar, vilket gjorde det möjligt för lokala användare att utföra
- en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>
- <p>
- Ett buffertspill i NFS readlink-hantering gjorde det möjligt för en elakartad
- server att utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1052">CVE-2006-1052</a>
- <p>
- Stephen Smalley upptäckte ett fel i SELinux ptrace-hantering, vilket gjorde
- det möjligt för lokala användare med ptrace-behörighet att ändra spårarens
- SID till SID för en annan process.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>
- <p>
- Pavel Kankovsky upptäckte en informationsläcka i systemanropet getsockopt,
- vilket kunde utnyttjas av ett lokalt program till att läcka möjligt känsligt
- minne i användarrymden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>
- <p>
- Douglas Gilbert rapporterade ett fel i sg-drivrutinen som gjorde det möjligt
- för lokala användare att utföra en överbelastningsattack genom att utföra
- direkta I/O-överföringar från sg-drivrutinen till minnesmappat I/O-utrymme.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1855">CVE-2006-1855</a>
- <p>
- Mattia Belletti upptäckte att viss felsökningskod som lämnats kvar i
- processhanteringskoden kunde utnyttjas av en lokal angripare i en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1856">CVE-2006-1856</a>
- <p>
- Kostik Belousov upptäckte en saknad test av LSM file_permission i readv- och
- writev-funktionerna, vilket kunde göra det möjligt för angripare att förbigå
- de avsedda åtkomstbegränsningarna.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>
- <p>
- Patrick McHardy upptäckte ett fel i SNMP NAT-hjälparen vilken gjorde det
- möjligt för angripare utifrån att utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>
- <p>
- En kapplöpningseffekt i uttagsbufferthanteringen gjorde det möjligt för
- angripare utifrån att utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>
- <p>
- Diego Calleja Garcia upptäckte ett buffertspill i dvd-hanteringskoden vilket
- kunde utnyttjas av en specialtillverkad dvd- eller usb-masslagringsenhet
- till att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2936">CVE-2006-2936</a>
- <p>
- Ett fel i den seriella USB-drivrutinen har upptäckts, vilekt kunde utnyttjas
- av en specialtillverkad USB-serielladapter till att konsumera godtyckliga
- mängder minne.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3468">CVE-2006-3468</a>
- <p>
- James McKenzie upptäckte flera överbelastningssårbarheter i NFS-drivrutinen.
- När ett ext3-filsystem exporterades över NFS kunde en angripare utifrån
- utnyttja detta till att utlösa en filsystemspanik genom att sända
- specialskrivna UDP-paket.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>
- <p>
- Wei Wang upptäckte ett fel i SCTP-implementationen, vilket gjorde det möjligt
- för lokala användare att utföra en överbelastningsattack och möjligen uppnå
- rootbehörighet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4093">CVE-2006-4093</a>
- <p>
- Olof Johansson upptäckte att kärnan inte stängde av HID0-biten i PowerPC
- 970-processorer, vilket kunde utnyttjas i en överbelastningsattack av en
- lokal användare.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4145">CVE-2006-4145</a>
- <p>
- Ett fel i filsystemsdrivrutinen för Universal Disk Format (UDF) kunde
- utnyttjas i en överbelastningsattack av en lokal användare.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>
- <p>
- David Miller rapporterade ett problem med rättelsen för
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>
- vilket gjorde det möjligt för lokala användare att krascha systemet via ett
- SCTP-uttag med ett speciellt SO_LINGER-värde.
- </p>
- </li>
-
-</ul>
-</blockquote>
-
-<p>
-Tabellen nedan beskriver vilken kärnversion som rättar problemen som nämns
-ovan för vilka arkitekturer:
-</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr style="background-color: #aaaaaa">
- <th>&nbsp;</th>
- <th>stabila (Sarge)</th>
- </tr>
- <tr>
- <td>Källkod</td>
- <td>2.6.8-16sarge5</td>
- </tr>
- <tr>
- <td>Alpha-arkitekturen</td>
- <td>2.6.8-16sarge5</td>
- </tr>
- <tr>
- <td>AMD64-arkitekturen</td>
- <td>2.6.8-16sarge5</td>
- </tr>
- <tr>
- <td>HP Precision-arkitekturen</td>
- <td>2.6.8-6sarge5</td>
- </tr>
- <tr>
- <td>Intel IA-32-arkitekturen</td>
- <td>2.6.8-16sarge5</td>
- </tr>
- <tr>
- <td>Intel IA-64-arkitekturen</td>
- <td>2.6.8-14sarge5</td>
- </tr>
- <tr>
- <td>Motorola 680x0-arkitekturen</td>
- <td>2.6.8-4sarge5</td>
- </tr>
- <tr>
- <td>PowerPC-arkitekturen</td>
- <td>2.6.8-12sarge5</td>
- </tr>
- <tr>
- <td>IBM S/390</td>
- <td>2.6.8-5sarge5</td>
- </tr>
- <tr>
- <td>Sun Sparc-arkitekturen</td>
- <td>2.6.8-15sarge5</td>
- </tr>
- <tr>
- <td>FAI</td>
- <td>1.9.1sarge4</td>
- </tr>
-</table></div>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.6.18-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket och startar om maskinen.
-Om du har byggt en egen kärna från kärnkällkodspaketet måste du bygga om för
-att få med dessa ändringar.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1184.data"
diff --git a/swedish/security/2006/dsa-1185.wml b/swedish/security/2006/dsa-1185.wml
deleted file mode 100644
index 3fea2f26b9b..00000000000
--- a/swedish/security/2006/dsa-1185.wml
+++ /dev/null
@@ -1,96 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Rättelsen som skulle korrigera CVE-2006-2940 introducerade kod som kunde
-leda till att oinitierat minne användes.
-När sådant används kan programmet som använder openssl-biblioteket krascha,
-och kan möjligen göra det möjligt för en angripare att exekvera godtycklig
-kod.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Flera sårbarheter har upptäckts i kryptografipaketet OpenSSL, vilket kunde
-göra det möjligt för en angripare att utföra en överbelastningsattack genom
-att ta upp alla systemresurser eller krascha processer på offrets maskin.
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2937">CVE-2006-2937</a>
- <p>
- Dr S N Henson från OpenSSL:s kärngrupp och Open Network Security
- utvecklade nyligen en ASN1-testsvit för NISCC (www.niscc.gov.uk).
- När testsviten kördes mot OpenSSL upptäcktes två sårbarheter som
- kunde utnyttjas till överbelastningsattacker.
- </p>
-
- <p>
- Vid parsning av vissa ogiltiga ASN1-strukturer hanterades en felkod på
- fel sätt. Detta kunde leda till en oändlig slinga vilken tog upp
- systemminne.
- </p>
-
- <p>
- All kod som använder OpenSSL för att tolka ASN1-data från obetrodda
- källor påverkas. Detta gäller bland annat SSL-servrar som aktiverar
- klientautentisering samt S/MIME-program.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3738">CVE-2006-3738</a>
- <p>
- Tavis Ormandy och Will Drewry från Googles säkerhetsgrupp upptäckte ett
- buffertspill i funktionen SSL_get_shared_ciphers, vilken används
- av flera program, till exempel exim och mysql. En angripare kunde sända
- en lista med chiffer som spillde en buffert.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4343">CVE-2006-4343</a>
- <p>
- Tavis Ormandy och Will Drewry från Googles säkerhetsgrupp upptäckte en
- möjlighet till överbelastningsattack i sslv2-klientkoden. När ett
- klientprogram använde OpenSSL för att öppna en SSLv2-anslutning till
- en elakartad server kunde den servern få klienten att krascha.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2940">CVE-2006-2940</a>
- <p>
- Dr S N Henson från OpenSSL:s kärngrupp och Open Network Security
- utvecklade nyligen en ASN1-testsvit för NISCC (www.niscc.gov.uk).
- När testsviten kördes mot OpenSSL upptäcktes en möjlighet till
- överbelastningsattack.
- </p>
-
- <p>
- Vissa sorters öppna nycklar kunde ta oproportionella mängder tid
- att behandla. Detta kunde utnyttjas av en angripare för att utföra
- en överbelastningsattack.
- </p>
- </li>
-</ul>
-</blockquote>
-
-<p>För den stabila utgåvan (Sarge) har dessa problem rättats i
-version 0.9.7e-3sarge4.</p>
-
-<p>
-För den instabila utgåvan och uttestningsutgåven (Sid respektive Etch)
-kommer dessa problem att rättas i version 0.9.7k-3 av
-openssl097-kompatibilitetsbiblioteken samt i version 0.9.8c-3 av
-openssl-paketet.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert openssl-paket.
-Observera att tjänster som länkar mot de delade openssl-biblioteken måste
-startas om. Detta gäller bland annat de flesta e-postserverprogramvaror,
-SSH-servrar och webbservrar.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1185.data"
diff --git a/swedish/security/2006/dsa-1186.wml b/swedish/security/2006/dsa-1186.wml
deleted file mode 100644
index eea0a855c88..00000000000
--- a/swedish/security/2006/dsa-1186.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="124f06add18395512c78e361047f63b6eeea261d" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Will Drewry från Googles säkerhetsgrupp upptäckte flera buffertspill i
-cscope, ett källkodsbläddringsverktyg, vilket kunde leda till exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-15.5-1.1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-15.5+cvs20060902-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cscope-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1186.data"
diff --git a/swedish/security/2006/dsa-1187.wml b/swedish/security/2006/dsa-1187.wml
deleted file mode 100644
index 4704bdc4887..00000000000
--- a/swedish/security/2006/dsa-1187.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="258317c310baac58fbd30303218eb6bfd7614a76" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Jason Hoover upptäckte att migrationtools, en samling skript för att migrera
-användardata till LDAP, skapade temporära filer på ett osäkert sätt, vilket
-kunde användas till en överbelastningsattack genom att angripa symboliska
-länkar.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 46-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 46-2.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert migrationtools-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1187.data"
diff --git a/swedish/security/2006/dsa-1188.wml b/swedish/security/2006/dsa-1188.wml
deleted file mode 100644
index 6e342679a19..00000000000
--- a/swedish/security/2006/dsa-1188.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i mailman, den webbaserade
-GNU-sändlistehanteraren.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3636">CVE-2006-3636</a>
- <p>
- Moritz Naumann upptäckte flera serveröverskridande skriptproblem vilka
- kunde göra det möjligt för angripare utifrån att injicera godtycklig
- webbskript- eller HTML-kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4624">CVE-2006-4624</a>
- <p>
- Moritz Naumann upptäckte att en angripare utifrån kunde injicera
- godtyckliga strängar i loggfilen.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.1.5-8sarge5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.1.8-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mailman-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1188.data"
diff --git a/swedish/security/2006/dsa-1189.wml b/swedish/security/2006/dsa-1189.wml
deleted file mode 100644
index 4dfaca56b23..00000000000
--- a/swedish/security/2006/dsa-1189.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i OpenSSH, en fri
-implementation av Secure Shell-protokollet, vilka kunde utnyttjas i
-överbelastningsattacker och möjligen leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures project identifierar
-följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4924">CVE-2006-4924</a>
- <p>
- Tavis Ormandy från Googles säkerhetsgrupp upptäckte en sårbarhet som
- kunde användas till en överbelastningsattack i koden som skulle
- hindra komplexitetsangrepp, vilket kunde leda till ökad
- processorkonsumtion till en tidsgräns uppnås.
- Detta kunde endast utnyttjas om stöd för SSH-protokoll version 1
- aktiverats.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>
- <p>
- Mark Dowd upptäckte att osäker användning av signalhanterare möjligen
- kunde leda till exekvering av godtycklig kod genom en dubbel frigörning.
- Debians säkerhetsgrupp tror inte att det allmänna openssh-paketet utan
- Kerberos-stöd kunde utnyttjas av detta problem, men på grund av
- komplexiteten i den underliggande koden publicerar vi ut en uppdatering
- för att försäkra oss om alla eventualiteter.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-3.8.1p1-7sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-4.3p2-4 av openssh.
-openssh-krb5 kommer inom kort omvandlas till ett övergångspaket som pekar
-mot openssh.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssh-krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1189.data"
diff --git a/swedish/security/2006/dsa-1190.wml b/swedish/security/2006/dsa-1190.wml
deleted file mode 100644
index eb233a8a3fe..00000000000
--- a/swedish/security/2006/dsa-1190.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f682c1cc0d897dcf52e4a8292d23969ffc6472a6" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Oliver Karow upptäckte att WebDBM-skalet för MaxDB-databasen inte utför
-tillräcklig städning av indata av anrop som sänds till den, vilket kunde leda
-till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 7.5.00.24-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert maxdb-7.5.00-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1190.data"
diff --git a/swedish/security/2006/dsa-1191.wml b/swedish/security/2006/dsa-1191.wml
deleted file mode 100644
index 9f9ca1e0e8a..00000000000
--- a/swedish/security/2006/dsa-1191.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla och härledda
-produkter, såsom Mozilla Thunderbird.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2788">CVE-2006-2788</a>
- <p>
- Fernando Ribeiro upptäckte att en sårbarhet i getRawDER-funktionen gjorde det
- möjligt för angripare utifrån att utföra en överbelastningsattack (hängning)
- och möjligen exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4340">CVE-2006-4340</a>
- <p>
- Daniel Bleichenbacher beskrev nyligen ett implementationsfel i
- RSA-signaturverifieringen vilket fick programmet att felaktigt betro
- SSL-certifikat.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4565">CVE-2006-4565</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2006-4566">CVE-2006-4566</a>
- <p>
- Priit Laes rapporterade att ett reguljärt uttryck i JavaScript kunde utlösa
- ett heapbaserat buffertspill, vilket gjorde det möjligt för angripare utifrån
- att utföra en överbelastningsattack och möjligen exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4568">CVE-2006-4568</a>
- <p>
- En sårbarhet har upptäckts som gjorde det möjligt för angripare utifrån att
- förbigå säkerhetsmodellen och injicera innehåll i en underram på en annan
- webbplats.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4570">CVE-2006-4570</a>
- <p>
- Georgi Guninski demonstrerade att även med JavaScript inaktiverat i e-post
- (standardvärdet) kunde en angripare fortfarande exekvera JavaScript när ett
- e-postmeddelande visades, besvarades, eller vidaresändes.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4571">CVE-2006-4571</a>
- <p>
- Fler ej angivna sårbarheter i Firefox, Thunderbird och SeaMonkey gjorde det
- möjligt för angripare utifrån att utföra överbelastningsattacker, ödelägga
- minne och möjligen exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.2-2.sarge1.0.8c.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.5.0.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Mozilla Thunderbird-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1191.data"
diff --git a/swedish/security/2006/dsa-1192.wml b/swedish/security/2006/dsa-1192.wml
deleted file mode 100644
index e8219c50224..00000000000
--- a/swedish/security/2006/dsa-1192.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla och härledda
-produkter.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2788">CVE-2006-2788</a>
- <p>
- Fernando Ribeiro upptäckte att en sårbarhet i getRawDER-funktionen gjorde det
- möjligt för angripare utifrån att utföra en överbelastningsattack (hängning)
- och möjligen exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4340">CVE-2006-4340</a>
- <p>
- Daniel Bleichenbacher beskrev nyligen ett implementationsfel i
- RSA-signaturverifieringen vilket fick programmet att felaktigt betro
- SSL-certifikat.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4565">CVE-2006-4565</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2006-4566">CVE-2006-4566</a>
- <p>
- Priit Laes rapporterade att ett reguljärt uttryck i JavaScript kunde utlösa
- ett heapbaserat buffertspill, vilket gjorde det möjligt för angripare utifrån
- att utföra en överbelastningsattack och möjligen exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4568">CVE-2006-4568</a>
- <p>
- En sårbarhet har upptäckts som gjorde det möjligt för angripare utifrån att
- förbigå säkerhetsmodellen och injicera innehåll i en underram på en annan
- webbplats.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4570">CVE-2006-4570</a>
- <p>
- Georgi Guninski demonstrerade att även med JavaScript inaktiverat i e-post
- (standardvärdet) kunde en angripare fortfarande exekvera JavaScript när ett
- e-postmeddelande visades, besvarades, eller vidaresändes.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4571">CVE-2006-4571</a>
- <p>
- Fler ej angivna sårbarheter i Firefox, Thunderbird och SeaMonkey gjorde det
- möjligt för angripare utifrån att utföra överbelastningsattacker, ödelägga
- minne och möjligen exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.7.8-1sarge7.3.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Mozilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1192.data"
diff --git a/swedish/security/2006/dsa-1193.wml b/swedish/security/2006/dsa-1193.wml
deleted file mode 100644
index 94d4dcc90c9..00000000000
--- a/swedish/security/2006/dsa-1193.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i fönstersystemet X, vilka kunde leda till
-exekvering av godtycklig kod eller användas i en överbelastningsattack.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3467">CVE-2006-3467</a>
- <p>
- Chris Evan upptäckte ett heltalsspill i koden som hanterar PCF-teckensnitt,
- vilket kunde leda till en överbelastningsattack om ett felaktigt format
- teckensnitt öppnades.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3739">CVE-2006-3739</a>
- <p>
- Det har upptäckts att ett heltalsspill i koden som hanterar Adobe Font
- Metrics kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3740">CVE-2006-3740</a>
- <p>
- Det har upptäckts att ett heltalsspill i koden som hanterar CMap- och
- CIDFont-teckensnittsdata kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4447">CVE-2006-4447</a>
- <p>
- XFree86-initieringskoden utförde inte tillräcklig kontroll av returvärdet på
- setuid() när det lämnade ifrån sig privilegier, vilket kunde leda till en
- lokal utökning av privilegier.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-4.3.0.dfsg.1-14sarge2.
-Denna utgåva saknar paket för Motorola 680x0-arkitekturen, vilka misslyckades
-på grund av begränsat diskutrymme på byggmaskinen.
-De kommer publiceras så fort detta problem har lösts.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1:1.2.2-1
-av libxfont samt version 1:1.0.2-9 av xorg-server.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era XFree86-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1193.data"
diff --git a/swedish/security/2006/dsa-1194.wml b/swedish/security/2006/dsa-1194.wml
deleted file mode 100644
index 1b5c11686cb..00000000000
--- a/swedish/security/2006/dsa-1194.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="96e9168c004e655c10692fb5d43ad59f0e9982be" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heltalsspill har upptäckts i libwmf, ett bibliotek för att läsa filer i
-Windows Metafile-format, vilket kan utnyttjas till att exekvera godtycklig kod i
-då en skräddarsydd WMF-fil tolkas.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.2.8.3-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.2.8.4-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libwmf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1194.data"
diff --git a/swedish/security/2006/dsa-1195.wml b/swedish/security/2006/dsa-1195.wml
deleted file mode 100644
index 600372a3b3d..00000000000
--- a/swedish/security/2006/dsa-1195.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastningsattacker</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i det kryptografiska programvarupaketet OpenSSL
-vilka kunde utnyttjas av en angripare till att utföra en överbelastningsattack
-genom att ta slut på systemets resurser eller krascha processer på offrets
-dator.
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3738">CVE-2006-3738</a>
- <p>
- Tavis Ormandy och Will Drewry från Googles säkerhetsgrupp upptäckte ett
- buffertspill i funktionen SSL_get_shared_ciphers utility, vilken används av
- flera programvaror, däribland exim och mysql.
- En angripare kunde sända en lista över chiffer som spillde en buffert.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4343">CVE-2006-4343</a>
- <p>
- Tavis Ormandy och Will Drewry från Googles säkerhetsgrupp upptäckte en
- möjlighet till överbelastningsattack i sslv2-klientkoden.
- När ett klientprogram använde OpenSSL för att öppna en SSLv2-anslutning till
- en skadlig server kunde servern få klienten att krascha.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2940">CVE-2006-2940</a>
- <p>
- Dr S N Henson från OpenSSL:s kärngrupp och Open Network Security utvecklade
- nyligen en ASN1-testsvit för NISCC
- (<a href="http://www.niscc.gov.uk/">www.niscc.gov.uk</a>).
- När testsviten kördes mot OpenSSL upptäcktes en överbelastningsattackvektor.
- </p>
- <p>
- Vissa sorters öppna nycklar kunde ta oproportionella mängder tid att
- behandla.
- Detta kunde utnyttjas av en angripare i en överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.9.6m-1sarge4.
-</p>
-
-<p>
-Detta paket finns endast för kompatibilitet med äldre programvara och förekommer
-inte i Debian instabila utgåva eller uttestningsutgåva.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert openssl096-paket.
-Observera att tjänster som länkar mot openssl:s delade paket måste startas om.
-Vanliga exempel på sådana tjänster är de flesta e-postserverprogramvaror,
-SSH-servrar och webbservrar.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1195.data"
diff --git a/swedish/security/2006/dsa-1196.wml b/swedish/security/2006/dsa-1196.wml
deleted file mode 100644
index 91c8fad5c2a..00000000000
--- a/swedish/security/2006/dsa-1196.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i skadeprogramsökaren ClamAV,
-vilka kunde leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4182">CVE-2006-4182</a>
- <p>
- Damian Put upptäckte ett heapspillfel i skriptet som bygger om PE-filer,
- vilket kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5295">CVE-2006-5295</a>
- <p>
- Damian Put upptäckte att saknad stängning av indata i CHM-hanteringskoden
- kunde utnyttjas i en överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.84-2.sarge.11.
-På grund av tekniska problem med byggmaskinen saknas en version för
-Sparcarkitekturen, denna kommer tillhandahållas inom kort.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.88.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1196.data"
diff --git a/swedish/security/2006/dsa-1197.wml b/swedish/security/2006/dsa-1197.wml
deleted file mode 100644
index e730865203a..00000000000
--- a/swedish/security/2006/dsa-1197.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f7ebe706f87556901da0a77cbb59a04c11967ed7" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Benjamin C. Wiley Sittler upptäckte att repr() i Pythontolken inte allokerade
-tillräckligt minne vid tolkning av UCS-4-Unicode-strängar, vilket kunde leda
-till exekvering av godtycklig kod genom ett buffertspill.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.4.1-2sarge1.
-På grund av byggproblem saknar denna uppdatering rättade paket för
-m68k-arkitekturen.
-Så fort de har lösts kommer binärer för m68k att släppas.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.4.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Python 2.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1197.data"
diff --git a/swedish/security/2006/dsa-1198.wml b/swedish/security/2006/dsa-1198.wml
deleted file mode 100644
index 67c2f027606..00000000000
--- a/swedish/security/2006/dsa-1198.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="bb28ee747db94f3d8b7c6c7d5c39367256724f18" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Benjamin C. Wiley Sittler upptäckte att repr() i Pythontolken inte allokerade
-tillräckligt minne vid tolkning av UCS-4-Unicode-strängar, vilket kunde leda
-till exekvering av godtycklig kod genom ett buffertspill.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.3.5-3sarge2.
-På grund av byggproblem saknar denna uppdatering rättade paket för
-Alpha- och Sparcarkitekturerna.
-Så fort de har lösts kommer rättade binärer att släppas.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.3.5-16.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Python 2.3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1198.data"
diff --git a/swedish/security/2006/dsa-1199.wml b/swedish/security/2006/dsa-1199.wml
deleted file mode 100644
index fcd127f6a91..00000000000
--- a/swedish/security/2006/dsa-1199.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i webmin, ett webbaserat administrationsverktyg.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3912">CVE-2005-3912</a>
- <p>
- En formatsträngssårbarhet i miniserv.pl kunde göra det möjligt för en
- angripare att utföra en överbelastningsattack eller ta slut på system minne,
- och kunde möjligen möjliggöra exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3392">CVE-2006-3392</a>
- <p>
- Felaktig städning av indata i miniserv.pl kunde göra det möjligt för en
- angripare att läsa godtycklig filer på webminservern genom att anropa med en
- specialskriven URL-sökväg på miniserv-http-servern.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4542">CVE-2006-4542</a>
- <p>
- Felaktig hantering av null-tecknet i URL:er i miniserv.pl kunde göra det
- möjligt för en angripare att utföra serveröverskridande skriptangrepp, läsa
- CGI-programkällkod, lista lokala kataloger och möjligen exekvera godtycklig
- kod.
- </p>
- </li>
-</ul>
-
-<p>
-Stabila uppdateringar finns för alpha, amd64, arm, hppa, i386, ia64,
-m68k, mips, mipsel, powerpc, s390 och sparc.</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.180-3sarge1.
-</p>
-
-<p>
-Webmin förekommer inte i den instabila utgåvan (Sid) eller i uttestningsutgåvan
-(Etch), så dessa problem förekommer inte där.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert webmin (1.180-3sarge1)-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1199.data"
diff --git a/swedish/security/2006/dsa-1200.wml b/swedish/security/2006/dsa-1200.wml
deleted file mode 100644
index d391fa28aba..00000000000
--- a/swedish/security/2006/dsa-1200.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="f14732fea42a9ec7ae765acd4837d06a9e06bcab" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heltalsspill har upptäckts i pixmap-hanteringsrutinerna i GUI-biblioteket
-Qt.
-Detta kunde göra det möjligt för en angripare att utföra en
-överbelastningsattack och möjligen exekvera godtycklig kod genom att
-tillhandahålla specialskrivna bildfiler och lura offret att visa dem i ett
-Qt-baserat program.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3:3.3.4-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3:3.3.7-1
-och 4.2.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qt-x11-free-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1200.data"
diff --git a/swedish/security/2006/dsa-1201.wml b/swedish/security/2006/dsa-1201.wml
deleted file mode 100644
index bd95ea99097..00000000000
--- a/swedish/security/2006/dsa-1201.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i nätverksavsökaren Ethereal.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4574">CVE-2005-4574</a>
- <p>
- Det har upptäckts att MIME-flerdelsdissekerarens var sårbar för en
- överbelastningsattack orsakad av ett stegfelsspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4805">CVE-2006-4805</a>
- <p>
- Det har upptäckts att XOT-dissekeraren var sårbar för en
- överbelastningsattack på grund av en minnesöverskrivning.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.10.10-2sarge9.
-På grund av tekniska problem med buildd-infrastrukturen för
-säkerhetsuppdateringarna saknas hppa- och sparc-versioner i denna uppdatering.
-Dessa kommer släppas så fort problemen har lösts.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1201.data"
diff --git a/swedish/security/2006/dsa-1202.wml b/swedish/security/2006/dsa-1202.wml
deleted file mode 100644
index e63b96ba474..00000000000
--- a/swedish/security/2006/dsa-1202.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-<q>cstone</q> och Rich Felker upptäckte att specialskrivna
-UTF-8-sekvenser kunde leda till en minnesöverskrivning utanför bufferten när de
-visades inuti terminalmultiplexern screen, vilket öppnade för en
-överbelastningsattack och potentiellt exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.0.2-4.1sarge1.
-På grund av tekniska problem med buildd-infrastrukturen för
-säkerhetsuppdateringarna saknas en version för Sun Sparc-arkitekturen i denna
-uppdatering.
-Denna kommer att släppas så fort problemen har lösts.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.0.3-0.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert screen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1202.data"
diff --git a/swedish/security/2006/dsa-1203.wml b/swedish/security/2006/dsa-1203.wml
deleted file mode 100644
index a03324ee1e1..00000000000
--- a/swedish/security/2006/dsa-1203.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ddec1b7594cc7533f2a4a57193b803707b85ffba" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Rigler upptäckte att PAM-modulen för autentisering mot LDAP-servrar
-hanterar styrmeddelandet PasswordPolicyReponse på ett felaktigt sätt, vilket
-kunde leda till att en angripare kunde logga in med ett suspenderat systemkonto.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 178-1sarge3.
-På grund av tekniska problem med buildd-infrastrukturen för
-säkerhetsuppdateringarna saknas en version för Sun Sparc-arkitekturen i denna
-uppdatering.
-Denna kommer att släppas så fort problemen har lösts.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 180-1.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libpam-ldap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1203.data"
diff --git a/swedish/security/2006/dsa-1204.wml b/swedish/security/2006/dsa-1204.wml
deleted file mode 100644
index b11f179f502..00000000000
--- a/swedish/security/2006/dsa-1204.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="162d8b2eb786c9b2c443e5b675aeba134e3b1cbc" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att e-postfilterregelhanteraren Ingo inte ersätter alla
-specialtecken i data från användaren i skapade procmail-regelfiler, vilket
-gjorde det möjligt att exekvera godtyckliga skalkommandon.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.1-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.1.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ingo1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1204.data"
diff --git a/swedish/security/2006/dsa-1205.wml b/swedish/security/2006/dsa-1205.wml
deleted file mode 100644
index ece66a31eca..00000000000
--- a/swedish/security/2006/dsa-1205.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="8a8bd9975a1f24d390a192514ff88c1e4c4e058e" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Den ursprungliga bulletinen innehöll inte rättade paket för alla stödda
-arkitekturer, vilket har korrigerats i denna uppdatering.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Marco d'Itri upptäckte att thttpd, en liten, snabb och säker webbserver,
-använder osäkra temporära filer när den roterar sin loggfil, vilket kunde
-utnyttjas till en överbelastningsattack genom att angripa symboliska länkar.
-</p>
-</blockquote>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.23beta1-3sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.23beta1-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert thttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1205.data"
diff --git a/swedish/security/2006/dsa-1206.wml b/swedish/security/2006/dsa-1206.wml
deleted file mode 100644
index 6efa5cda09f..00000000000
--- a/swedish/security/2006/dsa-1206.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i PHP, ett HTML-inbyggt
-skriptspråk för serversidan, vilket kan leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3353">CVE-2005-3353</a>
- <p>
- Tim Starling upptäckte att saknas städning av indata i EXIF-modulen kunde
- användas till en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3017">CVE-2006-3017</a>
- <p>
- Stefan Esser upptäckte ett säkerhetskritiskt programmeringsfel i
- hashtabellimplementationen i den interna Zend-motorn.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4482">CVE-2006-4482</a>
- <p>
- Det upptäcktes att funktionerna str_repeat() och wordwrap() inte utför
- tillräckliga buffertlängdskontroller på 64-bitarssystem, vilket kunde leda
- till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5465">CVE-2006-5465</a>
- <p>
- Stefan Esser upptäckte ett buffertspill i funktionerna htmlspecialchars() och
- htmlentities(), vilket möjligen kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 4:4.3.10-18.
-Byggen för hppa och m68k kommer tillhandahållas senare så fort de är
-tillgängliga.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4:4.4.4-4
-av php4 och version 5.1.6-6 av php5.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era php4-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1206.data"
diff --git a/swedish/security/2006/dsa-1207.wml b/swedish/security/2006/dsa-1207.wml
deleted file mode 100644
index 76101d11e84..00000000000
--- a/swedish/security/2006/dsa-1207.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Uppdateringen av phpmyadmin i DSA 1207 introducerade ett nytt fel.
-Denna uppdatering rättar detta fel.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i phpMyAdmin, ett program för att
-administrera MySQL över webben.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3621">CVE-2005-3621</a>
- <p>
- CRLF-injiceringssårbarhet gjorde det möjligt för angripare utifrån att utföra
- HTTP-svarsdelningsangrepp.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3665">CVE-2005-3665</a>
- <p>
- Flera serveröverskridande skriptsårbarheter (XSS) gjorde det möjligt för
- angripare utifrån att injicera godtyckliga webbskript eller HTML-kod via (1)
- HTTP_HOST-variabeln och (2) diverse skript i bibliotekskatalogen som hanterar
- generering av huvuden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1678">CVE-2006-1678</a>
- <p>
- Flera serveröverskridande skriptproblem (XSS) gjorde det möjligt för
- angripare utifrån att injicera godtyckliga webbskript eller HTML-kod via
- skript i themes-katalogen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2418">CVE-2006-2418</a>
- <p>
- En serveröverskridande skriptsårbarhet (XSS) gjorde det möjligt för angripare
- utifrån att injicera godtyckliga webbskript eller HTML-kod via db-parametern
- i footer.inc.php.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5116">CVE-2006-5116</a>
- <p>
- En angripare utifrån kunde skriva över interna variabler via den globala
- variabeln _FILES.
- </p>
- </li>
-</ul>
-</blockquote>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.6.2-3sarge3.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) och den instabila utgåvan (Sid) har
-dessa problem rättats i version 2.9.0.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1207.data"
diff --git a/swedish/security/2006/dsa-1208.wml b/swedish/security/2006/dsa-1208.wml
deleted file mode 100644
index 7df3898d048..00000000000
--- a/swedish/security/2006/dsa-1208.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i felhanteringssystemet Bugzilla,
-vilka kunde leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4534">CVE-2005-4534</a>
- <p>
- Javier Fernández-Sanguino Peña upptäckte att användning av osäkra temporära
- filer kunde användas till en överbelastningsattack genom att angripa
- symboliska länkar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5453">CVE-2006-5453</a>
- <p>
- Flera serveröverskridande skriptsårbarheter kunde leda till injicering av
- godtycklig webbskriptkod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.16.7-7sarge2.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har dessa problem rättats i version
-2.22.1-1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.22.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bugzilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1208.data"
diff --git a/swedish/security/2006/dsa-1209.wml b/swedish/security/2006/dsa-1209.wml
deleted file mode 100644
index 72ebc22e09f..00000000000
--- a/swedish/security/2006/dsa-1209.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c67fc40944f35ea2bf317d40efc6c71434d1f58d" mindelta="1"
-<define-tag description>serveröverskridande anropsförfalskning</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att Trac, ett wiki- och problemspårningssystem för
-programvaruutvecklingsprojekt, inte utförde tillräckliga tester mot
-serveröverskridande anropsförfalskning, vilket kunde leda till att en angripare
-kunde manipulera en Trac-webbplats med den angripna Trac-användarens
-privilegier.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.8.1-3sarge7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.10.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert trac-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1209.data"
diff --git a/swedish/security/2006/dsa-1210.wml b/swedish/security/2006/dsa-1210.wml
deleted file mode 100644
index 36ef725afb1..00000000000
--- a/swedish/security/2006/dsa-1210.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla och härledda
-produkter, såsom Mozilla Firefox.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2788">CVE-2006-2788</a>
- <p>
- Fernando Ribeiro upptäckte att en sårbarhet i getRawDER-funktionen gjorde det
- möjligt för angripare utifrån att utföra en överbelastningsattack (hängning)
- och möjligen exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4340">CVE-2006-4340</a>
- <p>
- Daniel Bleichenbacher beskrev nyligen ett implementationsfel i
- RSA-signaturverifieringen vilket fick programmet att felaktigt betro
- SSL-certifikat.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4565">CVE-2006-4565</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2006-4566">CVE-2006-4566</a>
- <p>
- Priit Laes rapporterade att ett reguljärt uttryck i JavaScript kunde utlösa
- ett heapbaserat buffertspill, vilket gjorde det möjligt för angripare utifrån
- att utföra en överbelastningsattack och möjligen exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4568">CVE-2006-4568</a>
- <p>
- En sårbarhet har upptäckts som gjorde det möjligt för angripare utifrån att
- förbigå säkerhetsmodellen och injicera innehåll i en underram på en annan
- webbplats.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4571">CVE-2006-4571</a>
- <p>
- Fler ej angivna sårbarheter i Firefox, Thunderbird och SeaMonkey gjorde det
- möjligt för angripare utifrån att utföra överbelastningsattacker, ödelägga
- minne och möjligen exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.4-2sarge12.</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.5.dfsg+1.5.0.7-1 of firefox.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Mozilla Firefox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1210.data"
diff --git a/swedish/security/2006/dsa-1211.wml b/swedish/security/2006/dsa-1211.wml
deleted file mode 100644
index 51faa0cd8e2..00000000000
--- a/swedish/security/2006/dsa-1211.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="340a935bcb0fa2b94594eb3db5e89bcb6ad7fa46" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att felaktiga TCP-paket kunde användas till en
-överbelastningsattack och möjligen exekvering av godtycklig kod om
-PowerDNS-namnservern fungerade som en rekursiv namnserver.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.9.17-13sarge3.
-</p>
-
-<p>
-För den kommande stabila utgåvan (etch) har detta problem rättats i version
-3.1.4-1 av pdns-recursor.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.1.4-1 av
-pdns-recursor.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era PowerDNS-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1211.data"
diff --git a/swedish/security/2006/dsa-1212.wml b/swedish/security/2006/dsa-1212.wml
deleted file mode 100644
index a6c1f4664a9..00000000000
--- a/swedish/security/2006/dsa-1212.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>Överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Två överbelastningsattackvektorer har upptäckts i OpenSSH-servern.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4924">CVE-2006-4924</a>
- <p>
- Sshd:s stöd för ssh-protokoll version 1 hanterade inte duplicerade inkommande
- block korrekt.
- Detta kunde göra det möjligt för en angripare utifrån att få sshd att
- konsumera stora mängder processorresurser, vilket kunde användas till en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>
- <p>
- En kapplöpningseffekt i signalhanteringen kunde möjligen göra det möjligt för
- en angripare att krascha sshd och kunde teoretiskt leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1:3.8.1p1-8.sarge.6.
-</p>
-
-<p>
-För den instabila and testing distributions har dessa problem rättats i version
-1:4.3p2-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert openssh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1212.data"
diff --git a/swedish/security/2006/dsa-1213.wml b/swedish/security/2006/dsa-1213.wml
deleted file mode 100644
index 262ed7cec94..00000000000
--- a/swedish/security/2006/dsa-1213.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Imagemagick, en samling
-bildmanipuleringsprogram, vilket kunde leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0082">CVE-2006-0082</a>
- <p>
- Daniel Kobras upptäckte att Imagemagick var sårbart för formatsträngsattacker
- i tolkningen av förnamn.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4144">CVE-2006-4144</a>
- <p>
- Damian Put upptäckte att Imagemagick var sårbart för buffertspill i
- SGI-bildmodulen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5456">CVE-2006-5456</a>
- <p>
- M Joonas Pihlaja upptäckte att Imagemagick var sårbart för buffertspill i
- DCM- och PALM-bildmodulen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5868">CVE-2006-5868</a>
- <p>
- Daniel Kobras upptäckte att Imagemagick var sårbart för buffertspill i
- SGI-bildmodulen.
- </p>
- </li>
-</ul>
-
-<p>
-Denna uppdatering rättar även ett fel i XCF-omkodaren som introducerades av
-föregående säkerhetsuppdatering.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-6:6.0.6.2-2.8.
-</p>
-
-<p>
-För den kommande stabila utgåvan (etch) har dessa problem rättats i version
-7:6.2.4.5.dfsg1-0.11.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-7:6.2.4.5.dfsg1-0.11.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1213.data"
diff --git a/swedish/security/2006/dsa-1214.wml b/swedish/security/2006/dsa-1214.wml
deleted file mode 100644
index 6d94bd15091..00000000000
--- a/swedish/security/2006/dsa-1214.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="f3ef16cfee9001905c476030fe96bef0bddcd1d7" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Den ursprungliga uppdateringen från DSA 1214-1 var inte tillräcklig; denna
-uppdatering korrigerar detta.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Renaud Lifchitz upptäckte att gv, PostScript- och PDF-visaren för X, inte utför
-tillräckliga buffertstorlekskontroller i PostScript-tolkningskoden, vilket
-möjliggjorde exekvering av godtycklig kod genom ett buffertspill.
-</p>
-</blockquote>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3.6.1-10sarge2.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-3.6.2-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.6.2-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gv-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1214.data"
diff --git a/swedish/security/2006/dsa-1215.wml b/swedish/security/2006/dsa-1215.wml
deleted file mode 100644
index a1722951f6e..00000000000
--- a/swedish/security/2006/dsa-1215.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i multimediabiblioteket Xine,
-vilket kunde leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4799">CVE-2006-4799</a>
- <p>
- XFocus säkerhetsgrupp upptäckte att otillräcklig kontroll av AVI-huvuden
- kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4800">CVE-2006-4800</a>
- <p>
- Michael Niedermayer upptäckte att ett buffertspill i 4XM-omkodaren kunde leda
- till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.1-1sarge4.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har dessa problem rättats i version
-1.1.2-1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.1.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xine-lib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1215.data"
diff --git a/swedish/security/2006/dsa-1216.wml b/swedish/security/2006/dsa-1216.wml
deleted file mode 100644
index 377f9da751a..00000000000
--- a/swedish/security/2006/dsa-1216.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="7ed677f91bfe8d6ab1d55a0776f356243f26d9ff" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Eric Romang upptäckte att säkerhetskopieringsverktyget flexbackup skapade
-temporära filer på ett osäkert sätt, vilket gjorde det möjligt att utföra en
-överbelastningsattack genom att angripa symboliska länkar.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.2.1-2sarge1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-1.2.1-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2.1-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert flexbackup-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1216.data"
diff --git a/swedish/security/2006/dsa-1217.wml b/swedish/security/2006/dsa-1217.wml
deleted file mode 100644
index 969da16042d..00000000000
--- a/swedish/security/2006/dsa-1217.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="28ea7f2b646a572581bfe33dfb028b3eac27ceb0" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Szabo upptäckte att ftp-servern netkit byter användar-id för sent, vilket
-kunde leda till att åtkomstbegränsningar förbigicks när den kördes via NFS.
-Denna uppdatering lägger även till tester av returvärde från setuid()-anrop,
-vilka kan misslyckas med vissa PAM-konfigurationer.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 0.17-20sarge2.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-0.17-22.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.17-22.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1217.data"
diff --git a/swedish/security/2006/dsa-1218.wml b/swedish/security/2006/dsa-1218.wml
deleted file mode 100644
index 217c3de33fb..00000000000
--- a/swedish/security/2006/dsa-1218.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3108fedc5eb19ee4d656190b5302b74334fbb86c" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att ftp-servern proftp inte utför tillräckliga kontroller på
-ftp-kommandobuffertstorleken, vilket kan användas till en överbelastningsattack.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.2.10-15sarge2.
-</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3.0-13 av paketet proftpd-dfsg.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert proftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1218.data"
diff --git a/swedish/security/2006/dsa-1219.wml b/swedish/security/2006/dsa-1219.wml
deleted file mode 100644
index 20187a38688..00000000000
--- a/swedish/security/2006/dsa-1219.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter upptäcktes i GNU texinfo-paketet, ett dokumentationssystem för
-direktinformation och tryckt utdata.
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3011">CVE-2005-3011</a>
- <p>
- Hanteringen av temporära filer utfördes på ett osäkert sitt, vilket gjorde
- det möjligt för en angripare att skriva över alla filer som var skrivbara av
- offret.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4810">CVE-2006-4810</a>
- <p>
- Ett buffertspill i util/texindex.c kunde göra det möjligt för en angripare
- att exekvera godtycklig kod med offrets åtkomsträttigheter genom att lura
- offret att köra texindex eller tex2dvi på en specialskriven texinfo-fil.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-4.7-2.2sarge2.
-Observera att binärpaket för mipsel-arkitekturen ännu inte är tillgängliga på
-grund av tekniska problem på byggmaskinen.
-Dessa paket kommer göras tillgängliga så fort som möjligt.
-</p>
-
-<p>
-För den instabila (Sid) och kommande stabila utgåvan (Etch) har dessa problem
-rättats i version 4.8.dfsg.1-4.<
-/p>
-
-<p>Vi rekommenderar att ni uppgraderar ert texinfo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1219.data"
diff --git a/swedish/security/2006/dsa-1220.wml b/swedish/security/2006/dsa-1220.wml
deleted file mode 100644
index 2a803b479ef..00000000000
--- a/swedish/security/2006/dsa-1220.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="05a9dbb8e5e0a02f3fa8dc9bdb2b34bbfb9ea726" mindelta="1"
-<define-tag description>osäker citering av filnamn</define-tag>
-<define-tag moreinfo>
-<p>
-Brian May upptäckte att pstotext, ett verktyg som hämtar ut text ur Postscript-
-och PDF-filer, inte citerar filnamn tillräckligt, vilket gjorde det möjligt att
-exekvera godtyckliga skalkommandon.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.9-1sarge2.
-Bygget för mipsel-arkitekturen är ännu inte tillgängligt på grund av tekniska
-problem på byggmaskinen.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-1.9-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.9-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pstotext-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1220.data"
diff --git a/swedish/security/2006/dsa-1221.wml b/swedish/security/2006/dsa-1221.wml
deleted file mode 100644
index 460eb6f9c35..00000000000
--- a/swedish/security/2006/dsa-1221.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-<q>infamous41md</q> upptäckte ett sårbart heapbuffertspill i libgsf, ett
-GNOME-bibliotek för att läsa och skriva strukturerade filformat, vilket kunde
-leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.11.1-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.14.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgsf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1221.data"
diff --git a/swedish/security/2006/dsa-1222.wml b/swedish/security/2006/dsa-1222.wml
deleted file mode 100644
index 1b3fc35a6ed..00000000000
--- a/swedish/security/2006/dsa-1222.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-På grund av tekniska problem saknada proftpd-uppdateringen från igår ett
-bygge för amd64-arkitekturen, vilken nu är tillgänglig.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Flera utifrån nåbara sårbarheter upptäcktes i ftp-servern proftpd, vilka kunde
-leda till exekvering av godtycklig kod eller användas i en
-överbelastningsattack.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5815">CVE-2006-5815</a>
- <p>
- Det upptäcktes att ett buffertspill i <code>sreplace()</code>-funktionen
- kunde användas till en överbelastningsattack eller möjligen exekvera
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6170">CVE-2006-6170</a>
- <p>
- Det upptäcktes att ett buffertspill i mod_tls-tilläggsmodulen kunde leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6171">CVE-2006-6171</a>
- <p>
- Det upptäcktes att otillräcklig kontroll av storleken på
- ftp-kommandobufferten kunde användas i en överbelastningsattack.
- På grund av otydlig information rättades detta problem redan i
- <a href="dsa-1218">DSA-1218</a> som
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-5815">CVE-2006-5815</a>.
- </p>
- </li>
-</ul>
-</blockquote>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.2.10-15sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.0-16 av
-paketet proftpd-dfsg.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert proftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1222.data"
diff --git a/swedish/security/2006/dsa-1223.wml b/swedish/security/2006/dsa-1223.wml
deleted file mode 100644
index 2401819096a..00000000000
--- a/swedish/security/2006/dsa-1223.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fac6b8b2be0776f0d517928e7c45bb6d94aed294" mindelta="1"
-<define-tag description>felaktiv kontroll av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Teemu Salmela upptäckte en sårbarhet i GNU tar, vilken kunde göra det möjligt
-för en angripare att skriva över godtyckliga filer genom att få offret att
-försöka packa upp en specialskriven tar-filer som innehöll en
-GNUTYPE_NAMES-post med en symbolisk länk.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.14-2.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) och i den kommande stabila utgåvan (Etch) kommer
-detta problem att rättas i version 1.16-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1223.data"
diff --git a/swedish/security/2006/dsa-1224.wml b/swedish/security/2006/dsa-1224.wml
deleted file mode 100644
index f9e78ec0505..00000000000
--- a/swedish/security/2006/dsa-1224.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla och härledda
-produkter.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4310">CVE-2006-4310</a>
- <p>
- Tomas Kempinsky upptäckte att felformaterade FTP-serversvar kunde utnyttjas
- i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5462">CVE-2006-5462</a>
- <p>
- Ulrich Kühn upptäckte att rättelsen för ett kryptografisk fel i hanteringen
- av PKCS-certifikat inte var komplett, vilket gjorde det möjligt att förfalska
- certifikat.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5463">CVE-2006-5463</a>
- <p>
- <q>shutdown</q> upptäckte att modifiering av JavaScriptobjekt under
- körning kunde leda till exekvering av godtycklig JavaScript-bytekod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5464">CVE-2006-5464</a>
- <p>
- Jesse Ruderman och Martijn Wargers upptäckte flera krascher i layoutmotorn,
- vilka även möjligen kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5748">CVE-2006-5748</a>
- <p>
- Igor Bukanov och Jesse Ruderman upptäckte flera krascher i JavaScriptmotorn,
- vilka möjligen kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Denna uppdatering rättar även flera krascher, vilka kunde utlösas av elakartade
-webbplatser och rättar nytillkomna fel som introducerades i föregående
-uppdatering av Mozilla.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.7.8-1sarge8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mozilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1224.data"
diff --git a/swedish/security/2006/dsa-1225.wml b/swedish/security/2006/dsa-1225.wml
deleted file mode 100644
index e7f01baea7f..00000000000
--- a/swedish/security/2006/dsa-1225.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Denna uppdatering innehåller paket för little endian MIPS-arkitekturen som
-saknades i den ursprungliga bulletinen.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla och härledda
-produkter, såsom Mozilla Firefox.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4310">CVE-2006-4310</a>
- <p>
- Tomas Kempinsky upptäckte att felformaterade FTP-serversvar kunde utnyttjas
- i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5462">CVE-2006-5462</a>
- <p>
- Ulrich Kühn upptäckte att rättelsen för ett kryptografisk fel i hanteringen
- av PKCS-certifikat inte var komplett, vilket gjorde det möjligt att förfalska
- certifikat.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5463">CVE-2006-5463</a>
- <p>
- <q>shutdown</q> upptäckte att modifiering av JavaScriptobjekt under
- körning kunde leda till exekvering av godtycklig JavaScript-bytekod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5464">CVE-2006-5464</a>
- <p>
- Jesse Ruderman och Martijn Wargers upptäckte flera krascher i layoutmotorn,
- vilka även möjligen kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5748">CVE-2006-5748</a>
- <p>
- Igor Bukanov och Jesse Ruderman upptäckte flera krascher i JavaScriptmotorn,
- vilka möjligen kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Denna uppdatering rättar även flera krascher, vilka kunde utlösas av elakartade
-webbplatser och rättar nytillkomna fel som introducerades i föregående
-uppdatering av Mozilla.
-</p>
-</blockquote>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.4-2sarge13.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i det aktuella
-iceweasel-paketet 2.0+dfsg-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mozilla-firefox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1225.data"
diff --git a/swedish/security/2006/dsa-1226.wml b/swedish/security/2006/dsa-1226.wml
deleted file mode 100644
index 2c74fdde34c..00000000000
--- a/swedish/security/2006/dsa-1226.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="983f688b1f4324d62b0d84bb8852627983993f05" mindelta="1"
-<define-tag description>otillräcklig städning av tecken</define-tag>
-<define-tag moreinfo>
-<p>
-Teemu Salmela upptäckte att teckenlägeswebbläsaren links inte utför tillräcklig
-städning av smb://-URI:er, vilket kunde leda till exekvering av godtyckliga
-skalkommandon.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.99+1.00pre12-1sarge1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-0.99+1.00pre12-1.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.99+1.00pre12-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert links-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1226.data"
diff --git a/swedish/security/2006/dsa-1227.wml b/swedish/security/2006/dsa-1227.wml
deleted file mode 100644
index 8c0659d00e8..00000000000
--- a/swedish/security/2006/dsa-1227.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla och härledda
-produkter, såsom Mozilla Thunderbird.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4310">CVE-2006-4310</a>
- <p>
- Tomas Kempinsky upptäckte att felformaterade FTP-serversvar kunde utnyttjas
- i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5462">CVE-2006-5462</a>
- <p>
- Ulrich Kühn upptäckte att rättelsen för ett kryptografisk fel i hanteringen
- av PKCS-certifikat inte var komplett, vilket gjorde det möjligt att förfalska
- certifikat.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5463">CVE-2006-5463</a>
- <p>
- <q>shutdown</q> upptäckte att modifiering av JavaScriptobjekt under
- körning kunde leda till exekvering av godtycklig JavaScript-bytekod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5464">CVE-2006-5464</a>
- <p>
- Jesse Ruderman och Martijn Wargers upptäckte flera krascher i layoutmotorn,
- vilka även möjligen kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5748">CVE-2006-5748</a>
- <p>
- Igor Bukanov och Jesse Ruderman upptäckte flera krascher i JavaScriptmotorn,
- vilka möjligen kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Denna uppdatering rättar även flera krascher, vilka kunde utlösas av elakartade
-webbplatser och rättar nytillkomna fel som introducerades i föregående
-uppdatering av Mozilla.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.4-2sarge13.<
-/p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i det aktuella
-icedove-paketet 1.5.0.8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mozilla-thunderbird-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1227.data"
diff --git a/swedish/security/2006/dsa-1228.wml b/swedish/security/2006/dsa-1228.wml
deleted file mode 100644
index 7f5092811b0..00000000000
--- a/swedish/security/2006/dsa-1228.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="8896b747be1474e0534394e5e750b3d61fc9212b" mindelta="1"
-<define-tag description>otillräcklig städning av tecken</define-tag>
-<define-tag moreinfo>
-<p>
-Teemu Salmela upptäckte att teckenlägeswebbläsaren elinks inte utför tillräcklig
-städning av smb://-URI:er, vilket kunde leda till exekvering av godtyckliga
-skalkommandon.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 0.10.4-7.1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-0.11.1-1.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.11.1-1.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert elinks-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1228.data"
diff --git a/swedish/security/2006/dsa-1229.wml b/swedish/security/2006/dsa-1229.wml
deleted file mode 100644
index adadcbb243b..00000000000
--- a/swedish/security/2006/dsa-1229.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="fb7f3b9f3b82769b01bb3e437da6e147fca08f12" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Adam Boileau upptäckte ett heltalsspill i Skinny-kanaldrivrutinen i Asterisk,
-ett system för telefonväxlar som bland annat används av Cisco SCCP-telefoner,
-vilket gjorde det möjligt för angripare att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.7.dfsg.1-2sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.2.13~dfsg-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1229.data"
diff --git a/swedish/security/2006/dsa-1230.wml b/swedish/security/2006/dsa-1230.wml
deleted file mode 100644
index 19a702c6ef0..00000000000
--- a/swedish/security/2006/dsa-1230.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e6d5c8c59074476eb0aa99d4c70c2262880283af" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-
-<p>
-Rhys Kidd upptäckte en sårbarhet i l2tpns, en nätverksserver för
-lager 2-tunnelprotokoll, vilket kunde utlösas av en användare utifrån och
-exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.0.14-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.1.21-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert l2tpns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1230.data"
diff --git a/swedish/security/2006/dsa-1231.wml b/swedish/security/2006/dsa-1231.wml
deleted file mode 100644
index f1fc334dd29..00000000000
--- a/swedish/security/2006/dsa-1231.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i GNU privacy guard, en fri
-PGP-ersättare, vilka kunde leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6169">CVE-2006-6169</a>
- <p>
- Werner Koch upptäckte att ett buffertspill i en städfunktion kunde leda till
- exekvering av godtycklig kod när gnupg kördes interaktivt.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6235">CVE-2006-6235</a>
- <p>
- Tavis Ormandy upptäckte att tolkning av specialskrivna OpenPGP-paket kunde
- leda till exekvering av godtycklig kod då en funktionspekare i en intern
- struktur kunde styras genom dekrypteringsrutinerna.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.4.1-1.sarge6.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har dessa problem rättats i version
-1.4.6-1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.4.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1231.data"
diff --git a/swedish/security/2006/dsa-1232.wml b/swedish/security/2006/dsa-1232.wml
deleted file mode 100644
index 3587e6c0995..00000000000
--- a/swedish/security/2006/dsa-1232.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="c6a0f49003fbc426b77eacfb48bb58c870b65376" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Stephen Gran upptäckte att felaktiga base64-kodade MIME-bilagor kunde användas i
-en överbelastningsattack genom att en nullpekare avrefererades.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.84-2.sarge.12.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-0.86-1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.86-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1232.data"
diff --git a/swedish/security/2006/dsa-1233.wml b/swedish/security/2006/dsa-1233.wml
deleted file mode 100644
index 9de3dd5011c..00000000000
--- a/swedish/security/2006/dsa-1233.wml
+++ /dev/null
@@ -1,147 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan, vilka
-kunde utnyttjas i en överbelastningsattack eller för exekvering av godtycklig
-kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3741">CVE-2006-3741</a>
- <p>
- Stephane Eranian upptäckte en möjlig lokal överbelastningsattack på
- ia64-arkitekturen.
- En lokal användare kunde ta slut på tillgängliga filhandtag genom att
- utnyttja ett räknarfel i systemanropet permonctl().
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>
- <p>
- Kirill Korotaev rapporterade en lokal överbelastningsattackssårbarhet på
- ia64- och sparcarkitekturerna.
- En användare kunde få systemet att krascha genom att exekvera en
- felformaterad ELF-binär på grund av otillräcklig verifiering av
- minnesutseendet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4813">CVE-2006-4813</a>
- <p>
- Dmitriy Monakhov rapporterade en möjlig minnesläcka i funktionen
- __block_prepare_write. Funktionen städade inte kärnbuffertar korrekt vid
- återhämtning från fel, vilket kunde utnyttjas av lokala användare till att få
- tillgång till känsligt kärnminne.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>
- <p>
- ADLab Venustech Info Ltd rapporterade om en möjligt utifrån utlösbar
- överbelastningsattack i IP över ATM-undersystemet.
- Ett fjärrsystem kunde få systemet att krascha genom att sända specialskrivna
- paket som utlöste ett försök att frigöra en redan frigjord pekare, vilket
- fick systemet att krascha.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>
- <p>
- Martin Schwidefsky rapporterade om ett möjligt läckage av känslig information
- på s390-system.
- Funktionen copy_from_user städade inte återstående data i kärnbufferten efter
- att ha fått ett felmeddelande på användarrymdadressen, vilket ledde till att
- oinitierad kärnminne läcktes.
- En lokal användare kunde utnyttja detta genom att lägga data till en fil från
- en felaktig adress.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5619">CVE-2006-5619</a>
- <p>
- James Morris rapporterade en möjlig överbelastningsattackvektor som kunde
- användas för att hänga eller krascha (oops) ett system.
- Seqfile-hanteringen i /proc/net/ip6_flowlabel innehöll ett fel som kunde
- utnyttjas till att orsaka en oändlig slinga genom att läsa denna fil efter
- att en flowlabel skapats.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>
- <p>
- Fabio Massimo Di Nitto rapporterade om en möjlig utifrån nåbar
- överbelastningsattack på powerpc-system.
- Justeringsundantaget kontrollerade bara undantagstabellen mot -EFAULT, inte
- för andra fel.
- Detta kunde utnyttjas av en lokal användare till att orsaka en systemkrasch
- (panik).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5751">CVE-2006-5751</a>
- <p>
- Eugene Teo rapporterade en sårbarhet i funktionen get_fdb_entries vilket
- potentiellt kunde utnyttjas till att exekvera godtycklig kod med utökade
- privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>
- <p>
- Bill Allombert rapporterade att flera mount-flaggor ignoreras av smbfs när
- UNIX-utökningar aktiverats.
- Bland dessa finns uid, gid och mode-flaggorna, vilket ledde till att
- klientsystem tyst använde serverinställningarna istället för dessa flaggor,
- vilket ändrade säkerhetsmodellen.
- Denna uppdatering innehåller en rättelse från Haroldo Gamal som tvingar
- kärnan att följa dessa monteringsflaggor.
- Observera att eftersom den aktuella versionen av smbmount alltid sänder med
- värden för dessa flaggor till kärnan är det för närvarande inte möjligt att
- aktivera unixutökningar genom att inte sända med mount-flaggor.
- Detta beteende är dock för närvarande i enlighet med beteendet i nästa
- Debianutgåva, &rdquo;Etch&rdquo;.
- </p>
- </li>
-</ul>
-
-<p>
-Följande tabell beskriver vilka versioner av kärnan för vilka arkitekturer som
-rättar problemen som beskrivs ovan:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>Arkitektur</th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Källkod</td> <td>2.6.8-16sarge6</td></tr>
-<tr><td>Alpha-arkitekturen</td> <td>2.6.8-16sarge6</td></tr>
-<tr><td>AMD64-arkitekturen</td> <td>2.6.8-16sarge6</td></tr>
-<tr><td>HP Precision-arkitekturen</td> <td>2.6.8-6sarge6</td></tr>
-<tr><td>Intel IA-32-arkitekturen</td> <td>2.6.8-16sarge6</td></tr>
-<tr><td>Intel IA-64-arkitekturen</td> <td>2.6.8-14sarge6</td></tr>
-<tr><td>Motorola 680x0-arkitekturen</td> <td>2.6.8-4sarge6</td></tr>
-<tr><td>PowerPC-arkitekturen</td> <td>2.6.8-12sarge6</td></tr>
-<tr><td>IBM S/390-arkitekturen</td> <td>2.6.8-5sarge6</td></tr>
-<tr><td>Sun Sparc-arkitekturen</td> <td>2.6.8-15sarge6</td></tr>
-</table></div>
-
-<p>
-Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
-med, eller för att dra nytt av, denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>Paket</th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge5</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en skräddarsydd kärna från kärnkällkodspaketet måste du bygga om
-för att dra nytta av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1233.data"
diff --git a/swedish/security/2006/dsa-1234.wml b/swedish/security/2006/dsa-1234.wml
deleted file mode 100644
index cb75ad12614..00000000000
--- a/swedish/security/2006/dsa-1234.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-
-<p>
-En överbelastningsattackmöjlighet upptäcktes i CGI-biblioteket som följer med
-Ruby, det tolkande skriptspråket för enkel och snabb objektorienterad
-programmering.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.6.8-12sarge3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ruby1.6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1234.data"
diff --git a/swedish/security/2006/dsa-1235.wml b/swedish/security/2006/dsa-1235.wml
deleted file mode 100644
index 5aa9b7b75e3..00000000000
--- a/swedish/security/2006/dsa-1235.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-En överbelastningsattackmöjlighet upptäcktes i CGI-biblioteket som följer med
-Ruby, det tolkande skriptspråket för enkel och snabb objektorienterad
-programmering.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.8.2-7sarge5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ruby1.8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1235.data"
diff --git a/swedish/security/2006/dsa-1236.wml b/swedish/security/2006/dsa-1236.wml
deleted file mode 100644
index c72ea3a324c..00000000000
--- a/swedish/security/2006/dsa-1236.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c5e9c0fdf434a25f7ca94b5e98ef649cebc29502" mindelta="1"
-<define-tag description>kontrollerar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Antti-Juhani Kaijanaho upptäckte att enemies-of-carlotta, en enkel
-sändlistehanterare, inte korrekt städar e-postadresser innan de sänds vidare
-genom systemets kommandoskal.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.3-1sarge1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert enemies-of-carlotta-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1236.data"
diff --git a/swedish/security/2006/dsa-1237.wml b/swedish/security/2006/dsa-1237.wml
deleted file mode 100644
index 4f5e4fbb25e..00000000000
--- a/swedish/security/2006/dsa-1237.wml
+++ /dev/null
@@ -1,122 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan,
-vilka kunde utnyttjas i överbelastningsattacker eller till exekvering av
-godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4093">CVE-2005-4093</a>
- <p>
- Olof Johansson rapporterade en lokal överbelastningsattacksårbarhet på
- PPC970-plattformen.
- Icke-privilegierade användare kunde hänga systemet genom att exekvera
- instruktionen <q>attn</q>, vilken inte inaktiverats vid systemstart.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>
- <p>
- Kirill Korotaev rapporterade en lokal överbelastningsattacksårbarhet på ia64-
- och sparc-arkitekturerna.
- En användare kunde få systemet att krascha genom att exekvera en felformad
- ELF-binär på grund av otillräcklig verifiering av minneslayouten.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>
- <p>
- ADLab Venustech Info Ltd rapporterade en möjlig utifrån nåbar
- överbelastningsattacksårbarhet i undersystemet för IP över ATM.
- Ett fjärrsystem kunde få systemet att krascha genom att sända specialskrivna
- paket som utlöste ett försök att frigöra en redan frigjord pekare, vilket
- fick systemet att krascha.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>
- <p>
- Martin Schwidefsky rapporterade om ett möjligt läckage av känslig information
- på s390-system.
- Funktionen copy_from_user städade inte återstående data i kärnbufferten efter
- att ha fått ett felmeddelande på användarrymdadressen, vilket ledde till att
- oinitierad kärnminne läcktes.
- En lokal användare kunde utnyttja detta genom att lägga data till en fil från
- en felaktig adress.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>
- <p>
- Fabio Massimo Di Nitto rapporterade om en möjlig utifrån nåbar
- överbelastningsattack på powerpc-system.
- Justeringsundantaget kontrollerade bara undantagstabellen mot -EFAULT, inte
- för andra fel.
- Detta kunde utnyttjas av en lokal användare till att orsaka en systemkrasch
- (panik).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>
- <p>
- Bill Allombert rapporterade att flera mount-flaggor ignoreras av smbfs när
- UNIX-utökningar aktiverats.
- Bland dessa finns uid, gid och mode-flaggorna, vilket ledde till att
- klientsystem tyst använde serverinställningarna istället för dessa flaggor,
- vilket ändrade säkerhetsmodellen.
- Denna uppdatering innehåller en rättelse från Haroldo Gamal som tvingar
- kärnan att följa dessa monteringsflaggor.
- Observera att eftersom den aktuella versionen av smbmount alltid sänder med
- värden för dessa flaggor till kärnan är det för närvarande inte möjligt att
- aktivera unixutökningar genom att inte sända med mount-flaggor.
- Detta beteende är dock för närvarande i enlighet med beteendet i nästa
- Debianutgåva, &rdquo;Etch&rdquo;.
- </p>
- </li>
-</ul>
-
-<p>
-Följande tabell beskriver vilka versioner av kärnan för vilka arkitekturer som
-rättar problemen som beskrivs ovan:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>Arkitektur</th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Källkod</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>Alpha-arkitekturen</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>ARM-arkitekturen</td> <td>2.4.27-2sarge5</td></tr>
-<tr><td>Intel IA-32-arkitekturen</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>Intel IA-64-arkitekturen</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>Motorola 680x0-arkitekturen</td> <td>2.4.27-3sarge5</td></tr>
-<tr><td>Big endian MIPS</td> <td>2.4.27-10.sarge4.040815-2</td></tr>
-<tr><td>Little endian MIPS</td> <td>2.4.27-10.sarge4.040815-2</td></tr>
-<tr><td>PowerPC-arkitekturen</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>IBM S/390-arkitekturen</td> <td>2.4.27-2sarge5</td></tr>
-<tr><td>Sun Sparc-arkitekturen</td> <td>2.4.27-9sarge5</td></tr>
-</table></div>
-
-<p>
-Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
-med, eller för att dra nytt av, denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>Paket</th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge5</td></tr>
-<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge4</td></tr>
-<tr><td>mindi-kernel</td> <td>2.4.27-2sarge4</td></tr>
-<tr><td>systemimager</td> <td>3.2.3-6sarge4</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en skräddarsydd kärna från kärnkällkodspaketet måste du bygga om
-för att dra nytta av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1237.data"
diff --git a/swedish/security/2006/dsa-1238.wml b/swedish/security/2006/dsa-1238.wml
deleted file mode 100644
index 59cdf5072a3..00000000000
--- a/swedish/security/2006/dsa-1238.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i antivirusverktyget Clam.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6406">CVE-2006-6406</a>
- <p>
- Hendrik Weimer upptäckte att felaktiga tecken i base64-kodad data kunde leda
- till att avsökningsmekanismer förbigås.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6481">CVE-2006-6481</a>
- <p>
- Hendrik Weimer upptäckte att djupt nästlade multipart/mime-MIME-data kunde
- användas i en överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.84-2.sarge.13.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har dessa problem rättats i version
-0.88.7-1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.88.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1238.data"
diff --git a/swedish/security/2006/dsa-1239.wml b/swedish/security/2006/dsa-1239.wml
deleted file mode 100644
index e4adc662342..00000000000
--- a/swedish/security/2006/dsa-1239.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i SQL Ledger, ett webbaserat
-bokföringssystem med motkonton, vilket kan leda till exekvering av godtycklig
-kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4244">CVE-2006-4244</a>
- <p>
- Chris Travers upptäckte att sessionshanteringen kunde luras till att kapa
- existerande sessioner.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4731">CVE-2006-4731</a>
- <p>
- Chris Travers upptäckte att en sårbar katalogtraversering kunde utnyttjas
- till att exekvera godtycklig Perlkod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5872">CVE-2006-5872</a>
- <p>
- Det har upptäckts att saknad städning av indata gjorde det möjligt att
- exekvera godtycklig Perlkod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.4.7-2sarge1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har dessa problem rättats i version
-2.6.21-1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.6.21-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sql-ledger-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1239.data"
diff --git a/swedish/security/2006/dsa-1240.wml b/swedish/security/2006/dsa-1240.wml
deleted file mode 100644
index 7df88a767fd..00000000000
--- a/swedish/security/2006/dsa-1240.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="d2241434fd5d7bd5a5cff99cc036230c57d9c835" mindelta="1"
-<define-tag description>otillräcklig städning av tecken</define-tag>
-<define-tag moreinfo>
-<p>
-Teemu Salmela upptäckte att teckenlägeswebbläsaren links2 inte utför tillräcklig
-städning av smb://-URI:er, vilket kunde leda till exekvering av godtyckliga
-skalkommandon.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.1pre16-1sarge1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-2.1pre26-1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.1pre26-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert links2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1240.data"
diff --git a/swedish/security/2006/dsa-1241.wml b/swedish/security/2006/dsa-1241.wml
deleted file mode 100644
index 95df8b5442c..00000000000
--- a/swedish/security/2006/dsa-1241.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="1473c6ce0855137c841ad4c9ea87334689af4bba" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-Martijn Brinkers upptäckte serveröverskridande skriptsårbarheter i
-mailto-parametern i webmail.php, parametrarna session och delete_draft i
-compose.php och genom en felaktighet i magicHTML-filtret.
-En angripare kunde använda dessa till exekvera skadlig JavaScript i användares
-webbpostsession.
-</p>
-
-<p>
-Dessutom förbigicks ett problem med Internet Explorer &lt;= 5: IE försöker gissa
-vilken MIME-typ en bilaga har baserat på innehållet, inte MIME-huvudet som
-sänds.
-Bilagor kunde fejka att vara en &rdquo;harmlös&rdquo; JPEG medan de faktiskt
-sändes som HTML som Internet Explorer kom att visa.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 2:1.4.4-10.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har dessa problem rättats i version
-2:1.4.9a-1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2:1.4.9a-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1241.data"
diff --git a/swedish/security/2006/dsa-1242.wml b/swedish/security/2006/dsa-1242.wml
deleted file mode 100644
index 7633a516042..00000000000
--- a/swedish/security/2006/dsa-1242.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i elog, en webbaserad elektronisk
-loggbok, vilka kunde leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5063">CVE-2006-5063</a>
- <p>
- Tilman Koschnick upptäckte att redigering av loggposter i HTML var sårbara
- för serveröverskridande skript.
- Denna uppdatering inaktiverar den sårbara koden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5790">CVE-2006-5790</a>
- <p>
- Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte flera
- formatsträngssårbarheter i elog, vilka kunde leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5791">CVE-2006-5791</a>
- <p>
- Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte
- serveröverskridande skriptsårbarheter i skapandet av nya loggbokposter.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6318">CVE-2006-6318</a>
- <p>
- Jayesh KS och Arun Kethipelly från OS2A upptäckte att elog inte utförde
- tillräcklig felhantering i inläsning av konfigurationsfilen, vilket kunde
- användas i en överbelastningsattack genom att en NULL-pekare avrefererades.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.5.7+r1558-4+sarge3.
-</p>
-
-<p>
-Den kommande stabila utgåvan (Etch) kommer inte längre innehålla elog.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.6.2+r1754-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert elog-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1242.data"
diff --git a/swedish/security/2006/dsa-1243.wml b/swedish/security/2006/dsa-1243.wml
deleted file mode 100644
index 810c42a7f14..00000000000
--- a/swedish/security/2006/dsa-1243.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="c17042a74927744370b508cdfbf15f5d96d7ac42" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Renaud Lifchitz upptäckte att gv, the PostScript- och PDF-visaren för X, inte
-utför tillräckliga begränsningskontroller i Postscript-tolkningskoden, vilket
-gjorde det möjligt att exekvera godtycklig kod via ett buffertspill.
-Evince bäddar in en kopia av gv och behöver också uppdateras.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.1.5-2sarge1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-0.4.0-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.4.0-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert evince-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1243.data"
diff --git a/swedish/security/2006/dsa-1244.wml b/swedish/security/2006/dsa-1244.wml
deleted file mode 100644
index 372efb6bae5..00000000000
--- a/swedish/security/2006/dsa-1244.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="d94a151d9ea41f5b3d9c87b7030a09b53602064c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att multimediabiblioteket Xine inte utför tillräcklig städning
-av Realströmmar, vilket kunde leda till exekvering av godtycklig kod genom ett
-buffertspill.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.1-1sarge5.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-1.1.2+dfsg-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.1.2+dfsg-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xine-lib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1244.data"
diff --git a/swedish/security/2006/dsa-929.wml b/swedish/security/2006/dsa-929.wml
deleted file mode 100644
index 23dfaafe1df..00000000000
--- a/swedish/security/2006/dsa-929.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt upptäckte ett buffertspill i
-petris, en klon av spelet Tetris, vilket kunde utnyttjas till att exekvera
-godtycklig kod med privilegier från gruppen games.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet petris.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.1-4sarge0.
-</p>
-
-<p>
-För den instabila utgåvan kommer paketet uppdateras inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert petris-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-929.data"
diff --git a/swedish/security/2006/dsa-930.wml b/swedish/security/2006/dsa-930.wml
deleted file mode 100644
index 679f71f385d..00000000000
--- a/swedish/security/2006/dsa-930.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>angrepp mot formatsträngar</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte ett
-formatsträngsangrepp i loggningskoden i smstools, vilket kunde utnyttjas till
-att exekvera godtycklig kod med rootbehörighet.
-</p>
-
-<p>
-I den första bulletinen för detta problem stod det att den gamla stabila utgåvan
-(Woody) inte påverkades eftersom den inte innehöll smstools.
-Detta var felaktigt, och den enda ändringen i denna uppdaterade bulletin är att
-den innehåller rättade paket för Woody.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.5.0-2woody0.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.14.8-1sarge0.
-</p>
-
-<p>
-För den instabila utgåvan kommer paketet uppdateras inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert smstools-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-930.data"
diff --git a/swedish/security/2006/dsa-931.wml b/swedish/security/2006/dsa-931.wml
deleted file mode 100644
index bf0c9755599..00000000000
--- a/swedish/security/2006/dsa-931.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="165e403401419b9d680eeab94147d1db3dcdc1f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; och Chris Evans upptäckte flera heapbaserade
-buffertspill i xpdf, en svit för att hantera Portable Document Format (PDF),
-vilka kunde användas till överbelastningsattacker genom att krascha programmet
-eller möjligen till att exekvera godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-1.00-3.8.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 3.00-13.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.01-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-931.data"
diff --git a/swedish/security/2006/dsa-932.wml b/swedish/security/2006/dsa-932.wml
deleted file mode 100644
index d6cfca6df17..00000000000
--- a/swedish/security/2006/dsa-932.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="9ca5b5240426d10f256c9322608924a3c1b23acd" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; och Chris Evans upptäckte flera heapbaserade
-buffertspill i xpdf, en svit för att hantera Portable Document Format (PDF),
-vilka kunde användas till överbelastningsattacker genom att krascha programmet
-eller möjligen till att exekvera godtycklig kod.
-Samma kod förekommer i kpdf, vilket ingår i kdegraphics-paketet.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte kpdf-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-3.3.2-2sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.5.0-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-932.data"
diff --git a/swedish/security/2006/dsa-933.wml b/swedish/security/2006/dsa-933.wml
deleted file mode 100644
index a1f3a6f2d32..00000000000
--- a/swedish/security/2006/dsa-933.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="850a591401504087280fc81128012e6a2ee22168" mindelta="1"
-<define-tag description>exekvering av godtyckliga kommandon</define-tag>
-<define-tag moreinfo>
-<p>
-Patrice Fournier upptäckte att hylafax använder ostädad data från användaren i
-meddelandeskriptet, vilket gör det möjligt för användare som kan sända in jobb
-att utföra godtyckliga kommandon med samma privilegier som hylafaxservern.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-4.1.1-4woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.2.1-5sarge3.
-</p>
-
-<p>
-För den instabila utgåvan har problemet rättats i version 4.2.4-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert hylafax-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-933.data"
diff --git a/swedish/security/2006/dsa-934.wml b/swedish/security/2006/dsa-934.wml
deleted file mode 100644
index 1327c1681ec..00000000000
--- a/swedish/security/2006/dsa-934.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i Pound, en omvänd mellanserver och
-lastbalanserare för HTTP.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1391">CVE-2005-1391</a>:
- <p>
- För långt Host:-huvud i HTTP kan utlösa ett buffertspill i
- add_port()-funktionen, vilket kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3751">CVE-2005-3751</a>:
- <p>
- HTTP-anrop med motsägelsesfulla Content-Length och Transfer-Encoding-huvuden
- kan leda till smuggelattacker i HTTP-anrop, vilka kunde utnyttjas till att
- gå förbi paketfilter eller förgifta webbcachar.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet pound.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.8.2-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.9.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pound-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-934.data"
diff --git a/swedish/security/2006/dsa-935.wml b/swedish/security/2006/dsa-935.wml
deleted file mode 100644
index de2836d6f2d..00000000000
--- a/swedish/security/2006/dsa-935.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="cb65138f9c5b1da48a5192c3f10d2bf35e439d1d" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>
-iDEFENSE rapporterar att en formatsträngssårbarhet i mod_auth_pgsql, ett
-bibliotek som används för att autentisera webbanvändare mot en
-PostgreSQL-databas, kunde utnyttjas till att exekvera godtycklig kod med
-privilegierna hos httpd-användaren.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte libapache2-mod-auth-pgsql.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.0.2b1-5sarge0.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libapache2-mod-auth-pgsql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-935.data"
diff --git a/swedish/security/2006/dsa-936.wml b/swedish/security/2006/dsa-936.wml
deleted file mode 100644
index 1a5075e68e2..00000000000
--- a/swedish/security/2006/dsa-936.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="be5604dd5cce5f0ce36b3188c83616fae19d4f3d" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; och Chris Evans upptäckte flera heapbaserade
-buffertspill i xpdf, en svit för att hantera Portable Document Format (PDF),
-vilket även ingår i libextractor, ett bibliotek för att hämta godtycklig
-metadata från filer, vilka kunde användas till överbelastningsattacker genom
-att krascha programmet eller möjligen till att exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet libextractor.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.4.2-2sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libextractor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-936.data"
diff --git a/swedish/security/2006/dsa-937.wml b/swedish/security/2006/dsa-937.wml
deleted file mode 100644
index 9ee62a6077b..00000000000
--- a/swedish/security/2006/dsa-937.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="4e9398858fe7df0c603e88eaf4a21ccf9c6a91ee" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; och Chris Evans upptäckte flera heapbaserade
-buffertspill i xpdf, en svit för att hantera Portable Document Format (PDF),
-vilket även ingår i tetex-bin, binärfilerna för teTeX, vilka kunde användas
-till överbelastningsattacker genom att krascha programmet eller möjligen
-till att exekvera godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-1.0.7+20011202-7.7.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.0.2-30sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.4.3-2
-av poppler mot vilket tetex-bin länkar.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tetex-bin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-937.data"
diff --git a/swedish/security/2006/dsa-938.wml b/swedish/security/2006/dsa-938.wml
deleted file mode 100644
index 98705941aae..00000000000
--- a/swedish/security/2006/dsa-938.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="bab66ee1d3ae8bcaa90b554c66f91da21994cf5a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; och Chris Evans upptäckte flera heapbaserade
-buffertspill i xpdf, en svit för att hantera Portable Document Format (PDF),
-vilket även ingår i koffice, kontorssviten för KDE, vilka kunde användas till
-överbelastningsattacker genom att krascha programmet eller möjligen till att
-exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet koffice.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.3.5-4.sarge.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.4.2-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert koffice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-938.data"
diff --git a/swedish/security/2006/dsa-939.wml b/swedish/security/2006/dsa-939.wml
deleted file mode 100644
index c4b5c6531b7..00000000000
--- a/swedish/security/2006/dsa-939.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="7e248ab1143f1d53baccaadd6cc28f814f1da70c" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Daniel Drake upptäckte ett problem i fetchmail, en POP3-, APOP- och
-IMAP-brevsamlare och vidaresändare med SSL-stöd, vilken orsaka en krasch
-när programmet kördes i multidrop-läge och tog emot brev utan huvud.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) verkar inte påverkas av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-6.2.5-12sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 6.3.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fetchmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-939.data"
diff --git a/swedish/security/2006/dsa-940.wml b/swedish/security/2006/dsa-940.wml
deleted file mode 100644
index da7860eafaf..00000000000
--- a/swedish/security/2006/dsa-940.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="f6ad51f02ef42e8e9b66876181a011fc7332df22" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; och Chris Evans upptäckte flera heapbaserade
-buffertspill i xpdf, en svit för att hantera Portable Document Format (PDF),
-vilket även ingår i gpdf, GNOME-versionen av PDF-visaren, vilka kunde användas
-till överbelastningsattacker genom att krascha programmet eller möjligen till
-att exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet gpdf.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.8.2-1.2sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.10.0-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-940.data"
diff --git a/swedish/security/2006/dsa-941.wml b/swedish/security/2006/dsa-941.wml
deleted file mode 100644
index e14d632272e..00000000000
--- a/swedish/security/2006/dsa-941.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña från Debians säkerhetsgranskningsprojekt
-upptäckte att ett skript i tuxpaint, ett ritprogram för små barn, skapar
-temporära filer på ett osäkert sätt.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet tuxpaint.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.14-2sarge0.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.9.15b-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert tuxpaint-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-941.data"
diff --git a/swedish/security/2006/dsa-942.wml b/swedish/security/2006/dsa-942.wml
deleted file mode 100644
index ad9803e6af7..00000000000
--- a/swedish/security/2006/dsa-942.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="24da195a26b729edc1231dade2abcf5f8dac8f33" mindelta="1"
-<define-tag description>designfel</define-tag>
-<define-tag moreinfo>
-<p>
-Ett designfel har upptäckts i webbprogramsverktygslådan Albatross, vilket
-gjorde att data från användaren användes som en del av exekveringen av
-mallen, och därmed kunde utnyttjas för att exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet albatross.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.20-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.33-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert albatross-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-942.data"
diff --git a/swedish/security/2006/dsa-943.wml b/swedish/security/2006/dsa-943.wml
deleted file mode 100644
index 6048e5f9703..00000000000
--- a/swedish/security/2006/dsa-943.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="4816088dd00f6001dccb1bfab064b88b07e2b7c9" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Jack Louis upptäckte ett heltalsspill i Perl, Larry Walls skriptspråk,
-vilket gjorde det möjligt för angripare att skriva över godtyckligt minne
-och möjligen exekvera godtycklig kod via specialskrivet innehåll som sänds
-till sårbara formatsträngar i tredjepartsprogramvara.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) verkar inte påverkas av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-5.8.4-8sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 5.8.7-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-943.data"
diff --git a/swedish/security/2006/dsa-944.wml b/swedish/security/2006/dsa-944.wml
deleted file mode 100644
index 275a7a579f7..00000000000
--- a/swedish/security/2006/dsa-944.wml
+++ /dev/null
@@ -1,93 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mantis, ett webbaserat
-felrapporteringsystem.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4238">CVE-2005-4238</a>
- <p>
- saknad städning gjorde det möjligt för angripare utifrån att injicera
- godtyckliga webbskript eller HTML.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4518">CVE-2005-4518</a>
- <p>
- Tobias Klein upptäckte att Mantis gjorde det möjligt för angripare
- utifrån att förbigå begränsningen av storlek på insända filer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4519">CVE-2005-4519</a>
- <p>
- Tobias Klein upptäckte flera sårbarheter med injicering av SQL-kod vilka
- gjorde det möjligt för angripare utifrån att exekvera godtyckliga
- SQL-kommandon.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4520">CVE-2005-4520</a>
- <p>
- Tobias Klein upptäckte ospecificerad
- &rdquo;portinjicerings&rdquo;-sårbarheter i filter.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4521">CVE-2005-4521</a>
- <p>
- Tobias Klein upptäckte en CRLF-injiceringssårbarhet som kunde göra det
- möjligt för angripare utifrån att modifiera HTTP-huvuden och utföra en
- HTTP-svarsdelningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4522">CVE-2005-4522</a>
- <p>
- Tobias Klein upptäckte flera serveröverskridande skriptsårbarheter (XSS)
- vilka kunde göra det möjligt för angripare utifrån att injicera
- godtyckliga webbskript eller HTML.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4523">CVE-2005-4523</a>
- <p>
- Tobias Klein upptäckte att Mantis avslöjade privata fel via öppna
- RSS-kanaler, vilket gjorde det möjligt för angripare utifrån att få
- tag i känslig information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4524">CVE-2005-4524</a>
- <p>
- Tobias Klein upptäckte att Mantis inte på ett korrekt sätt hanterade
- funktionen &rdquo;gör anteckning privat&rdquo; när ett fel var under
- rättning.
- Resultat och attackvektor är osäker, men troligtvis en informationsläcka.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) verkar inte påverkas av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.19.2-5sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.19.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mantis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-944.data"
diff --git a/swedish/security/2006/dsa-945.wml b/swedish/security/2006/dsa-945.wml
deleted file mode 100644
index 808d2f731a7..00000000000
--- a/swedish/security/2006/dsa-945.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña från Debians säkerhetsgranskningsprojekt
-upptäckte att två skript i antiword, verktyg för att konvertera Wordfiler
-till text och PostScript, skapar en temporär fil på ett osäkert sätt.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-0.32-2woody0.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.35-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.35-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert antiword-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-945.data"
diff --git a/swedish/security/2006/dsa-946.wml b/swedish/security/2006/dsa-946.wml
deleted file mode 100644
index 55926186d16..00000000000
--- a/swedish/security/2006/dsa-946.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="94c7ab265147cf1eeb6bea2f39e54bce51c20831" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Den tidigare uppdateringen till sårbarheterna i sudo-paketet fungerade väl,
-men var för strikta för vissa miljöer.
-Därför har vi ännu en gång sett över ändringarna och tillåtit vissa
-miljövariabler att kopieras in i den privilegierade exekveringsmiljön.
-Därav denna uppdatering.
-</p>
-
-<p>
-Konfigurationsalternativete "env_reset" aktiveras nu som standard.
-Den behåller endast miljövariablerna HOME, LOGNAME, PATH,
-SHELL, TERM, DISPLAY, XAUTHORITY, XAUTHORIZATION, LANG, LANGUAGE,
-LC_* och USER i tllägg till de separata SUDO_*-variablerna.
-</p>
-
-<p>
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Det har upptäckts att sudo, ett program som ger begränsad
-superanvändarbehörighet till specifika användare, sänder flera
-miljövariabler till program som kör med utökade privilegier.
-När det gäller inkluderingssökvägar (t.ex för Perl, Python, Ruby och andra
-skriptspråk) kan detta leda till att godtycklig kod utförs som en
-privilegierad användare om angriparen pekar mot en manipulerad version av
-ett systembibliotek.
-</p>
-
-<p>
-Denna uppdatering ändrar det tidigare beteendet i sudo och begränsar de
-stödda miljövariablerna till LC_*, LANG, LANGUAGE och TERM.
-Ytterligare variabler sänds endast genom när de satts med env_check i
-/etc/sudoers, vilket kan krävas för att vissa skript skall fortsätta att
-fungera.
-</p>
-</blockquote>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.6.6-1.6.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.6.8p7-1.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer samma beteende tas i bruk inom
-kort.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert sudo-paket.
-För den instabila utgåvan måste &rdquo;Defaults = env_reset&rdquo; manuellt
-läggas till i /etc/sudoers.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-946.data"
diff --git a/swedish/security/2006/dsa-947.wml b/swedish/security/2006/dsa-947.wml
deleted file mode 100644
index 55d898f77fa..00000000000
--- a/swedish/security/2006/dsa-947.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" mindelta="1"
-<define-tag description>heapspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heapspill har upptäckts i ClamAV, en virussökare, vilket kunde utnyttjas
-av en angripare att exekvera godtycklig kod genom att sända en
-specialskriven UPX-kodad binär till ett system som kör ClamAV.
-Dessutom har ytterligare möjliga spill korrigerats.
-</p>
-
-<p>
-Paketen för ARM-arkitekturen var inte tillgängliga är DSA 947-1 släpptes;
-dessa paket är nu tillgängliga.
-Dessutom beskrev DSA 947-1 paketversionen för den rättade versionen för den
-instabila utgåvan (Sid) felaktigt.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte ClamAV.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.84-2.sarge.7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.88-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert clamav-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-947.data"
diff --git a/swedish/security/2006/dsa-948.wml b/swedish/security/2006/dsa-948.wml
deleted file mode 100644
index c04386c2cf9..00000000000
--- a/swedish/security/2006/dsa-948.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="239ee68a2aeebc7cfbcf81327520b81695d8eaad" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Maksim Orlovich upptäckte att Javascripttolken kjs, vilken används i
-webbläsare Konqueror, inte utför tillräckliga avgränsningskontroller när den
-tolkar UTF-8-kodade URL:er, vilket kunde leda till ett heapbaserat
-buffertspill och exekvering av godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 3.3.2-6.4
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kdelibs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-948.data"
diff --git a/swedish/security/2006/dsa-949.wml b/swedish/security/2006/dsa-949.wml
deleted file mode 100644
index 5624d3ea4a0..00000000000
--- a/swedish/security/2006/dsa-949.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="bcf2b536beec3a9d510c6af2257c4cbd9ead5109" mindelta="1"
-<define-tag description>osäker programexekvering</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt upptäckte ett
-säkerhetsrelaterat problem i crawl, ett konsolbaserat spel där man går
-upptäcksfärd i fängelsehål liknande nethack och rogue.
-Programmet exekverade kommandon på ett osäkert sätt när det sparade och
-läste in spel, vilket kunde göra det möjligt för lokala angripare att
-uppnå privilegierna hos gruppen games.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-4.0.0beta23-2woody2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.0.0beta26-4sarge0.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-4.0.0beta26-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert crawl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-949.data"
diff --git a/swedish/security/2006/dsa-950.wml b/swedish/security/2006/dsa-950.wml
deleted file mode 100644
index 612904b52f5..00000000000
--- a/swedish/security/2006/dsa-950.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f5359956a289e21974beaa3f87121877aa96315b" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; och Chris Evans upptäckte flera heapbaserade
-buffertspill i xpdf, en svit för att hantera Portable Document Format (PDF),
-vilket även ingår i CUPS, det gemensamma utskriftssystemet för Unix, vilka
-kunde användas till överbelastningsattacker genom att krascha programmet
-eller möjligen till att exekvera godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-1.1.14-5woody14.
-</p>
-
-<p>
-CUPS använder inte längre xpdf-källkoden sedan version 1.1.22-7, då det gick
-över till att använda xpdf-utils för att hantera PDF.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era CUPS-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-950.data"
diff --git a/swedish/security/2006/dsa-951.wml b/swedish/security/2006/dsa-951.wml
deleted file mode 100644
index e933eaaa014..00000000000
--- a/swedish/security/2006/dsa-951.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Denna uppdatering rättar sökfunktionen i trac, ett utökat wiki- och
-problemrapporteringssystem för programvaruutvecklingsprojekt, vilket slutade
-fungera med föregående säkerhetsuppdatering.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Flera sårbarheter har upptäckts i trac, ett utökat wiki- och
-problemrapporteringssystem för programvaruutvecklingsprojekt.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4065">CVE-2005-4065</a>
- <p>
- På grund av avsaknad städning av indata var det möjligt att injicera
- godtycklig SQL-kod i SQL-kommandon.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4644">CVE-2005-4644</a>
- <p>
- En serveröverskridande sårbarhet har upptäckts som gjorde det möjligt för
- angripare utifrån att injicera godtyckliga webbskript eller HTML-kod.
- </p>
- </li>
-</ul>
-</blockquote>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet trac.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.8.1-3sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.9.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert trac-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-951.data"
diff --git a/swedish/security/2006/dsa-952.wml b/swedish/security/2006/dsa-952.wml
deleted file mode 100644
index 09cedeff8f2..00000000000
--- a/swedish/security/2006/dsa-952.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="e477ea2c0e439734b9633e3a572fa426c37ac33f" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;Seregorn&rdquo; upptäckte en formatsträngssårbarhet i
-loggningsfunktionen i libapache-auth-ldap, en LDAP-autentiseringsmodul för
-webbservern Apache, vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.6.0-3.1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.6.0-8.1
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre libapache-auth-ldap.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libapache-auth-ldap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-952.data"
diff --git a/swedish/security/2006/dsa-953.wml b/swedish/security/2006/dsa-953.wml
deleted file mode 100644
index 386b7e519db..00000000000
--- a/swedish/security/2006/dsa-953.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Flera serveröverskridande skriptsårbarheter har upptäckts i flyspray, ett
-lättviktsfelrapporteringssystem, vilket gjorde det möjligt för angripare att
-sätta in godtycklig skriptkod i indexsidan.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet flyspray.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 0.9.7-2.1.
-</p>
-
-<p>
-För uttestningsutgåvan (Etch) och den instabila utgåvan (Sid) har detta
-problem rättats i version 0.9.8-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert flyspray-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-953.data"
diff --git a/swedish/security/2006/dsa-954.wml b/swedish/security/2006/dsa-954.wml
deleted file mode 100644
index 18a3ac36a21..00000000000
--- a/swedish/security/2006/dsa-954.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" mindelta="1"
-<define-tag description>designfel</define-tag>
-<define-tag moreinfo>
-<p>
-H D Moore upptäckte att Wine, en fri implementation av API:erna från Microsoft
-Windows, ärver ett designfel från Windows GDI-API, vilket kunde leda till
-exekvering av kod genom GDI-escapefunktionerna i WMF-filer.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) verkar inte påverkas av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.0.20050310-1.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.9.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wine-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-954.data"
diff --git a/swedish/security/2006/dsa-955.wml b/swedish/security/2006/dsa-955.wml
deleted file mode 100644
index e091d0444be..00000000000
--- a/swedish/security/2006/dsa-955.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="bfb456139d47afa16d79398fa262a2c876dcf71a" mindelta="1"
-<define-tag description>Överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Två fel som kan användas till överbelastningsattacker har upptäckts i
-sändlisteservern mailman.
-I det ena tolkades inte filnamn för bilagor som innehöll UTF-8-strängar
-korrekt, vilket kunde få servern att krascha.
-I det andra kunde ett brev som innehöll en trasigt datumsträng få servern
-att krascha.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) är inte sårbar för dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.1.5-8sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.1.5-10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mailman-paket omedelbart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-955.data"
diff --git a/swedish/security/2006/dsa-956.wml b/swedish/security/2006/dsa-956.wml
deleted file mode 100644
index d51993324da..00000000000
--- a/swedish/security/2006/dsa-956.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="6267e9a2f71dd5e3a12c5eb13f60f528bb7e8b4b" mindelta="1"
-<define-tag description>läcker filidentifierare</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Pfetzing upptäckte att lshd, en server för Secure Shell v2-protokollet
-(SSH2), läckte några filidentifierare som hör till slumptalsgeneratorn, till
-användarskal som startas av lshd.
-En lokal angripare kan klippa av serverns fröfil, vilket kan hindra servern
-från att starta, och med lite mer arbete kanske även knäcka
-sessionsnycklarna.
-</p>
-
-<p>
-Efter att dessa uppdateringar installerats bör du ta bort serverns fröfil
-(/var/spool/lsh/yarrow-seed-file) och sedan skapa den på nytt genom att köra
-&rdquo;lsh-make-seed --server&rdquo; som root.</p>
-
-<p>
-Av säkerhetsskäl måste lsh-make-seed verkligen köra från konsolen på det
-system du kör det på.
-Om du kör lsh-make-seed från ett fjärrskal kommer den timinginformation som
-lsh-make-seed använder för att generera sitt slumptalsfrö antagligen att vara
-trasigt.
-Om du måste kan du generera slumptalsfröet på en annat system än det som det
-skall ligga på, genom att installera paketet lsh-utils och köra
-&rdquo;lsh-make-seed -o seed-fil-för-min-andra-server&rdquo;.
-Du kan sedan överföra fröet till målsystemet över en säker anslutning.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas troligtvis inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.0.1-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.0.1cdbs-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lsh-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-956.data"
diff --git a/swedish/security/2006/dsa-957.wml b/swedish/security/2006/dsa-957.wml
deleted file mode 100644
index 53bfa0f8d41..00000000000
--- a/swedish/security/2006/dsa-957.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" mindelta="1"
-<define-tag description>städar inte skalspecialtecken</define-tag>
-<define-tag moreinfo>
-<p>
-Florian Weimer upptäckte att delegeringskoden i ImageMagick var sårbar för
-injicering av skalkommandot genom att använda specialskrivna filnamn.
-Detta gjorde det möjligt för angripare att koda in kommandon i grafiska
-kommandon.
-Med lite interaktion med användaren kunde detta utnyttjas via Gnus och
-Thunderbird.
-Denna uppdatering filtrerar även ut &rdquo;$&rdquo;-tecknet, vilket glömdes
-bort i den första uppdateringen.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-5.4.4.5-1woody8.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-6.0.6.2-2.6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-6.2.4.5-0.6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-957.data"
diff --git a/swedish/security/2006/dsa-958.wml b/swedish/security/2006/dsa-958.wml
deleted file mode 100644
index eb434834e93..00000000000
--- a/swedish/security/2006/dsa-958.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i drupal, ett innehållshanterings- och
-diskussionsprogramvara med alla faciliteter.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3973">CVE-2005-3973</a>
- <p>
- Flera serveröverskridande skriptsårbarheter tillät angripare utifrån att
- injicera godtyckliga webbskript eller HTML-kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3974">CVE-2005-3974</a>
- <p>
- När det kördes på PHP5 upprätthöll inte Drupal användarprivilegier
- korrekt, vilket gjorde det möjligt för angripare utifrån att förbigå
- &rdquo;åtkomstanvändarprofil&rdquo;-tillåtelser.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3975">CVE-2005-3975</a>
- <p>
- En tolkningskonflikt gjorde det möjligt för autentiserade användare
- utifrån att injicera godtyckliga webbskript eller HTML-kod via HTML i en
- fil med ett GIF- eller JPEG-filtillägg.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet drupal.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 4.5.3-5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.5.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert drupal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-958.data"
diff --git a/swedish/security/2006/dsa-959.wml b/swedish/security/2006/dsa-959.wml
deleted file mode 100644
index 6c8cea08ea9..00000000000
--- a/swedish/security/2006/dsa-959.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar från Debians säkerhetsgranskningsprojekt upptäckte att unalz, en
-uppackare för ALZ-arkiv, inte utför tillräckliga buffertstorlekskontroller när
-det tolkar filnamn.
-Detta kan leda till exekvering av godtycklig kod om angriparen tillhandahåller
-ett specialskrivet ALZ-arkiv.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet unalz.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 0.30.1
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert unalz-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-959.data"
diff --git a/swedish/security/2006/dsa-960.wml b/swedish/security/2006/dsa-960.wml
deleted file mode 100644
index f40c2046d38..00000000000
--- a/swedish/security/2006/dsa-960.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="9b77694c46b719f4e1092bd1364bfceed186fb75" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-På grund av en felaktig funktionsparameter gjorde den tidigare uppdateringen
-att temporära filer skapades i den aktuella arbetskatalogen.
-Denna uppdatering skapar temporära filer i användarens hemkatalog om HOME är
-satt eller annars i den gemensamma temporära katlogen, vanligtvis /tmp.
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Niko Tyni upptäckte att modulen Mail::Audit, ett Perlbibliotek för att skapa
-enkla e-postfilter, loggar till en temporär fil med ett förutsägbart filnamn på
-ett osäkert sätt då loggning slagits på, vilket den normalt inte är.
-</p>
-</blockquote>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-2.0-4woody3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 2.1-5sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.1-5.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libmail-audit-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-960.data"
diff --git a/swedish/security/2006/dsa-961.wml b/swedish/security/2006/dsa-961.wml
deleted file mode 100644
index 16292baec2a..00000000000
--- a/swedish/security/2006/dsa-961.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="cca5d24b4868c491ba536647cf7694d9e9e9c3ea" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; och Chris Evans upptäckte flera heapbaserade
-buffertspill i xpdf, en svit för att hantera Portable Document Format (PDF),
-vilket även ingår i pdfkit.framework, GNUsteps ramverk för att visa
-PDF-innehåll, och vilka kunde användas till överbelastningsattacker genom att
-krascha programmet eller möjligen till att exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet pdfkit.framework.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 0.8-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pdfkit.framework-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-961.data"
diff --git a/swedish/security/2006/dsa-962.wml b/swedish/security/2006/dsa-962.wml
deleted file mode 100644
index e3f0458703a..00000000000
--- a/swedish/security/2006/dsa-962.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="4e0b93b83f0b8c25828b4aa60e8c5d1698535ad1" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;infamous41md&rdquo; och Chris Evans upptäckte flera heapbaserade
-buffertspill i xpdf, en svit för att hantera Portable Document Format (PDF),
-vilket även ingår i pdftohtml, ett verktyg som översätter PDF-dokument till
-HTML-format, och vilka kunde användas till överbelastningsattacker genom att
-krascha programmet eller möjligen till att exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet pdftohtml.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.36-11sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pdftohtml-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-962.data"
diff --git a/swedish/security/2006/dsa-963.wml b/swedish/security/2006/dsa-963.wml
deleted file mode 100644
index 2360bc81987..00000000000
--- a/swedish/security/2006/dsa-963.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="7ede51affe90b6c6bf838f48246e324d57c17c46" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-NISCC rapporterade att MyDNS, en DNS-server som använder en SQL-databas för att
-lagra data, kunde luras in i en oändlig slinga av en angripare utifrån och
-därmed användas till en överbelastningsattack.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet mydns.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.0-4sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.1.0+pre-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mydns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-963.data"
diff --git a/swedish/security/2006/dsa-964.wml b/swedish/security/2006/dsa-964.wml
deleted file mode 100644
index 4c2d2e82ed9..00000000000
--- a/swedish/security/2006/dsa-964.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b6bf03d787fb16b2f9f3854b982b3254c02d7369" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i gnocatan, datorversionen av brädspelet The settlers
-från Catan, vilket kunde leda till att servern och andra klienter avslutar med
-en assert, och var därmed inte möjligt att utnyttja till att exekvera godtycklig
-kod.
-Spelet har bytt namn till Pioneers efter att Debian Sarge släppts.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats version
-0.6.1-5woody3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.8.1.59-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.9.49-1 av
-pioneers.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era gnocatan- och pioneers-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-964.data"
diff --git a/swedish/security/2006/dsa-965.wml b/swedish/security/2006/dsa-965.wml
deleted file mode 100644
index 835123c76f9..00000000000
--- a/swedish/security/2006/dsa-965.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="8cc542a92d926fbf4909b359779e02b0ac7c704a" mindelta="1"
-<define-tag description>refererar null</define-tag>
-<define-tag moreinfo>
-<p>
-Internet Key Exchange version 1 (IKEv1)-implementationen i racoon från
-ipsec-tools, IPsec-verktyg för Linux, försökte avreferera en NULL-pekare under
-vissa omständigheter, vilket kunde användas till en överbelastningsattack av en
-angripare utifrån.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte ipsec-tools.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.5.2-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.6.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert racoon-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-965.data"
diff --git a/swedish/security/2006/dsa-966.wml b/swedish/security/2006/dsa-966.wml
deleted file mode 100644
index 7fc308e9eed..00000000000
--- a/swedish/security/2006/dsa-966.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b38005f95c8859534ad3a8703e08396029a408b9" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Thomas Reifferscheid upptäckte att adzapper, en mellanserverstillägg för att ta
-bort reklam, kunde konsumera stora mängder processorresurser och därmed orsaka
-en överbelastningsattack på mellanservervärden då den installeras som
-insticksprogram till Squid, Internetobjektcachen.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet adzapper.</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-20050316-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-20060115-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert adzapper-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-966.data"
diff --git a/swedish/security/2006/dsa-967.wml b/swedish/security/2006/dsa-967.wml
deleted file mode 100644
index d27e5ab43ba..00000000000
--- a/swedish/security/2006/dsa-967.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsproblem har upptäckts i elog, en elektronisk loggbok för att
-hantera anteckningar.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4439">CVE-2005-4439</a>
- <p>
- &rdquo;GroundZero Security&rdquo; upptäckte att elog inte tillräckligt
- kontrollerade storleken på en buffert som används för att behandla
- URL-parametrar, vilket kan leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0347">CVE-2006-0347</a>
- <p>
- Det upptäcktes att elog innehöll en sårbar katalogtraversering i
- hanteringen av &rdquo;../&rdquo;-sekvenser i URL:er, vilket kan leda till en
- informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0348">CVE-2006-0348</a>
- <p>
- Koden för att skriva loggfilen innehöll en sårbar formatsträng, vilket kunde
- leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0597">CVE-2006-0597</a>
- <p>
- Allt för långa revisions-attribut kunde utlösa en krasch på grund av ett
- buffertspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0598">CVE-2006-0598</a>
- <p>
- Koden för att skriva loggfilen utförde inte tillräckliga
- begränsningskontroller, vilket kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0599">CVE-2006-0599</a>
- <p>
- elog skrev olika felmeddelanden för ogiltiga lösenord och ogiltiga
- användar-id, vilket gjorde det möjligt för angripare att söka efter giltiga
- användar-id.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0600">CVE-2006-0600</a>
- <p>
- En angripare kunde sändas in i en oändlig omdirigeringen via en
- specialskriven &rdquo;fail&rdquo;-förfrågan, vilket kunde utnyttjas till en
- överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet elog.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.5.7+r1558-4+sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.6.1+r1642-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert elog-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-967.data"
diff --git a/swedish/security/2006/dsa-968.wml b/swedish/security/2006/dsa-968.wml
deleted file mode 100644
index 0af1b43714d..00000000000
--- a/swedish/security/2006/dsa-968.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Javier Fernández-Sanguino Peña från Debians säkerhetsgranskningsprojekt
-upptäckte att ett skript i noweb, ett webbliknande
-litteraturprogrammeringsverktyg, skapade temporära filer på ett osäkert sätt.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.9a-7.4.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 2.10c-3.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.10c-3.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nowebm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-968.data"
diff --git a/swedish/security/2006/dsa-969.wml b/swedish/security/2006/dsa-969.wml
deleted file mode 100644
index 79531bf21dd..00000000000
--- a/swedish/security/2006/dsa-969.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Max Vozeler upptäckte en sårbarhet i scponly, ett verktyg för att begränsa
-användarkommandon till scp och sftp, vilket kunde leda till exekvering av
-godtyckliga kommandon som root.
-Systemet är endast sårbart om programmet scponlyc installerats setuid root och
-om vanliga användare har skalkonto på maskinen.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet scponly.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 4.0-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert scponly-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-969.data"
diff --git a/swedish/security/2006/dsa-970.wml b/swedish/security/2006/dsa-970.wml
deleted file mode 100644
index cb94e970792..00000000000
--- a/swedish/security/2006/dsa-970.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="5268204b6238b925e764d60124ff3251891f8475" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Johannes Greil från SEC Consult upptäckte flera serveröverskridande
-skriptsårbarheter i kronolith, Hordes kalenderprogram.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet kronolith.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.1.4-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.6-1
-av kronolith2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kronolith- och kronolith2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-970.data"
diff --git a/swedish/security/2006/dsa-971.wml b/swedish/security/2006/dsa-971.wml
deleted file mode 100644
index 6bc63671fc2..00000000000
--- a/swedish/security/2006/dsa-971.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="2f6cd3d43bad6d1ecf55df9121dd799bbd5bf696" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Forskare vid SuSE upptäckte ett heapspillfel i xpdf, Portable Document
-Format (PDF)-sviten, vilket kunde göra det möjligt för angripare att utföra en
-överbelastningsattack genom att krascha programmet eller möjligen exekvera
-godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 3.00-13.5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.01-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-971.data"
diff --git a/swedish/security/2006/dsa-972.wml b/swedish/security/2006/dsa-972.wml
deleted file mode 100644
index e000b8ce61a..00000000000
--- a/swedish/security/2006/dsa-972.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="d664bcd19d13661fc9b77a1940e4f2430e6a8a82" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Forskare vid SuSE upptäckte ett heapspillfel i xpdf, Portable Document
-Format (PDF)-sviten, vilket även förekommer i pdfkit.framework,
-GNUstep-ramverket för att visa PDF-innehåll, och vilket kunde göra det möjligt
-för angripare att utföra en överbelastningsattack genom att krascha programmet
-eller möjligen exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet pdfkit.framework.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 0.8-2sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.8-4
-genom att gå över till poppler.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pdfkit.framework-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-972.data"
diff --git a/swedish/security/2006/dsa-973.wml b/swedish/security/2006/dsa-973.wml
deleted file mode 100644
index adf658d48bd..00000000000
--- a/swedish/security/2006/dsa-973.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i otrs, Open Ticket Request System, vilka kunde
-utnyttjas utifrån.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3893">CVE-2005-3893</a>
- <p>
- Flera SQL-injiceringssårbarheter gjorde det möjligt för angripare utifrån att
- exekvera godtyckliga SQL-kommandon och förbigå autenticering.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3894">CVE-2005-3894</a>
- <p>
- Flera serveröverskridande skriptsårbarheter gjorde det möjligt för
- autenticerade användare utifrån att injicera godtyckliga webbskript eller
- HTML-kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3895">CVE-2005-3895</a>
- <p>
- Internt bifogate text/html-brev visades som HTML när kömoderatorn försöka
- hämta bilagan, vilket gjorde det möjligt för angripare utifrån att exekvera
- godtyckliga webbskript eller HTML.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet OTRS.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 1.3.2p01-6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.4p01-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert otrs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-973.data"
diff --git a/swedish/security/2006/dsa-974.wml b/swedish/security/2006/dsa-974.wml
deleted file mode 100644
index c9723b0b0df..00000000000
--- a/swedish/security/2006/dsa-974.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="40d6c8b7bbb487cf736a0e2d9074fd23af15d0ef" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Forskare vid SuSE upptäckte ett heapspillfel i xpdf, Portable Document
-Format (PDF)-sviten, vilket även förekommer i gpdf, GNOMEs version av
-PDF-visaren, och vilket kunde göra det möjligt för angripare att utföra en
-överbelastningsattack genom att krascha programmet eller möjligen exekvera
-godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet gpdf.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.8.2-1.2sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-974.data"
diff --git a/swedish/security/2006/dsa-975.wml b/swedish/security/2006/dsa-975.wml
deleted file mode 100644
index 72e97702383..00000000000
--- a/swedish/security/2006/dsa-975.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="aaee277daecab2a519ea829493a15c7dbb6aee1a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Marcus Meissner upptäckte att angripare kunde utlösa ett buffertspill i koden
-som hanterar sökvägar genom att skapa eller missbruka symboliska länkar, vilket
-kunde leda till exekvering av godtyckliga koder.
-</p>
-
-<p>
-Sårbarheten finns inte i kärnans NFS-server.
-</p>
-
-<p>
-Denna uppdatering innehåller en rättelse för attributhanteringen för symboliska
-länkar.
-Denna rättelse rör inte säkerhetsproblem, men när denna DSA förbereddes var den
-redan på väg in i den nästa stabila underutgåvan, så vi valde att ta med den med
-ene gång.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.2beta47-12woody1.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.2beta47-20sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.2beta47-22.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nfs-user-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-975.data"
diff --git a/swedish/security/2006/dsa-976.wml b/swedish/security/2006/dsa-976.wml
deleted file mode 100644
index 320146a47d1..00000000000
--- a/swedish/security/2006/dsa-976.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Johnny Mast upptäckte ett buffertspill i libast, biblioteket för blandade
-skojiga saker, vilket kunde leda till exekvering av godtycklig kod.
-Biblioteket används av eterm, vilket installeras setgid uid, vilket leder till
-en sårbarhet där utmp-filen kunde ändras.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-0.4-3woody2.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.6-0pre2003010606sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libast-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-976.data"
diff --git a/swedish/security/2006/dsa-977.wml b/swedish/security/2006/dsa-977.wml
deleted file mode 100644
index fbf176921a5..00000000000
--- a/swedish/security/2006/dsa-977.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i heimdal, en fri implementation av Kerberos 5.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0582">CVE-2006-0582</a>
- <p>
- Utökning av privilegier i rsh-servern gör det möjligt för autentiserade
- angripare att skriva över godtyckliga filer och få ägarskap över dem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0677">CVE-2006-0677</a>
- <p>
- En angripare utifrån kan tvinga telnetservern att krascha innan användaren
- loggat in, vilket leder till att inetd slår av telnet på grund av att det
- startar om för fort.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) exponerar inte rsh- och telnetservrar.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.6.3-10sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era heimdal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-977.data"
diff --git a/swedish/security/2006/dsa-978.wml b/swedish/security/2006/dsa-978.wml
deleted file mode 100644
index 34bcfaca791..00000000000
--- a/swedish/security/2006/dsa-978.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="4e3ab2eef740faa25445ac8e4163c683f5217733" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-
-<p>
-Tavis Ormandy upptäckte att gnupg, GNU privacy guard &ndash; en fri
-PGP-ersättare, framgångsrikt verifierar externa signaturer på filer även om de
-inte innehåller några signaturer.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.0.6-4woody4.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.4.1-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnupg-paket.</p>
-
-<p>
-Observera att denna säkerhetsbulletin har ersatts av
-<a href="$(HOME)/security/2006/dsa-993">DSA 993</a>, varför paketen som
-refereras från denna sida inte längre är tillgängliga.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-978.data"
diff --git a/swedish/security/2006/dsa-979.wml b/swedish/security/2006/dsa-979.wml
deleted file mode 100644
index ea6a6b5df0f..00000000000
--- a/swedish/security/2006/dsa-979.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="bddad7e1fe337f6c4d008a535bb1ba7703fc45b2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Derek Noonburg har rättat flera möjliga sårbarheter i xpdf, sviten för Portable
-Document Format (PDF), vilka även förekommer i pdfkit.framework,
-GNUstep-ramverket för att visa PDF-innehåll.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet pdfkit.framework.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.8-2sarge3.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) påverkas inte av dessa problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pdfkit.framework-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-979.data"
diff --git a/swedish/security/2006/dsa-980.wml b/swedish/security/2006/dsa-980.wml
deleted file mode 100644
index 39c1aa30d65..00000000000
--- a/swedish/security/2006/dsa-980.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Joxean Koret upptäckte flera säkerhetsproblem i tutos, en webbaserad
-grupporganiseringsprogramvara.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2161">CVE-2004-2161</a>
-
-<p>
-En SQL-injiceringssårbarhet gjorde det möjligt att exekvera SQL-kommandon via
-link_id-parametern i file_overview.php.
-</p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2162">CVE-2004-2162</a>
-
-<p>
-Serveröverskridande skriptsårbarheter i sökfunktionen i adressboken och i
-app_new.php gjorde det möjligt att exekvera webbskriptkod.
-</p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet tutos.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.1.20031017-2+1sarge1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre paketet tutos.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tutos-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-980.data"
diff --git a/swedish/security/2006/dsa-981.wml b/swedish/security/2006/dsa-981.wml
deleted file mode 100644
index 2f95214b059..00000000000
--- a/swedish/security/2006/dsa-981.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="951b11af3b21e8e016add91df549590eb7e1cd2f" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;felinemalice&rdquo; upptäckte ett heltalsspill i BMV, en
-Postscript-visare för SVGAlib, vilket kunde leda till exekvering av godtycklig
-kod visa specialskrivna Postscript-filer.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.2-14.3.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.2-17sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2-18.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bmv-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-981.data"
diff --git a/swedish/security/2006/dsa-982.wml b/swedish/security/2006/dsa-982.wml
deleted file mode 100644
index 36a492674de..00000000000
--- a/swedish/security/2006/dsa-982.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="736aac3eab006df81a3602369f34055d7cfc6f7e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Derek Noonburg har rättat flera sårbarheter i xpdf, vilka även förekommer i
-gpdf, visaren för Portable Document Format (PDF) med Gtk-bindningar.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet gpdf.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2.8.2-1.2sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-982.data"
diff --git a/swedish/security/2006/dsa-983.wml b/swedish/security/2006/dsa-983.wml
deleted file mode 100644
index ce73c323108..00000000000
--- a/swedish/security/2006/dsa-983.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="209164cd3b895067d2de14b54dedfd9a99fd3d46" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Derek Noonburg rättade flera potentiella sårbarheter i xpdf, vilka även
-förekommer i pdftohtml, ett verktyg som översätter PDF-dokument till
-HTML-format.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet pdftohtml.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.36-11sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.36-12.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pdftohtml-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-983.data"
diff --git a/swedish/security/2006/dsa-984.wml b/swedish/security/2006/dsa-984.wml
deleted file mode 100644
index 8985503c305..00000000000
--- a/swedish/security/2006/dsa-984.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="89c1ff5b707235bcd08e44fa0f76c0a055ef73c2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Derek Noonburg har rättat flera möjliga sårbarheter i xpdf,
-Portable Document Format (PDF)-sviten.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) verkar inte påverkas.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 3.00-13.6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.01-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-984.data"
diff --git a/swedish/security/2006/dsa-985.wml b/swedish/security/2006/dsa-985.wml
deleted file mode 100644
index 3b6df479157..00000000000
--- a/swedish/security/2006/dsa-985.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="4d8f436faca54837df5a1e22658569f59abaa2b4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Evgeny Legerov upptäckte flera gränsöverskridande minnesåtkomster i
-DER-avkodningskomponenten i Tiny ASN.1 Library, vilket gjorde det möjligt för
-angripare att krascha DER-avkodaren och möjligen exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-2_0.2.10-3sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtasn1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-985.data"
diff --git a/swedish/security/2006/dsa-986.wml b/swedish/security/2006/dsa-986.wml
deleted file mode 100644
index 6214bd05203..00000000000
--- a/swedish/security/2006/dsa-986.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="0c2c75a8fa4216aa458a83dd32e5ab533eeb5331" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Evgeny Legerov upptäckte flera gränsöverskridande minnesåtkomster i
-DER-avkodningskomponenten i Tiny ASN.1 Library, vilka även förekommer i GnuTLS,
-GNUs implementation av protokollen Transport Layer Security (TLS) 1.0 och
-Secure Sockets Layer (SSL) 3.0, vilket gjorde det möjligt för angripare att
-krascha DER-avkodaren och möjligen exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.16-13.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnutls-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-986.data"
diff --git a/swedish/security/2006/dsa-987.wml b/swedish/security/2006/dsa-987.wml
deleted file mode 100644
index 1e3c8ab99c8..00000000000
--- a/swedish/security/2006/dsa-987.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="417287205bfc45d07b571838c05beb86e454c9c3" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Jim Meyering upptäckte flera buffertspill i GNU tar, vilka kunde leda till
-exekvering av godtycklig kod via specialskrivna tar-arkiv.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.14-2.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.15.1-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-987.data"
diff --git a/swedish/security/2006/dsa-988.wml b/swedish/security/2006/dsa-988.wml
deleted file mode 100644
index 377e0b5dab1..00000000000
--- a/swedish/security/2006/dsa-988.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckte i Squirrelmail, ett ofta använt webbpostsystem.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0188">CVE-2006-0188</a>
- <p>
- Martijn Brinkers och Ben Maurer upptäckte ett fel i webmail.php, vilket
- gjorde det möjligt för angripare utifrån att sätta in godtyckliga webbsidor i
- den högra ramen via en URL i right_frame-parametern.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0195">CVE-2006-0195</a>
- <p>
- Martijn Brinkers och Scott Hughes upptäckte en tolkningskonflikt i
- MagicHTML-filtret, vilket gjorde det möjligt för angripare utifrån att utföra
- serveröverskridande skriptangrepp (XSS) via stilmallsspecifikationer med
- ogiltiga (1) &rdquo;/*&rdquo;- och &rdquo;*/&rdquo;-kommentarer, eller (2)
- snedstreck i &rdquo;url&rdquo;-nyckelordet, vilket tolkas av vissa
- webbläsare, däribland Internet Explorer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0377">CVE-2006-0377</a>
- <p>
- Vicente Aguilera från Internet Security Auditors, S.L. upptäckte en
- CRLF-injiceringssårbarhet, vilket gör det möjligt för angripare utifrån att
- injicera godtyckliga IMAP-kommandon via nyradstecken i mailbox-parametern i
- kommandot sqimap_mailbox_select, även känt som
- &rdquo;IMAP-injicering&rdquo;.
- Det finns ännu inget känt sätt att utnyttja detta.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Woody) har dessa problem rättats i version
-1.2.6-5.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 2:1.4.4-8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2:1.4.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-988.data"
diff --git a/swedish/security/2006/dsa-989.wml b/swedish/security/2006/dsa-989.wml
deleted file mode 100644
index 640964bde01..00000000000
--- a/swedish/security/2006/dsa-989.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="4e5de6a3a36cc739b0862edf3d88880e5a587c12" mindelta="1"
-<define-tag description>SQL-injicering</define-tag>
-<define-tag moreinfo>
-<p>
-Neil McBride upptäckte att Zoph, ett webbaserad fotohanteringssystem, inte utför
-tillräcklig städning av indata som sänds in i fotosökningar, vilket kan leda
-till exekvering av SQL-kommandon genom ett SQL-injiceringsangrepp.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet zoph.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.3.3-12sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zoph-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-989.data"
diff --git a/swedish/security/2006/dsa-990.wml b/swedish/security/2006/dsa-990.wml
deleted file mode 100644
index 0b94081ec60..00000000000
--- a/swedish/security/2006/dsa-990.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="3bffea2dd8c3d1696264925f4857d667f1c8333b" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-En möjlig överbelastning har upptäckts i bluez-hcidump, ett verktyg som
-analyserar Bluetooth-HCI-paket, vilket kan utlösas utifrån.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet bluez-hcidump.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.17-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.30-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bluez-hcidump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-990.data"
diff --git a/swedish/security/2006/dsa-991.wml b/swedish/security/2006/dsa-991.wml
deleted file mode 100644
index 4fb87753703..00000000000
--- a/swedish/security/2006/dsa-991.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Jean-Sébastien Guay-Leroux upptäckte ett buffertspill i zoo, ett verktyg för att
-hantera zoo-arkiv, vilket kunde leda till exekvering av godtycklig kod vid
-uppackning av specialskrivna zoo-arkiv.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.10-9woody0.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.10-11sarge0.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.10-17.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zoo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-991.data"
diff --git a/swedish/security/2006/dsa-992.wml b/swedish/security/2006/dsa-992.wml
deleted file mode 100644
index 8afba43f2b3..00000000000
--- a/swedish/security/2006/dsa-992.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="6ffc5529746ceb8ad95a23310a6122201d4b8444" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Simon Kilvington upptäckte att specialskrivna PNG-bilder kan utlösa ett
-heapspill i libavcodec, multimediabiblioteket i ffmpeg, vilket kan leda till
-exekvering av godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet ffmpeg.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.cvs20050313-2sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.cvs20050918-5.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ffmpeg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-992.data"
diff --git a/swedish/security/2006/dsa-993.wml b/swedish/security/2006/dsa-993.wml
deleted file mode 100644
index 7466a24b661..00000000000
--- a/swedish/security/2006/dsa-993.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="3cda9eed78ed4d8ddc76efe17fe08686a95444b5" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Tavis Ormandy upptäckte att gnupg, GNU privacy guard &ndash; en fri
-PGP-ersättare, kan luras att säga &rdquo;signatur
-korrekt&rdquo;-statusmeddelanden när en giltig signatur sänds med men som inte
-tillhör datapaketet.
-Denna uppdatering ger i grund och botten rättade paket till Woody, vars version
-även den visade sig vara sårbar.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-1.0.6-4woody5.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.4.1-1.sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4.2.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-993.data"
diff --git a/swedish/security/2006/dsa-994.wml b/swedish/security/2006/dsa-994.wml
deleted file mode 100644
index 96cf4718f12..00000000000
--- a/swedish/security/2006/dsa-994.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="852b8a6329e63e144544320a209c37462a74058d" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Luigi Auriemma upptäckte en möjligt överbelastningsattack i den fria
-Civilization-servern, vilket gjorde det möjligt för en användare utifrån att
-orsaka en serverkrasch.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.0.1-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.8-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert freeciv-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-994.data"
diff --git a/swedish/security/2006/dsa-995.wml b/swedish/security/2006/dsa-995.wml
deleted file mode 100644
index c29b6922db7..00000000000
--- a/swedish/security/2006/dsa-995.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar upptäckte ett buffertspill i metamail, en implementation av
-MIME (Multi-purpose Internet Mail Extensions), vilken kunde användas till en
-överbelastningsattack eller möjligen att exekvera godtycklig kod vid behandling
-av meddelanden.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Woody) har detta problem rättats i version
-2.7-45woody.4.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.7-47sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.7-51.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert metamail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-995.data"
diff --git a/swedish/security/2006/dsa-996.wml b/swedish/security/2006/dsa-996.wml
deleted file mode 100644
index cec72eb926c..00000000000
--- a/swedish/security/2006/dsa-996.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ec293f0dd1e1c698f6f686f7876e432633ea511e" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Lincoln Stein upptäckte att Perls Crypt::CBC-modulen skapar en svag chiffertext
-när den används med blockkrypteringsalgoritmer med en blockstorlek över 8 byte.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte modulen Crypt::CBC.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.12-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.17-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libcrypt-cbc-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-996.data"
diff --git a/swedish/security/2006/dsa-997.wml b/swedish/security/2006/dsa-997.wml
deleted file mode 100644
index 7efdfb992ba..00000000000
--- a/swedish/security/2006/dsa-997.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="61953ffc9158f2b85e219cbf9e5a5b823bd0ac3c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Cornelius från Gentoos säkerhetsgrupp upptäckte att bomberclone, ett
-fritt Bombermanliknande spel, kraschar när det tar emot för långa felpaket,
-vilket även kan göra det möjligt för angripare utifrån att exekvera godtycklig
-kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet bomberclone.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.11.5-1sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.11.6.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bomberclone-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-997.data"
diff --git a/swedish/security/2006/dsa-998.wml b/swedish/security/2006/dsa-998.wml
deleted file mode 100644
index 82b48c52edf..00000000000
--- a/swedish/security/2006/dsa-998.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ec9f33957a305a72c02d84e7dbba8fbc16a62c56" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Derek Noonburg rättade flera möjliga sårbarheter i xpdf, vilka även förekommer i
-libextractor, ett bibliotek för att extrahera godtyckliga metadata från filer.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet libextractor.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.4.2-2sarge3.
-</p>
-
-<p>
-För den instabila utgåvan (Sarge) har dessa problem rättats i version 0.5.10-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libextractor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-998.data"
diff --git a/swedish/security/2006/dsa-999.wml b/swedish/security/2006/dsa-999.wml
deleted file mode 100644
index 417041c366d..00000000000
--- a/swedish/security/2006/dsa-999.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i lurker, ett arkiveringsverktyg
-för sändlistor med en integrerad sökmaskin.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1062">CVE-2006-1062</a>
- <p>
- Lurkers mekanism för att ange konfigurationsfiler var sårbar och kunde
- ersättas.
- Eftersom lurker inkluderar delar av otolkade konfigurationsfiler i sin utdata
- kunde en angripare manipulera lurker till att läsa alla filer som är läsbara
- av användaren www-data.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1063">CVE-2006-1063</a>
- <p>
- Det var möjligt för en angripare utifrån att skapa eller skriva över filer i
- en skrivbar katalog som heter &rdquo;mbox&rdquo;.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1064">CVE-2006-1064</a>
- <p>
- Saknad städning av indata gör det möjligt för en angripare att injicera
- godtyckliga webbskript eller HTML-kod.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Woody) innehåller inte paketet lurker.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version 1.2-5sarge1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lurker-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-999.data"
diff --git a/swedish/security/2006/index.wml b/swedish/security/2006/index.wml
deleted file mode 100644
index 42625cff743..00000000000
--- a/swedish/security/2006/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Säkerhetsbulletiner från 2006</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2006', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att
-prenumerera på vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2006/">\
-bläddra i listans arkiv</a>.
-</p>
diff --git a/swedish/security/2007/Makefile b/swedish/security/2007/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2007/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2007/dsa-1245.wml b/swedish/security/2007/dsa-1245.wml
deleted file mode 100644
index 32ccbb99bf4..00000000000
--- a/swedish/security/2007/dsa-1245.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="d8047062d546b865afbe9991b84dc1c21d070020" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Martin Loewer upptäckte att ftp-servern proftpd är sårbar för en
-överbelastningsattack om tilläggsmodulen för Radiusautentisering är aktiv.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.2.10-15sarge4.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-1.2.10+1.3.0rc5-1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.2.10+1.3.0rc5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert proftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1245.data"
diff --git a/swedish/security/2007/dsa-1246.wml b/swedish/security/2007/dsa-1246.wml
deleted file mode 100644
index 61aa0de61e2..00000000000
--- a/swedish/security/2007/dsa-1246.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7cefa57cfb766fb058b5efc45f8aa805895ad4c3" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-John Heasman från Next Generation Security Software upptäckte ett heapspill i
-hanteringen av Windows Metafil-formatet i OpenOffice.org, den fria
-kontorsprogramsviten, vilken kunde användas i en överbelastningsattack och
-möjligen exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.1.3-9sarge4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1246.data"
diff --git a/swedish/security/2007/dsa-1247.wml b/swedish/security/2007/dsa-1247.wml
deleted file mode 100644
index b3508f38d61..00000000000
--- a/swedish/security/2007/dsa-1247.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="59ba3d9e89efdf44d452a8c559248a5ea1609ff2" mindelta="1"
-<define-tag description>heapspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett stegfel (off-by-one) som leder till ett heapbaserat buffertspill har
-identifierats i libapache-mod-auth-kerb, en Apachemodul för
-Kerberosautentisering.
-Felet kunde göra det möjligt för en angripare att utlösa en krasch i programmet
-eller möjligen exekvera godtycklig kod genom att sända ett specialskrivet
-kerberosmeddelande.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.996-5.0-rc6-1sarge1.
-</p>
-
-<p>
-För den instabila utgåven (Sid) and den kommande stabila utgåvan (Etch)
-har detta problem rättats i version 5.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libapache-mod-auth-kerb-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1247.data"
diff --git a/swedish/security/2007/dsa-1248.wml b/swedish/security/2007/dsa-1248.wml
deleted file mode 100644
index 7ce610e319d..00000000000
--- a/swedish/security/2007/dsa-1248.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="3a36f2865f66eed16fa4282fa51cd6d4564f1de4" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Roland Lezuo och Josselin Mouette upptäckte att HTTP-biblioteket libsoup inte
-utför tillräcklig städning vid tolkning av HTTP-huvuden, vilket kunde användas
-i en överbelastningsattack.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.2.3-2sarge1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-2.2.98-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.2.98-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libsoup-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1248.data"
diff --git a/swedish/security/2007/dsa-1249.wml b/swedish/security/2007/dsa-1249.wml
deleted file mode 100644
index d880470818d..00000000000
--- a/swedish/security/2007/dsa-1249.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i X Window System, vilka kunde leda till
-utökning av privilegier eller användas i en överbelastningsattack.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6101">CVE-2006-6101</a>
- <p>
- Sean Larsson upptäckte ett heltalsspill i Render-utökningen, vilket kunde
- användas i en överbelastningsattack eller till att lokalt utöka privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6102">CVE-2006-6102</a>
- <p>
- Sean Larsson upptäckte ett heltalsspill i DBE-utökningen, vilket kunde
- användas i en överbelastningsattack eller till att lokalt utöka privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6103">CVE-2006-6103</a>
- <p>
- Sean Larsson upptäckte ett heltalsspill i DBE-utökningen vilket kunde
- användas i en överbelastningsattack eller till att lokalt utöka privilegier.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-4.3.0.dfsg.1-14sarge3.
-Denna uppdatering saknar byggen för Motorola 680x80-arkitekturen, vilken har
-byggproblem.
-Paket kommer släppas så fort detta problem har lösts.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har dessa problem rättats i version
-2:1.1.1-15 av xorg-server.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2:1.1.1-15
-av xorg-server.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era XFree86-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1249.data"
diff --git a/swedish/security/2007/dsa-1250.wml b/swedish/security/2007/dsa-1250.wml
deleted file mode 100644
index de79d4942cd..00000000000
--- a/swedish/security/2007/dsa-1250.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="d43252cb99f88c92fa3c9bad1079a75be6e99e25" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att cacti, ett skal runt rrdtool, inte utför tillräcklig
-städning av data som sänts till skriptet <q>cmd</q>, vilket gjorde det möjligt
-att injicera SQL och exekvera godtyckliga skalkommandon.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.8.6c-7sarge4.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-0.8.6i-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.8.6i-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1250.data"
diff --git a/swedish/security/2007/dsa-1251.wml b/swedish/security/2007/dsa-1251.wml
deleted file mode 100644
index fb0d58326c9..00000000000
--- a/swedish/security/2007/dsa-1251.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="814cd4331924b2591032efcf88b28ebdbcd0fa93" mindelta="1"
-<define-tag description>otillräcklig teckenersättning</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att netrik, en textlägeswebbläsare med vi-liknande
-tangentbordsbindningar, inte korrekt städar temporära filnamn vid redigering av
-textarea-element, vilket kunde göra det möjligt för angripare att exekvera
-godtyckliga kommandon genom att utnyttja skalets metatecken.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.15.4-1sarge1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-1.15.3-1.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.15.3-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert netrik-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1251.data"
diff --git a/swedish/security/2007/dsa-1252.wml b/swedish/security/2007/dsa-1252.wml
deleted file mode 100644
index feb4a3e59dc..00000000000
--- a/swedish/security/2007/dsa-1252.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="e39749301d0781c0a666024da5394ec17c19aa2c" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Kevin Finisterre upptäckte flera formatsträngsproblem i vlc, en multimediaspelare
-och -strömmare, vilka kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.8.1.svn20050314-1sarge2.
-</p>
-
-<p>
-För uttestningsutgåvan (Etch) har detta problem rättats i version
-0.8.6-svn20061012.debian-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.8.6.a.debian-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1252.data"
diff --git a/swedish/security/2007/dsa-1253.wml b/swedish/security/2007/dsa-1253.wml
deleted file mode 100644
index 416e03c9cfb..00000000000
--- a/swedish/security/2007/dsa-1253.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla och produkter baserade
-på det, såsom Mozilla Firefox.
-Projektet Common Vulnerabilities and Exposures identifierar följande sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6497">CVE-2006-6497</a>
- <p>
- Flera sårbarheter i layoutmotorn gjorde det möjligt för angripare utifrån att
- utföra en överbelastningsattack och möjligen kunna exekvera godtycklig kod.
- [MFSA 2006-68]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6498">CVE-2006-6498</a>
- <p>
- Flera sårbarheter i JavaScriptmotorn gjorde det möjligt för angripare utifrån
- att utföra en överbelastningsattack och möjligen exekvera godtycklig kod.
- [MFSA 2006-68]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6499">CVE-2006-6499</a>
- <p>
- Ett fel i js_dtoa-funktionen gjorde det möjligt för angripare utifrån att
- utföra en överbelastningsattack. [MFSA 2006-68]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6501">CVE-2006-6501</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte en sårbarhet som gjorde det möjligt för
- angripare utifrån att uppnå privilegier och installera skadlig kod via
- JavaScriptfunktionen watch. [MFSA 2006-70]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6502">CVE-2006-6502</a>
- <p>
- Steven Michaud upptäckte ett programmeringsfel som gjorde det möjligt för
- angripare utifrån att utföra en överbelastningsattack. [MFSA 2006-71]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6503">CVE-2006-6503</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; rapporterade att src-attributet i ett IMG-element
- kunde användas till att injicera JavaScript-kod. [MFSA 2006-72]
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.4-2sarge15.
-</p>
-
-<p>
-I uttestningsutgåvan (Etch) och den instabila utgåvan (Sid) har dessa problem
-rättats i version 2.0.0.1+dfsg-2 av iceweasel.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox- och iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1253.data"
diff --git a/swedish/security/2007/dsa-1254.wml b/swedish/security/2007/dsa-1254.wml
deleted file mode 100644
index 061f12513aa..00000000000
--- a/swedish/security/2007/dsa-1254.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f8736cd3f4bbb8e8bac500abb8837a084da4fb26" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det upptäcktes att namnservern Bind är sårbar för en överbelastningsattack genom
-att utlösa en &rdquo;assert&rdquo; genom en specialskriven DNS-förfrågan.
-Detta påverkar bara installationer som använder DNSSEC-utökningarna.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-9.2.4-1sarge2.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) kommer detta problem att rättas inom
-kort.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 9.3.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1254.data"
diff --git a/swedish/security/2007/dsa-1255.wml b/swedish/security/2007/dsa-1255.wml
deleted file mode 100644
index 5d031cbd123..00000000000
--- a/swedish/security/2007/dsa-1255.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="3497c95d1d5c2c4b824a65a45a1e8b8919338eb3" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Liu Qishuai upptäckte att GNOME:s gtop-bibliotek inte utför tillräcklig städning
-när det tolkar systemets /proc-tabell, vilket kunde leda till exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.6.0-4sarge1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-2.14.4-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.14.4-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgtop2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1255.data"
diff --git a/swedish/security/2007/dsa-1256.wml b/swedish/security/2007/dsa-1256.wml
deleted file mode 100644
index 3a4dbbc20db..00000000000
--- a/swedish/security/2007/dsa-1256.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="38acabf023ca8dec9e06b1919c9bcacdd96a416a" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckte att bildinläsningskodene i det grafiska
-användargränssnittsbiblioteket GTK+ inte utför tillräcklig felhantering när det
-läser in felformaterade bilder, vilket kunde utnyttjas i en
-överbelastningsattack.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 2.6.4-3.2.
-Denna uppdatering saknar byggen för Motorola 680x0-arkitekturen, vilken hade
-byggproblem.
-Paket kommer att släppas så fort detta problem har lösts.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-2.8.20-5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.8.20-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era GTK-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1256.data"
diff --git a/swedish/security/2007/dsa-1257.wml b/swedish/security/2007/dsa-1257.wml
deleted file mode 100644
index c42e03e2960..00000000000
--- a/swedish/security/2007/dsa-1257.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i samba, en fri implementation av
-SMB/CIFS-protokollet, vilket kunde leda till exekvering av godtycklig kod eller
-användas i en överbelastningsattack.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0452">CVE-2007-0452</a>
- <p>
- Det har upptäckts att en felaktig hantering av fördröjda filöppningsanrop
- kunde leda till en oändlig slinga, vilket kunde utnyttjas i en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0454">CVE-2007-0454</a>
- <p>
- &rdquo;zybadawg333&rdquo; upptäckte att AFS
- ACL-mappnings-VFS-insticksprogrammet utför osäker hantering av
- formatsträngar, vilket kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-3.0.14a-3sarge4.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har dessa problem rättats i version
-3.0.23d-5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.0.23d-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1257.data"
diff --git a/swedish/security/2007/dsa-1258.wml b/swedish/security/2007/dsa-1258.wml
deleted file mode 100644
index 14397a1f197..00000000000
--- a/swedish/security/2007/dsa-1258.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla och produkter baserade
-på det, såsom Mozilla Firefox.
-Projektet Common Vulnerabilities and Exposures identifierar följande sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6497">CVE-2006-6497</a>
- <p>
- Flera sårbarheter i layoutmotorn gjorde det möjligt för angripare utifrån att
- utföra en överbelastningsattack och möjligen kunna exekvera godtycklig kod.
- [MFSA 2006-68]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6498">CVE-2006-6498</a>
- <p>
- Flera sårbarheter i JavaScriptmotorn gjorde det möjligt för angripare utifrån
- att utföra en överbelastningsattack och möjligen exekvera godtycklig kod.
- [MFSA 2006-68]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6499">CVE-2006-6499</a>
- <p>
- Ett fel i js_dtoa-funktionen gjorde det möjligt för angripare utifrån att
- utföra en överbelastningsattack. [MFSA 2006-68]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6501">CVE-2006-6501</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte en sårbarhet som gjorde det möjligt för
- angripare utifrån att uppnå privilegier och installera skadlig kod via
- JavaScriptfunktionen watch. [MFSA 2006-70]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6502">CVE-2006-6502</a>
- <p>
- Steven Michaud upptäckte ett programmeringsfel som gjorde det möjligt för
- angripare utifrån att utföra en överbelastningsattack. [MFSA 2006-71]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6503">CVE-2006-6503</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; rapporterade att src-attributet i ett IMG-element
- kunde användas till att injicera JavaScript-kod. [MFSA 2006-72]
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.2-2.sarge1.0.8e.2.
-</p>
-
-<p>
-I uttestningsutgåvan (Etch) och den instabila utgåvan (Sid) har dessa problem
-rättats i version 1.5.0.9.dfsg1-1 av icedove.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era Mozilla Thunderbird- och Icedove-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1258.data"
diff --git a/swedish/security/2007/dsa-1259.wml b/swedish/security/2007/dsa-1259.wml
deleted file mode 100644
index 1faeff73c7f..00000000000
--- a/swedish/security/2007/dsa-1259.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a7b9812e9ac869a3471afcd13b5e6c3f2b1c902b" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Isaac Wilcox upptäckte att fetchmail, ett populärt verktyg för att hämta och
-sända vidare e-post, inte påtvingar krypterade anslutningar ordentligt, vilket
-kunde leda till en informationsläcka.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-6.2.5-12sarge5.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-6.3.6-1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 6.3.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fetchmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1259.data"
diff --git a/swedish/security/2007/dsa-1260.wml b/swedish/security/2007/dsa-1260.wml
deleted file mode 100644
index 3277816d651..00000000000
--- a/swedish/security/2007/dsa-1260.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Vladimir Nadvornik upptäckte att rättelsen för en sårbarhet i PALM-avkodaren i
-Imagemagick, en samling bildmanipuleringsprogram, inte fungerade.
-För att undvika sammanblandningar har en ny CVE-id tilldelats; det ursprungliga
-problemet spårades som
-<a href="https://security-tracker.debian.org/tracker/CVE-2006-5456">CVE-2006-5456</a>.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-6:6.0.6.2-2.9.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-7:6.2.4.5.dfsg1-0.14.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-7:6.2.4.5.dfsg1-0.14.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1260.data"
diff --git a/swedish/security/2007/dsa-1261.wml b/swedish/security/2007/dsa-1261.wml
deleted file mode 100644
index a94a5b5a806..00000000000
--- a/swedish/security/2007/dsa-1261.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="e53300b8b6ff666dc66d39a42db18314971bfb28" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att PostgreSQL-databasen inte utförde tillräckliga
-typkontroller för SQL-funktionsargument, vilket kunde användas i en
-överbelastningsattack eller leda till en informationsläcka.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-7.4.7-6sarge4.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i
-version 8.1.7-1 av postgresql-8.1-paketet.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-8.1.7-1 av postgresql-8.1-paketet.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era PostgreSQL-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1261.data"
diff --git a/swedish/security/2007/dsa-1262.wml b/swedish/security/2007/dsa-1262.wml
deleted file mode 100644
index c0729ac6e9a..00000000000
--- a/swedish/security/2007/dsa-1262.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="57a0bfe978ad89e44c379bf2b042f401fd5fd8b2" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-<q>Mu Security</q> upptäckte att en formatsträngssårbarhet i VoIP-lösningen
-GnomeMeeting gjorde det möjligt att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.2.1-1sarge1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i
-version 2.0.3-2.1 av ekiga-paketet.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.0.3-2.1 av ekiga-paketet.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnomemeeting-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1262.data"
diff --git a/swedish/security/2007/dsa-1263.wml b/swedish/security/2007/dsa-1263.wml
deleted file mode 100644
index 971c1e99e8f..00000000000
--- a/swedish/security/2007/dsa-1263.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i antivirusverktyget Clam,
-vilka kunde användas i överbelastningsattacker.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0897">CVE-2007-0897</a>
- <p>
- Det har upptäckts att felformaterade CAB-arkiv kunde ta slut på
- filhandtag, vilket möjliggjorde en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0898">CVE-2007-0898</a>
- <p>
- Det har upptäckts att en sårbar katalogtraversering i MIME-huvudtolken
- kunde användas i en överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.84-2.sarge.15.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har dessa problem rättats i
-version 0.88.7-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.90-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1263.data"
diff --git a/swedish/security/2007/dsa-1264.wml b/swedish/security/2007/dsa-1264.wml
deleted file mode 100644
index 92de82983e7..00000000000
--- a/swedish/security/2007/dsa-1264.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i PHP, ett HTML-inbyggt
-skriptspråk för serversidan, vilka kunde leda till exekvering av godtycklig
-kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0906">CVE-2007-0906</a>
- <p>
- Det upptäcktes att ett heltalsspill i funktionen str_replace() kunde leda
- till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0907">CVE-2007-0907</a>
- <p>
- Det upptäcktes att ett buffertunderspill i funktionen sapi_header_op()
- kunde krascha PHP-tolken.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0908">CVE-2007-0908</a>
- <p>
- Stefan Esser upptäckte att ett programmeringsfel i wddx-utökningen kunde
- läcka information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0909">CVE-2007-0909</a>
- <p>
- Det upptäcktes att en formatsträngssårbarhet i funktionen odbc_result_all()
- gjorde det möjligt att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0910">CVE-2007-0910</a>
- <p>
- Det upptäcktes att superglobala variabler kunde skrivas över med
- sessionsdata.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0988">CVE-2007-0988</a>
- <p>
- Stefan Esser upptäckte att funktionen zend_hash_init() kunde luras att
- utföra en oändlig slinga, vilket gjorde det möjligt att utföra en
- överbelastningsattack genom att konsumera resurser till en tidsgräns
- uppnåddes.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-4:4.3.10-19.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-6:4.4.4-9 av php4 samt version 5.2.0-9 av php5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1264.data"
diff --git a/swedish/security/2007/dsa-1265.wml b/swedish/security/2007/dsa-1265.wml
deleted file mode 100644
index 1378f0f5c1f..00000000000
--- a/swedish/security/2007/dsa-1265.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i Mozilla och produkter baserade
-på det.
-Projektet Common Vulnerabilities and Exposures identifierar följande sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6497">CVE-2006-6497</a>
- <p>
- Flera sårbarheter i layoutmotorn gjorde det möjligt för angripare utifrån att
- utföra en överbelastningsattack och möjligen kunna exekvera godtycklig kod.
- [MFSA 2006-68]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6498">CVE-2006-6498</a>
- <p>
- Flera sårbarheter i JavaScriptmotorn gjorde det möjligt för angripare utifrån
- att utföra en överbelastningsattack och möjligen exekvera godtycklig kod.
- [MFSA 2006-68]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6499">CVE-2006-6499</a>
- <p>
- Ett fel i js_dtoa-funktionen gjorde det möjligt för angripare utifrån att
- utföra en överbelastningsattack. [MFSA 2006-68]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6501">CVE-2006-6501</a>
- <p>
- &rdquo;shutdown&rdquo; upptäckte en sårbarhet som gjorde det möjligt för
- angripare utifrån att uppnå privilegier och installera skadlig kod via
- JavaScriptfunktionen watch. [MFSA 2006-70]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6502">CVE-2006-6502</a>
- <p>
- Steven Michaud upptäckte ett programmeringsfel som gjorde det möjligt för
- angripare utifrån att utföra en överbelastningsattack. [MFSA 2006-71]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6503">CVE-2006-6503</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; rapporterade att src-attributet i ett IMG-element
- kunde användas till att injicera JavaScript-kod. [MFSA 2006-72]
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6505">CVE-2006-6505</a>
- <p>
- Georgi Guninski upptäckte flera heapbaserade buffertspill som gjorde
- det möjligt för angripare utifrån att exekvera godtycklig kod.
- [MFSA 2006-74]
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.7.8-1sarge10.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.7-1
-av iceape.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Mozilla- och Iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1265.data"
diff --git a/swedish/security/2007/dsa-1266.wml b/swedish/security/2007/dsa-1266.wml
deleted file mode 100644
index 6da7e203422..00000000000
--- a/swedish/security/2007/dsa-1266.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="15b66a4f18e990acd5417b5fa88a127644b0e6f3" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Gerardo Richarte upptäckte att GnuPG, en fri PGP-ersättare, inte
-tillhandahåller tillräcklig återkoppling till användaren om ett
-OpenPGP-meddelande innehåller både en osignerad och en signerad del.
-Att sätta in textsegment i ett i övrigt osignerat meddelande kunde utnyttjas
-till att förfalska innehåll i signerade meddelanden.
-Denna uppdatering förhindrar sådana attacker; det gamla beteendet kan
-fortfarande aktiveras genom att använda flaggan --allow-multiple-messages.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.4.1-1.sarge7.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har dessa problem rättats i version
-1.4.6-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.4.6-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1266.data"
diff --git a/swedish/security/2007/dsa-1267.wml b/swedish/security/2007/dsa-1267.wml
deleted file mode 100644
index bc18f6aeee9..00000000000
--- a/swedish/security/2007/dsa-1267.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d4b22e8f70fe645b2eb0cbadfbac72fcf9f9852c" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att WebCalendar, en PHP-baserad kalendertillämpning inte
-skyddar en intern variabel tillräckligt, vilket gjorde det möjligt att inkludera
-filer från andra servrar.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.45-4sarge6.
-</p>
-
-<p>
-Den kommande stabila utgåvan (Etch) innehåller inte längre paket för webcalendar.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert webcalendar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1267.data"
diff --git a/swedish/security/2007/dsa-1268.wml b/swedish/security/2007/dsa-1268.wml
deleted file mode 100644
index 724b522f1ed..00000000000
--- a/swedish/security/2007/dsa-1268.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="8faacf523addd3b3edc457f6850f3cd274f4c519" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-iDefense rapporterade flera heltalsspillsfel i libwpd, ett bibliotek för att
-hantera WordPerfect-dokument.
-Angripare kunde utnyttja dessa med specialskrivna WordPerfect-filer som fick
-program som länkats mot libwpd att krascha eller möjligen exekvera
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-0.8.1-1sarge1.
-</p>
-
-<p>
-För uttestningsutgåvan (Etch) har dessa problem rättats i version 0.8.7-6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.8.7-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libwpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1268.data"
diff --git a/swedish/security/2007/dsa-1269.wml b/swedish/security/2007/dsa-1269.wml
deleted file mode 100644
index da3bf3a27b0..00000000000
--- a/swedish/security/2007/dsa-1269.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="02ed1f930242bec16d4b8ee4ffb30f7af4c9ab47" mindelta="1"
-<define-tag description>osäker temporär fil</define-tag>
-<define-tag moreinfo>
-<p>
-Tatsuya Kinoshita upptäckte att Lookup, ett sökgränssnitt mot elektroniska
-ordböcker för emacs, skapade temporära filer på ett osäkert sätt när
-ndeb-binary-funktionen användes, vilket gjorde det möjligt för en lokal angripare
-att utföra en attack mot symboliska länkar för att skriva över godtyckliga filer.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version 1.4-3sarge1.
-</p>
-
-<p>
-För uttestningsutgåvan (Etch) har detta problem rättats i version 1.4-5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lookup-el-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1269.data"
diff --git a/swedish/security/2007/dsa-1270.wml b/swedish/security/2007/dsa-1270.wml
deleted file mode 100644
index 5d13ed28e89..00000000000
--- a/swedish/security/2007/dsa-1270.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i OpenOffice.org, den fria
-kontorssviten.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0002">CVE-2007-0002</a>
- <p>
- iDefense rapporterade flera heltalsspillsfel i libwpd, ett bibliotek för att
- hantera WordPerfect-dokument som medföljer OpenOffice.org.
- Angripare kunde utnyttja dessa med specialskrivna WordPerfect-filer som fick
- ett program som länkats mot libwpd att krascha eller möjligen exekvera
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0238">CVE-2007-0238</a>
- <p>
- Next Generation Security upptäckte att StarCalc-tolken i OpenOffice.org
- innehöll ett lättutnyttjat stackspill som kunde utnyttjas av specialskrivna
- dokument till att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0239">CVE-2007-0239</a>
- <p>
- Det har rapporterats att OpenOffice.org inte ersätter skalmetatecken och
- därför är sårbart för att exekvera godtyckliga skalkommandon via ett
- specialskrivet dokument efter att användaren har klickat en preparerad länk.
- </p>
- </li>
-</ul>
-
-<p>
-Denna uppdaterade bulletin innehåller endast paket för den kommande Etch-utgåvan,
-även känd som Debian GNU/Linux 4.0.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.1.3-9sarge6.
-</p>
-
-<p>
-För uttestningsutgåvan (Etch) har dessa problem rättats i version
-2.0.4.dfsg.2-5etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.0.4.dfsg.2-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era OpenOffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1270.data"
diff --git a/swedish/security/2007/dsa-1271.wml b/swedish/security/2007/dsa-1271.wml
deleted file mode 100644
index 41c2db46051..00000000000
--- a/swedish/security/2007/dsa-1271.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="53450dc80643a3148ab930ae247d630ce7047b9e" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Ett formgivningsfel har identifierats i OpenAFS, ett plattformsövergripande
-distribuerat filsystem som medföljer Debian.
-</p>
-
-<p>
-OpenAFS har historiskt aktiverat filsystemsstöd för setuid för den lokala cellen.
-Med det nuvarande protokollet kan dock OpenAFS endast använda kryptering, och
-därför integritetskontroll, om användaren är autentiserad.
-Oautentiserad åtkomst utför inte integritetskontroller.
-Resultatet i praktiken är att det är möjligt för en angripare med kunskap om AFS
-att förfalska ett AFS FetchStatus-anrop och göra så att godtyckliga binära filer
-visas som setuid på en AFS-klientvärd.
-Om de sedan kan få det programmet att exekveras kan de uppnå en utökning av
-privilegier.
-</p>
-
-<p>
-OpenAFS 1.3.81-3sarge2 ändrar standardbeteendet så att det inaktiverar
-setuid-filen globalt, även i den lokala cellen.
-Det är viktigt att lägga märke till att ändringen inte träder i kraft förrän den
-AFS-kärnemodul som byggts från paketet openafs-modules-source startars om och
-läses in i din kärna.
-För att tillfälligt gå runt det tills det att kärnmodulen kan läsas om, kan
-setuid-stöd manuellt inaktiveras för den lokala cellen genom att köra följande
-kommando som root:
-</p>
-
-<p><kbd>fs setcell -cell &lt;localcell&gt; -nosuid</kbd></p>
-
-<p>
-Efter att ha tagit den här uppdateringen i bruk kan du, om du är säker på att det
-inte finns några säkerhetsrisker där en angripare kan förfalska
-AFS-filserversvar, aktivera setuid-status på individuell basis med följande
-kommando.
-Detta bör dock inte göras för filsystem som är synliga på Internet.
-</p>
-
-<p><kbd>fs setcell -cell &lt;localcell&gt; -suid</kbd></p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-1.3.81-3sarge2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) och den kommande stabila utgåvan (Etch),
-kommer detta problem att rättas i version 1.4.2-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert openafs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1271.data"
diff --git a/swedish/security/2007/dsa-1272.wml b/swedish/security/2007/dsa-1272.wml
deleted file mode 100644
index 33825b6218e..00000000000
--- a/swedish/security/2007/dsa-1272.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="6d23ee28b444e62652ecb0d1ce980ba0a78e616a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Moritz Jodeit upptäckte ett stegfelsbuffertspill i tcpdump, ett kraftfullt
-verktyg för övervakning och datainsamling i nätverk, vilket möjliggör en
-överbelastningsattack.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-3.8.3-5sarge2.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-3.9.5-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.9.5-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tcpdump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1272.data"
diff --git a/swedish/security/2007/dsa-1273.wml b/swedish/security/2007/dsa-1273.wml
deleted file mode 100644
index c08d20f850b..00000000000
--- a/swedish/security/2007/dsa-1273.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i nas, Network Audio System.
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1543">CVE-2007-1543</a>
- <p>
- Ett stackbaserat buffertspill i funktionen accept_att_local i
- server/os/connection.c i nas gjorde det möjligt för angripare utifrån att
- exekvera godtycklig kod genom att använda ett långt sökvägsslavnamn i
- USL-uttagsanslutningen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1544">CVE-2007-1544</a>
- <p>
- Ett heltalsspill i funktionen ProcAuWriteElement i server/dia/audispatch.c
- gjorde det möjligt för angripare utifrån att utföra en
- överbelastningsattack (krasch) och möjligen exekvera godtycklig kod genom
- att använda ett stort max_samples-värde.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1545">CVE-2007-1545</a>
- <p>
- Funktionen AddResource i server/dia/resource.c gjorde det möjligt för
- angripare utifrån att utföra en överbelastningsattack (serverkrasch)
- genom ett icke-existerande klient-id.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1546">CVE-2007-1546</a>
- <p>
- Ett fältindexfel gjorde det möjligt för angripare utifrån att utföra en
- överbelastningsattack (krasch) via (1) stora num_action-värden i
- funktionen ProcAuSetElements i server/dia/audispatch.c eller (2) en
- stort inputNum-parameter i funktionen compileInputs i server/dia/auutil.c.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1547">CVE-2007-1547</a>
- <p>
- Funktionen ReadRequestFromClient i server/os/io.c gjorde det möjligt för
- angripare utifrån att utföra en överbelastningsattack (krasch) via flera
- samtidiga anslutningar, vilka utlöser en avreferering av en NULL-pekare.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.7-2sarge1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) samt den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.8-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nas-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1273.data"
diff --git a/swedish/security/2007/dsa-1274.wml b/swedish/security/2007/dsa-1274.wml
deleted file mode 100644
index ff08a0a233e..00000000000
--- a/swedish/security/2007/dsa-1274.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="c06875751a6d1a75e8091748a3cb64fd3671ce0b" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heltalsunderspill har upptäckts i funktionen file_printf i file, ett
-verktyg för att avgöra filtyp baserat på analys av filers innehåll.
-Felet kunde göra det möjligt för en angripare att exekvera godtycklig kod
-genom att få den lokala användare att undersöka en specialskriven fil som
-utlöser buffertunderspillet.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-4.12-1sarge1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har detta problem rättats i version
-4.17-5etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i 4.20-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert file-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1274.data"
diff --git a/swedish/security/2007/dsa-1275.wml b/swedish/security/2007/dsa-1275.wml
deleted file mode 100644
index cbfbd5dffe6..00000000000
--- a/swedish/security/2007/dsa-1275.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="d31401e9a07e1cd27919020e1573d131007ae4e8" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-En serveröverskridande skriptsårbarhet i zope, en webbprogramserver, kunde
-göra det möjligt för en angripare att injicera godtycklig HTML- och/eller
-JavaScriptkod i offrets webbläsare.
-Denna kod kunde utföras i webbläsarens säkerhetskontext, och möjligen göra
-möjligt för angriparen att få tillgång till privat data, till exempel
-autentiseringskakor, eller påverka utseende eller beteende på
-zope-webbsidor.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.7.5-2sarge4.
-</p>
-
-<p>
-Den kommande stabila utgåvan (Etch) och den instabila utgåvan (Sid)
-innehåller zope2.9, och denna sårbarhet har rättats i version
-2.9.6-4etch1 för Etch och 2.9.7-1 för Sid.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zope2.7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1275.data"
diff --git a/swedish/security/2007/dsa-1276.wml b/swedish/security/2007/dsa-1276.wml
deleted file mode 100644
index 2f5d43b1e07..00000000000
--- a/swedish/security/2007/dsa-1276.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i
-MIT-referensimplementationen av nätverksautentiseringsprotokollsviten
-Kerberos, vilka kunde leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0956">CVE-2007-0956</a>
- <p>
- Det har upptäckts att krb5-telnetservern inte utför tillräcklig
- validering av användarnamn, vilket kunde möjliggöra icke-auktoriserade
- inloggningar eller utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0957">CVE-2007-0957</a>
- <p>
- iDefense upptäckte att ett buffertspill i loggningskoden i KDC och
- administrationsservern kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1216">CVE-2007-1216</a>
- <p>
- Det upptäcktes att en dubbel frigörning i RPCSEC_GSS-delen av
- GSS-bibliotekskodene kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.3.6-2sarge4.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) har dessa problem rättats i version
-1.4.4-7etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Kerberos-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1276.data"
diff --git a/swedish/security/2007/dsa-1277.wml b/swedish/security/2007/dsa-1277.wml
deleted file mode 100644
index daeba39bc10..00000000000
--- a/swedish/security/2007/dsa-1277.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera fel har upptäckts i skalhanteringsrutinerna i xmms, X Multimedia
-System.
-Dessa sårbarheter kunde göra det möjligt för en angripare att utföra
-godtycklig kod som användaren som kör xmms genom att lura offret att läsa in
-specialskrivna skalfiler.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har dessa problem rättats i version
-1.2.10+cvs20050209-2sarge1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) och den instabila utgåvan (Sid)
-har dessa problem rättats i version 1:1.2.10+20061101-1etch1 respektive
-1:1.2.10+20070401-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xmms-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1277.data"
diff --git a/swedish/security/2007/dsa-1278.wml b/swedish/security/2007/dsa-1278.wml
deleted file mode 100644
index b253b008b19..00000000000
--- a/swedish/security/2007/dsa-1278.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har upptäckts i man-kommandot, vilket kunde göra det
-möjligt för en angripare att exekvera kod som man-användaren genom att sända
-in specialskrivna parametrar till flaggan -H.
-Detta är troligen endast ett problem på maskiner där programmen man och
-mandb installerats med setuid-flaggan satt.
-</p>
-
-<p>
-För den stabila utgåvan (Sarge) har detta problem rättats i version
-2.4.2-21sarge1.
-</p>
-
-<p>
-För den kommande stabila utgåvan (Etch) och den instabila utgåvan (Sid)
-har detta problem rättats i version 2.4.3-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert man-db-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1278.data"
diff --git a/swedish/security/2007/dsa-1279.wml b/swedish/security/2007/dsa-1279.wml
deleted file mode 100644
index 882f903b613..00000000000
--- a/swedish/security/2007/dsa-1279.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="216a177d85f09caaea120c7c963d562c42c65852" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att WebCalendar, en PHP-baserad kalenderprogramvara, inte
-utförde tillräcklig städning av indata i exporthanteraren, vilket gjorde det
-möjligt att injicera webbskript.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.45-4sarge7.
-</p>
-
-<p>
-Den stabila utgåvan (Etch) innehåller inte längre paket för WebCalendar.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.5-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert webcalendar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1279.data"
diff --git a/swedish/security/2007/dsa-1280.wml b/swedish/security/2007/dsa-1280.wml
deleted file mode 100644
index 883cad25ba8..00000000000
--- a/swedish/security/2007/dsa-1280.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="418ae46f98a452980ca87a9c09f8e7a9a4d576e6" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att aircrack-ng, ett säkerhetsanalysverktyg för WEP/WPA,
-inte utför tillräcklig validering av 802.11-autentiseringspaket, vilket
-möjliggjorde exekvering av godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte paket för aircrack-ng.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 0.6.2-7etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.7-3.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era aircrack-ng-paket.
-Paket för arkitekturerna arm, sparc, mips och mipsel är ännu inte
-tillgängliga.
-Dessa kommer att tillhandahållas senare.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1280.data"
diff --git a/swedish/security/2007/dsa-1281.wml b/swedish/security/2007/dsa-1281.wml
deleted file mode 100644
index 3ab6436e360..00000000000
--- a/swedish/security/2007/dsa-1281.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i antivirusverktyget Clam.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1745">CVE-2007-1745</a>
- <p>
- Det har upptäckts att en filhandtagsläcka i CHM-hanteraren kunde användas
- i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1997">CVE-2007-1997</a>
- <p>
- Det har upptäckts att ett buffertspill i CAB-hanteraren kunde leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2029">CVE-2007-2029</a>
- <p>
- Det har upptäckts att en filhandtagsläcka i PDF-hanteraren kunde användas
- i en överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-0.84-2.sarge.16.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 0.90.1-3etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.90.2-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era clamav-paket.
-Paket för arkitekturerna arm, sparc, m68k, mips och mipsel är ännu inte
-tillgängliga.
-Dessa kommer att tillhandahållas senare.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1281.data"
diff --git a/swedish/security/2007/dsa-1282.wml b/swedish/security/2007/dsa-1282.wml
deleted file mode 100644
index 4bde5d91c3b..00000000000
--- a/swedish/security/2007/dsa-1282.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i PHP, ett serversides,
-HTML-inbyggt skriptspråk, vilket kunde leda till exekvering av godtycklig
-kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1286">CVE-2007-1286</a>
- <p>
- Stefan Esser upptäckte ett spill i objektreferenshanteringskoden i
- funktionen unserialize(), vilket gjorde det möjligt att exekvera
- godtycklig kod om felformat indata sändes från ett program.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1380">CVE-2007-1380</a>
- <p>
- Stefan Esser upptäckte att sessionshanteraren inte utförde tillräcklig
- kontroll av längdvärden på variabelnamn, vilket möjliggjorde en
- informationsläcka av heapdata.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1521">CVE-2007-1521</a>
- <p>
- Stefan Esser upptäckte en sårbar dubbel frigörning i funktionen
- session_regenerate_id(), vilket möjliggjorde exekvering av godtycklig
- kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1711">CVE-2007-1711</a>
- <p>
- Stefan Esser discovered en sårbar dubbel frigörning i
- sessionshanteringskoden, vilket möjliggjorde exekvering av godtycklig
- kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1718">CVE-2007-1718</a>
- <p>
- Stefan Esser upptäckte att funktionen mail() inte utförde tillräcklig
- kontroll av delade e-posthuvuden, vilket gjorde det möjligt att injicera
- e-posthuvuden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1777">CVE-2007-1777</a>
- <p>
- Stefan Esser upptäckte att utökningen för att hantera ZIP-arkiv inte
- utför tillräckliga längdkontroller, vilket möjliggjorde exekvering av
- godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-4.3.10-20.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-4.4.4-8+etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.4.6-1.
-php4 kommer att tas bort från Sid, och du rekommenderas därför å det
-bestämdaste att migrera till php5 om du föredrar att följa den instabila
-utgåvan.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era PHP-paket.
-Paket för arkitekturerna arm, m68k, mips och mipsel är ännu inte
-tillgängliga.
-Dessa kommer att tillhandahållas senare.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1282.data"
diff --git a/swedish/security/2007/dsa-1283.wml b/swedish/security/2007/dsa-1283.wml
deleted file mode 100644
index ba5bd83e4f8..00000000000
--- a/swedish/security/2007/dsa-1283.wml
+++ /dev/null
@@ -1,156 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i PHP, ett serversides,
-HTML-inbyggt skriptspråk, vilket kunde leda till exekvering av godtycklig
-kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1286">CVE-2007-1286</a>
- <p>
- Stefan Esser upptäckte ett spill i objektreferenshanteringskoden i
- funktionen unserialize(), vilket gjorde det möjligt att exekvera
- godtycklig kod om felformat indata sändes från ett program.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1375">CVE-2007-1375</a>
- <p>
- Stefan Esser upptäckte att ett heltalsspill i funktionen substr_compare()
- möjliggjorde en informationsläcka av heapdata.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1376">CVE-2007-1376</a>
- <p>
- Stefan Esser upptäckte att otillräckliga kontroller i funktioner för
- delat minne möjliggjorde en informationsläcka av heapdata.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1380">CVE-2007-1380</a>
- <p>
- Stefan Esser upptäckte att sessionshanteraren inte utförde tillräcklig
- kontroll av längdvärden på variabelnamn, vilket möjliggjorde en
- informationsläcka av heapdata.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1453">CVE-2007-1453</a>
- <p>
- Stefan Esser upptäckte att filtreringsramverket inte utförde tillräcklig
- kontroll av indata, vilket möjliggjorde exekvering av godtycklig kod
- genom att underspilla en buffert.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1454">CVE-2007-1454</a>
- <p>
- Stefan Esser upptäckte att filtreringsramverke kan förbigås genom att
- använda ett speciell blanktecken.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1521">CVE-2007-1521</a>
- <p>
- Stefan Esser upptäckte en sårbar dubbel frigörning i funktionen
- session_regenerate_id(), vilket möjliggjorde exekvering av godtycklig
- kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1583">CVE-2007-1583</a>
- <p>
- Stefan Esser upptäckte att ett programmeringsfel i funktionen mb_parse_str()
- gjorde det möjligt att aktivera <q>register_globals</q>.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1700">CVE-2007-1700</a>
- <p>
- Stefan Esser upptäckte att sessionsutökningen hanterar referensräkningen
- av sessionsvariabler felaktigt, vilket möjliggjorde exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1711">CVE-2007-1711</a>
- <p>
- Stefan Esser discovered en sårbar dubbel frigörning i
- sessionshanteringskoden, vilket möjliggjorde exekvering av godtycklig
- kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1718">CVE-2007-1718</a>
- <p>
- Stefan Esser upptäckte att funktionen mail() inte utförde tillräcklig
- kontroll av delade e-posthuvuden, vilket gjorde det möjligt att injicera
- e-posthuvuden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1777">CVE-2007-1777</a>
- <p>
- Stefan Esser upptäckte att utökningen för att hantera ZIP-arkiv inte
- utför tillräckliga längdkontroller, vilket möjliggjorde exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1824">CVE-2007-1824</a>
- <p>
- Stefan Esser upptäckte ett stegfel i filtreringsramverket, vilket
- möjliggjorde exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1887">CVE-2007-1887</a>
- <p>
- Stefan Esser upptäckte att ett buffertspill i sqlite-utökningen
- möjliggjorde exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1889">CVE-2007-1889</a>
- <p>
- Stefan Esser upptäckte att PHP-minneshanteraren utför en felaktig
- typomvandling, vilket möjliggjorde exekvering av godtycklig kod via ett
- buffertspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1900">CVE-2007-1900</a>
- <p>
- Stefan Esser upptäckte att felaktig kontroll i e-postfilterutökningen
- gjorde det möjligt att injicera e-posthuvuden.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte php5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-5.2.0-8+etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 5.2.0-11.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era PHP-paket.
-Paket för arkitekturerna arm, hppa, mips och mipsel är ännu inte
-tillgängliga.
-Dessa kommer att tillhandahållas senare.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1283.data"
diff --git a/swedish/security/2007/dsa-1284.wml b/swedish/security/2007/dsa-1284.wml
deleted file mode 100644
index 9acf0652d40..00000000000
--- a/swedish/security/2007/dsa-1284.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i processoremulatorn QEMU, vilka kunde leda
-till exekvering av godtycklig kod, eller användas i överbelastningsattacker.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1320">CVE-2007-1320</a>
- <p>
- Tavis Ormandy upptäckte att minneshanteringsrutinen i
- Cirrus-grafikdrivrutinen inte utför tillräckliga begränsningskontroller,
- vilket möjliggjorde exekvering av godtycklig kod via ett heapspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1321">CVE-2007-1321</a>
- <p>
- Tavis Ormandy upptäckte att NE2000-nätverksdrivrutinen och koden för
- uttag (sockets) inte utförde tillräcklig kontroll av indata, vilket
- möjliggjorde exekvering av godtycklig kod via ett heapspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1322">CVE-2007-1322</a>
- <p>
- Tavis Ormandy upptäckte att instruktionen <q>icebp</q> kunde utnyttjas
- till att avsluta emuleringen, vilket kunde användas i en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1323">CVE-2007-1323</a>
- <p>
- Tavis Ormandy upptäckte att NE2000-nätverksdrivrutinen och koden för
- uttag (sockets) inte utförde tillräcklig kontroll av indata,vilket
- möjliggjorde exekvering av godtycklig kod via ett heapspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1366">CVE-2007-1366</a>
- <p>
- Tavis Ormandy upptäckte att instruktionen <q>aam</q> kunde utnyttjas
- till att krascha qemu genom en division med noll, vilket kunde användas i
- en överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-0.6.1+20050407-1sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 0.8.2-4etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1284.data"
diff --git a/swedish/security/2007/dsa-1285.wml b/swedish/security/2007/dsa-1285.wml
deleted file mode 100644
index 859fcf31f56..00000000000
--- a/swedish/security/2007/dsa-1285.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1622">CVE-2007-1622</a>
- <p>
- En serveröverskridande skriptsårbarhet (XSS) i wp-admin/vars.php i
- WordPress före 2.0.10 RC2, och före 2.1.3 RC2 i 2.1-serien gjorde det möjligt
- för autentiserade fjärranvändare med tema-privilegier att injicera
- godtyckliga webbskript eller HTML via PATH_INFO i
- administrationsgränssnittet, relaterat till för enkel hantering av
- reguljära uttryck i PHP_SELF.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1893">CVE-2007-1893</a>
- <p>
- WordPress 2.1.2, och troligen tidigare, gjorde det möjligt för autentiserade
- fjärranvändare med bidragslämnare-rollen att gå förbi de tänkta
- åtkomstbegränsningarna och anropa publish_posts-funktionen, vilket kunde
- användas till att <q>publicera en tidigare sparad artikel.</q>
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1894">CVE-2007-1894</a>
- <p>
- En serveröverskridande skriptsårbarhet (XSS) i
- wp-includes/general-template.php i WordPress före 20070309 gjorde det möjligt
- för angripare utifrån att injicera godtyckliga webbskript eller HTML via
- year-parametern i funktionen wp_title.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1897">CVE-2007-1897</a>
- <p>
- En SQL-injiceringssårbarhet i xmlrpc.php i WordPress 2.1.2, och troligen
- tidigare, gjorde det möjligt för autentiserade fjärranvändare att exekvera
- godtyckliga SQL-kommandon via ett strängparametervärde i ett XML RPC-anrop
- till metoden mt.setPostCategories, relaterat till variabeln post_id.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 2.0.10-1.
-</p>
-
-<p>
-För uttestningsutgåvan och den instabila utgåvan (Lenny respektive Sid) har
-dessa problem rättats i version 2.1.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1285.data"
diff --git a/swedish/security/2007/dsa-1286.wml b/swedish/security/2007/dsa-1286.wml
deleted file mode 100644
index 45aaead34f6..00000000000
--- a/swedish/security/2007/dsa-1286.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan,
-vilka kunde användas överbelastningsattacker eller till att exekvera
-godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0005">CVE-2007-0005</a>
- <p>
- Daniel Roethlisberger upptäckte två buffertspill i cm4040-drivrutinen för
- Omnikey CardMan 4040-enheten.
- En lokal användare eller en elakartad enhet kunde utnyttja detta till att
- exekvera godtycklig kod i kärnrymden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0958">CVE-2007-0958</a>
- <p>
- Santosh Eraniose rapporterade en sårbarhet som gjorde det möjligt för
- lokala användare att läsa i övrigt oläsbara filer genom att orsaka en
- kärndump medan PT_INTERP användes.
- Detta är relaterat till
- <a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1357">CVE-2007-1357</a>
- <p>
- Jean Delvare rapporterade en sårbarhet i appletalk-undersystemet.
- System med appletalkmodulen inläst kunde fås att krascha av andra system
- på det lokala nätverket genom en felformaterad ram.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">CVE-2007-1592</a>
- <p>
- Masayuki Nakagawa upptäckte att flödesetiketter felaktigt delades mellan
- lyssnande uttag (sockets) och barnuttag (child sockets).
- Felet kunde utnyttjas av lokala användare till att utföra en
- överbelastningsattack (Oops).
- </p>
- </li>
-</ul>
-
-<p>
-Dessa problem har rättats i den stabila utgåvan i version
-2.6.18.dfsg.1-12etch1
-.</p>
-
-<p>
-Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17etch1</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch1</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en egen kärna från kärnkällkoden måste du bygga om den för
-att dra nytta av dessa rättelser.
-</p>
-
-<p>
-Uppdaterade paket för mips- och mipsel-arkitekturerna är ännu inte
-tillgängliga.
-De kommer tillhandahållas senare.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1286.data"
diff --git a/swedish/security/2007/dsa-1287.wml b/swedish/security/2007/dsa-1287.wml
deleted file mode 100644
index a42f6314350..00000000000
--- a/swedish/security/2007/dsa-1287.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Två sårbarheter har upptäckts i den version av ldap-account-manager som
-kommer med Debian 3.1 (Sarge).
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-7191">CVE-2006-7191</a>
- <p>
- En sårbar obetrodd PATH kunde göra det möjligt för en lokal angripare att
- exekvera godtyckligkod med förhöjda privilegier genom att tillhandahålla
- en skadlig rm-binär och ange en PATH-miljövariabel som refererar till
- denna binär.
- </p>
- </li>
-
- <li>
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-1840">CVE-2007-1840</a>
- <p>
- Felaktig teckenersättning i HTML-innehåll kunde göra det möjligt för en
- angripare att utföra ett serveröverskridande skriptangrepp (XSS) och
- exekvera godtycklig kod i offrets webbläsare med säkerhetskontexten
- från den påverkade webbplatsen.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.4.9-2sarge1.
-Nyare versioner av Debian (Etch, Lenny och Sid) påverkas inte.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ldap-account-manager-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1287.data"
diff --git a/swedish/security/2007/dsa-1288.wml b/swedish/security/2007/dsa-1288.wml
deleted file mode 100644
index 7ffca28041a..00000000000
--- a/swedish/security/2007/dsa-1288.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="603620b3adc93b20da99ed7f3e946fb92923cf6a" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att PoPToP, en icke-hierarkisk tunnelserver innehåller ett
-programmeringsfel, vilket gjorde det möjligt att ta ner en PPTP-anslutning
-genom ett felformaterat GRE-paket, vilket kunde användas i en
-överbelastningsattack.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av detta problem.</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.3.0-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.3.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pptpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1288.data"
diff --git a/swedish/security/2007/dsa-1289.wml b/swedish/security/2007/dsa-1289.wml
deleted file mode 100644
index e3895554da7..00000000000
--- a/swedish/security/2007/dsa-1289.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan, vilka
-kunde användas i överbelastningsattacker eller till att exekvera godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1496">CVE-2007-1496</a>
- <p>
- Michal Miroslaw rapporterar en överbelastningsattack (krasch) i netfilter.
- En angripare utifrån kunde få en NULL-pekare att avrefereras i funktionen
- nfnetlink_log.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1497">CVE-2007-1497</a>
- <p>
- Patrick McHardy rapporterade en sårbarhet i netfilter som kunde göra det
- möjligt för angripare att förbigå vissa brandväggsregler.
- Värdet nfctinfo i återsammansatta IPv6-paketfragment initierades felaktigt
- till 0, vilket gjorde det möjligt för dessa paket att spåras som att
- anslutningen var etablerad.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1861">CVE-2007-1861</a>
- <p>
- Jaco Kroon rapporterade ett fel där NETLINK_FIB_LOOKUP-paket felaktigt
- routades tillbaka till kärnan, vilket ledde till en oändlig rekursion.
- Lokala användare kunde utnyttja beteendet till att utföra en
- överbelastningsattack (krasch).
- </p>
- </li>
-</ul>
-
-<p>
-Dessa problem har rättats i den stabila utgåvan (Etch) i version
-2.6.18.dfsg.1-12etch2.
-</p>
-
-<p>
-Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
-med, eller för att dra nytt av, denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch2</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch2</td></tr>
-<tr><td>kernel-patch-openvz</td><td>028.18.1etch1</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kernel-paket omedelbart och startart om
-maskinen.
-Om du har byggt en skräddarsydd kärna från källkodspaketet måste du bygga om för
-att dra fördel av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1289.data"
diff --git a/swedish/security/2007/dsa-1290.wml b/swedish/security/2007/dsa-1290.wml
deleted file mode 100644
index 928f49a9186..00000000000
--- a/swedish/security/2007/dsa-1290.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="f99a932b5d8d6168ba8fe6e611c81cb247d244db" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att webbpostpaketet Squirrelmail inte utför tillräcklig
-städning i HTML-filtret, vilket gjorde det möjligt att injicera godtyckliga
-webbskript vid visning av HTML-brev.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-2:1.4.4-11.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 2:1.4.9a-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2:1.4.10a-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1290.data"
diff --git a/swedish/security/2007/dsa-1291.wml b/swedish/security/2007/dsa-1291.wml
deleted file mode 100644
index 1126f99661c..00000000000
--- a/swedish/security/2007/dsa-1291.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera problem har upptäckts i Samba, SMB/CIFS-fil- och
--skrivarserverimplementationen för GNU/Linux.
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2444">CVE-2007-2444</a>
- <p>
- När SID:ar översätts till/från namn där Samba använde en lokal lista över
- användare och gruppkonton kunde ett logikfel i smbd-serverns interna
- säkerhetsstack resultera en övergång till root:s användar-id istället för en
- icke-root-användare.
- Användaren kunde därefter temporärt sända SMB/CIFS-protokolloperationer som
- root-användaren.
- Denna öppning kunde göra det möjligt för angriparen att få ytterligare
- möjligheter att få roottillgång på servern.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2446">CVE-2007-2446</a>
- <p>
- Flera fel i Sambas tolkning av NDR kunde göra det möjligt för en användare att
- sända specialskrivna MS-RPC-anrop som skriver över heaputrymmet med
- användardefinierad data.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2447">CVE-2007-2447</a>
- <p>
- Oskyddade indataparametrar sänds som parametrar till /bin/sh, vilket gjorde
- det möjligt att exekvera kommandon utifrån.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 3.0.24-6etch1.
-</p>
-
-<p>
-För uttestningsutgåvan och den instabila utgåvan (Lenny och Sid) har dessa
-problem rättats i version 3.0.25-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1291.data"
diff --git a/swedish/security/2007/dsa-1292.wml b/swedish/security/2007/dsa-1292.wml
deleted file mode 100644
index 7d7770633da..00000000000
--- a/swedish/security/2007/dsa-1292.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f09576d8bbd2b2ec2ae0e4921bd0b3254cd1ad21" mindelta="1"
-<define-tag description>saknad kontroll av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Andreas Nolden upptäckte ett fel i UTF8-avkodningsrutinerna i qt4-x11, ett
-grafiskt C++-ramverk, vilket kunde göra det möjligt för angripare utifrån att
-utföra serveröverskridande skriptangrepp (XSS) och katalogtraversering genom att
-använda långa sekvenser som kodar farliga metatecken.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 4.2.1-2etch1.
-</p>
-
-<p>
-För uttestningsutgåvan och den instabila utgåvan (Lenny och Sid) har detta
-problem rättats i version 4.2.2-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert qt4-x11-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1292.data"
diff --git a/swedish/security/2007/dsa-1293.wml b/swedish/security/2007/dsa-1293.wml
deleted file mode 100644
index 444e7cf5767..00000000000
--- a/swedish/security/2007/dsa-1293.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="66cbcd32eb97143605d4699861561484c2c371c6" mindelta="1"
-<define-tag description>läser utanför gränser</define-tag>
-<define-tag moreinfo>
-<p>
-Paul Jakma upptäckte att specialskrivna UPDATE-meddelanden kan utlösa en läsning
-utanför gränserna, vilket kan leda till en systemkrasch i quagga,
-BGP/OSPF/RIP-routingservern.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.98.3-7.4.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.99.5-5etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.99.6-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert quagga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1293.data"
diff --git a/swedish/security/2007/dsa-1294.wml b/swedish/security/2007/dsa-1294.wml
deleted file mode 100644
index dd5ec8ec093..00000000000
--- a/swedish/security/2007/dsa-1294.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i fönstersystemet X, vilka kunde leda till
-utökning av privilegier. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1003">CVE-2007-1003</a>
- <p>
- Sean Larsson upptäckte ett heltalsspill i XC-MISC-utökningen, vilket kunde
- utnyttjas i en överbelastningsattack eller användas för att uppnå en lokal
- utökning av privilegier.
- </p>
- </li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1351">CVE-2007-1351</a>
- <p>
- Greg MacManus upptäckte ett heltalsspill i teckensnittshanteringen, vilket
- kunde utnyttjas i en överbelastningsattack eller användas för att uppnå en
- lokal utökning av privilegier.
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1352">CVE-2007-1352</a>
- <p>
- Greg MacManus upptäckte ett heltalsspill i teckensnittshanteringen, vilket
- kunde utnyttjas i en överbelastningsattack eller användas för att uppnå en
- lokal utökning av privilegier.
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1667">CVE-2007-1667</a>
- <p>
- Sami Leides upptäckte ett heltalsspill i libx11-biblioteket, vilket kunde leda
- till exekvering av godtycklig kod. Denna uppdatering innehåller striktare
- kontroll av indata som sänds till XCreateImage(). För att hantera detta följer
- det med ett uppdaterat rdesktop-paket tillsammans med denna
- säkerhetsuppdatering.
- Ett annat program det rapporterats problem med är den proprietära webbläsaren
- Opera, som inte ingår i Debian.
- Tillverkaren har dock släppt uppdaterade paket.
- </p>
-</li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-4.3.0.dfsg.1-14sarge4.
-Denna uppdatering saknar byggen för Sparc-arkitekturen på grund av problem med
-byggmaskinen.
-Paket kommer att släppas så fort detta problem har lösts.
-</p>
-
-<p>
-Den stabila utgåvan (Etch) påverkas inte av dessa problem, då sårbarheterna redan
-har rättats under Etchs förberedande frysningsfas.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era XFree86-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1294.data"
diff --git a/swedish/security/2007/dsa-1295.wml b/swedish/security/2007/dsa-1295.wml
deleted file mode 100644
index e665b5d06e7..00000000000
--- a/swedish/security/2007/dsa-1295.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i PHP, ett serversides,
-HTML-inbyggt skriptspråk, vilka kunde leda till exekvering av godtycklig
-kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2509">CVE-2007-2509</a>
- <p>
- Det har upptäckts att saknad städning av indata inuti ftp-utökningen
- gjord det möjligt för en angripare att utföra godtyckliga ftp-kommandon.
- Detta krävde att angriparen redan hade tillgång till ftp-servern.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2510">CVE-2007-2510</a>
- <p>
- Det har upptäckts att ett buffertspill i SOAP-utökningen möjliggjorde
- exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte php5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-5.2.0-8+etch4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 5.2.2-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era PHP-paket.
-Paket för Sparcarkitekturen är inte tillgängliga ännu, på grund av problem
-med byggmaskinen.
-Dessa kommer göras tillgängliga senare.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1295.data"
diff --git a/swedish/security/2007/dsa-1296.wml b/swedish/security/2007/dsa-1296.wml
deleted file mode 100644
index 15ba931e453..00000000000
--- a/swedish/security/2007/dsa-1296.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="9f839a1b1b0ce58d4dd9e8128933db558e43974f" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att ftp-utökningen i PHP, ett serversides, HTML-inbyggt
-skriptspråk inte utför tillräcklig städning av indata, vilket gjorde det
-möjligt för en angripare att utföra godtyckliga ftp-kommandon.
-Detta krävde att angriparen redan hade tillgång till ftp-servern.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-4.3.10-21.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4.4.4-8+etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem inte att rättas, då
-php4 kommer tas bort från Sid; du rekommenderas därför å det bestämdaste att
-gå över till php5 om du vill följa den instabila utgåvan.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era PHP-paket.
-Paket för Sparcarkitekturen är inte tillgängliga ännu, på grund av problem
-med byggmaskinen.
-Dessa kommer göras tillgängliga senare.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1296.data"
diff --git a/swedish/security/2007/dsa-1297.wml b/swedish/security/2007/dsa-1297.wml
deleted file mode 100644
index a7ece787488..00000000000
--- a/swedish/security/2007/dsa-1297.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="8a117fc12e8f13336885d380aca87997d6ceca41" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Bernhard R. Link upptäckte att cvs-bläddringsgränssnitteti Gforge, ett
-samarbetsverktyg, inte utför tillräcklig teckenersättning i URL:er, vilket
-kunde göra det möjligt att exekvera godtyckliga skalkommandon som användaren
-www-data.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 4.5.14-5etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.5.14-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gforge-plugin-scmcvs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1297.data"
diff --git a/swedish/security/2007/dsa-1298.wml b/swedish/security/2007/dsa-1298.wml
deleted file mode 100644
index a421103fa2e..00000000000
--- a/swedish/security/2007/dsa-1298.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e7c073a35c454b1b60bfa5339ec921d18c33effb" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att Open Ticket Request System inte städade indata
-tillräckligt i parametern Subaction, vilket gjord det möjligt att injicera
-godtycklig webbskriptkod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte otrs2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 2.0.4p01-18.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) påverkas inte av detta problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert otrs2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1298.data"
diff --git a/swedish/security/2007/dsa-1299.wml b/swedish/security/2007/dsa-1299.wml
deleted file mode 100644
index 84671508481..00000000000
--- a/swedish/security/2007/dsa-1299.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="49c703af66ae1a1be85b8ab7b240bc6756bb160c" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att specialskrivet paket som sänds till
-ipsec-nyckelutväxlingsservern racoon kunde få en tunnel att krascha, vilket
-kunde användas i en överbelastningsattack.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1:0.6.6-3.1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) kommer rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert racoon-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1299.data"
diff --git a/swedish/security/2007/dsa-1300.wml b/swedish/security/2007/dsa-1300.wml
deleted file mode 100644
index 3d122419dbf..00000000000
--- a/swedish/security/2007/dsa-1300.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Internetsviten Iceape, en
-varumärkesfri version av Internetsviten Seamonkey.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1362">CVE-2007-1362</a>
- <p>
- Nicolas Derouet upptäckte att Iceape inte utför tillräcklig validering av
- kakor, vilket kunde användas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1558">CVE-2007-1558</a>
- <p>
- Gatan Leurent upptäckte en kryptografisk svaghet i APOP-autentiseringen,
- vilket minskar mängden arbete som behövs för en MITM-attack för att fånga upp
- lösenord.
- Uppdateringen framtvingar striktare validering, vilket förhindrar angreppet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2867">CVE-2007-2867</a>
- <p>
- Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
- Wargers och Olli Pettay upptäckte krascher i layoutmotorn, vilka kanske kunde
- göra det möjligt att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2868">CVE-2007-2868</a>
- <p>
- Brendan Eich, Igor Bukanov, Jesse Ruderman, <q>moz_bug_r_a4</q> och Wladimir Palant
- upptäckte krascher i JavaScript-motorn, vilka kanske kunde göra det möjligt
- att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2870">CVE-2007-2870</a>
- <p>
- <q>moz_bug_r_a4</q> upptäckte att serveröverskridande skriptning var
- möjligt genom att lägga till en händelselyssnare genom funktionen
- <code>addEventListener()</code>.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2871">CVE-2007-2871</a>
- <p>
- Chris Thomas upptäckte att XUL-popup:er kunde utnyttjas för att lura
- användare eller nätfiske.
- </p>
- </li>
-</ul>
-
-<p>
-Det finns inga rättelser för den gamla stabila utgåvan (Sarge).
-Trots att det kommer att komma ytterligare en runda med säkerhetsuppdateringar
-för Mozillaprodukter har inte Debian resurser att ytterligare bakåtanpassa
-rättelser till de gamla Mozillaprodukterna.
-Du rekommenderas å det bestämdaste att uppgradera till den stabila utgåvan så
-fort som möjligt.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 1.0.9-0etch1.
-Bygget för arm-arkitekturen är ännu inte tillgänglig, den kommer att
-tillhandahållas senare.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) kommer att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1300.data"
diff --git a/swedish/security/2007/dsa-1301.wml b/swedish/security/2007/dsa-1301.wml
deleted file mode 100644
index c9ef37fb5fe..00000000000
--- a/swedish/security/2007/dsa-1301.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="62b38eb66fe93b5d005bf1e3f10f2caad2b162a2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett buffertspill har identifierats i Gimps SUNRAS-insticksprogram i versioner
-före 2.2.15.
-Felet kunde göra det möjligt för en angripare att exekvera godtycklig kod på
-offrets dator genom att lura offret att öppna en specialskriven RAS-fil.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.2.13-1etch1.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-2.2.6-1sarge2.
-</p>
-
-<p>
-För den instabila utgåvan och uttestingsutgåvan (Sid respektive Lenny)
-har detta problem rättats i version 2.2.14-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gimp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1301.data"
diff --git a/swedish/security/2007/dsa-1302.wml b/swedish/security/2007/dsa-1302.wml
deleted file mode 100644
index 3b9f9ab4129..00000000000
--- a/swedish/security/2007/dsa-1302.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="284fdbcc32d6f01900766764a168744457a421c3" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-
-<p>
-Ett problem har upptäckts i freetype, en FreeType2-teckensnittsmotor, vilket
-kunde göra det möjligt att exekvera godtycklig kod via ett heltalsspill i
-specialskrivna TTF-filer.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.2.1-5+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.2.1-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1302.data"
diff --git a/swedish/security/2007/dsa-1303.wml b/swedish/security/2007/dsa-1303.wml
deleted file mode 100644
index 9b3cf38364d..00000000000
--- a/swedish/security/2007/dsa-1303.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Två problem har upptäckts i lighttpd, en snabb webbserver med ett minimal
-minnesavtryck, vilket kunde göra en överbelastningsattack möjlig.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1869">CVE-2007-1869</a>
- <p>
- Angripare utifrån kunde utföra en överbelastningsattack genom att koppla
- från halvvägs in i ett anrop.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1870">CVE-2007-1870</a>
- <p>
- En avreferering av NULL-pekare kunde orsaka en krasch när filer med
- mtime 0 sändes.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.4.13-4etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.4.14-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1303.data"
diff --git a/swedish/security/2007/dsa-1304.wml b/swedish/security/2007/dsa-1304.wml
deleted file mode 100644
index 1c26baeb44f..00000000000
--- a/swedish/security/2007/dsa-1304.wml
+++ /dev/null
@@ -1,171 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
- <p><a href="https://security-tracker.debian.org/tracker/CVE-2006-6060">CVE-2006-6060</a> <a href="https://security-tracker.debian.org/tracker/CVE-2006-6106">CVE-2006-6106</a> <a href="https://security-tracker.debian.org/tracker/CVE-2006-6535">CVE-2006-6535</a> <a href="https://security-tracker.debian.org/tracker/CVE-2007-0958">CVE-2007-0958</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-1357">CVE-2007-1357</a> <a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">CVE-2007-1592</a></p>
-
-<p>
-Flera lokalt och utifrån nåbara sårbarheter har upptäckts i Linuxkärna,
-vilka kunde användas i överbelastningsattacker eller exekvering av
-godtycklig kod.
-</p>
-
-<p>
-Uppdateringen rättar även ett fel i smbfs-undersystemet som introducerades i
-<a href="$(HOME)/security/2006/dsa-1233">DSA-1233</a>,
-vilket fick symboliska länkar att tolkas som vanliga filer.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4811">CVE-2005-4811</a>
- <p>
- David Gibson rapporterade ett problem i hugepage-koden, vilket öppnar för
- en lokal överbelastningsattack (systemkrasch) på system med lämplig
- konfiguration.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4814">CVE-2006-4814</a>
- <p>
- Doug Chapman upptäckte en potential till en lokal överbelastningsattack
- (låsning) i mincore-funktionen, vilken orsakats av felaktig hantering
- av lås.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4623">CVE-2006-4623</a>
- <p>
- Ang Way Chuang rapporterade en utifrån nåbar överbelastningsattack
- (krasch) i dvb-drivrutinen, vilket kunde utlösas av ett ULE-paket med
- SNDU-längd noll.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5753">CVE-2006-5753</a>
- <p>
- Eric Sandeen tillhandahöll en rättelse för en lokal sårbar
- minnesöverskrivning som var resultatet av feltolkade returvärdet vid
- hantering av inoder som markerats som dåliga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5754">CVE-2006-5754</a>
- <p>
- Darrick Wong upptäckte en lokal överbelastningsattacksårbarhet (krasch)
- som var resultatet av en felaktigt initiering av <q>nr_pages</q> i
- aio_setup_rung().
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5757">CVE-2006-5757</a>
- <p>
- LMH rapporterade om en möjlig lokal överbelastningsattack som kunde
- utföras av en illvillig användare med privilegier att montera och läsa
- ett trasigt iso9660-filsystem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6053">CVE-2006-6053</a>
- <p>
- LMH rapporterade om en möjlig lokal överbelastningsattack som kunde
- utföras av en illvillig användare med privilegier att montera och läsa
- ett trasigt ext3-filsystem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6056">CVE-2006-6056</a>
- <p>
- LMH rapporterade om en möjlig lokal överbelastningsattack som kunde
- utföras av en illvillig användare med privilegier att montera och läsa
- ett trasigt hfs-filsystem på system där SELinux-hakar har aktiverats
- (Debian aktiverar inte SELinux som standard).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6060">CVE-2006-6060</a>
- <p>
- LMH rapporterade om en möjlig lokal överbelastningsattack som kunde
- utföras av en illvillig användare med privilegier att montera och läsa
- ett trasigt NTFS-filsystem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6106">CVE-2006-6106</a>
- <p>
- Marcel Holtman upptäckte flera buffertspill i Bluetooth-undersystemet,
- vilket kunde användas i en överbelastningsattack (krasch) utifrån och
- möjligen exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6535">CVE-2006-6535</a>
- <p>
- Kostantin Khorenko upptäckte en felaktig felsökväg i dev_queue_xmit(),
- vilket kunde utnyttjas av en lokal användare till att orsaka förstörda
- data.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0958">CVE-2007-0958</a>
- <p>
- Santosh Eraniose rapporterade en sårbarhet som gör det möjligt för lokala
- användare att läsa i övrigt oläsbara filer genom att orsaka den kärndump
- när PT_INTERP användes.
- Detta är relaterat till
- <a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1357">CVE-2007-1357</a>
- <p>
- Jean Delvare rapporterade en sårbarhet i appletalk-undersystemet.
- System med appletalkmodulen inläst kunde fås att krascha av andra system
- på det lokala nätverket via en felformad ram.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">CVE-2007-1592</a>
- <p>
- Masayuki Nakagawa upptäckte att flödesetiketter felaktigt delades mellan
- lyssnande uttag (sockets) och barnuttag (child sockets).
- Felet kunde utnyttjas av lokala användare till att utföra en
- överbelastningsattack (Oops).
- </p>
- </li>
-</ul>
-
-<p>
-Följande tabell beskriver vilka versioner av kärnan för vilka arkitekturer som
-rättar problemen som beskrivs ovan:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Källkod</td> <td>2.6.8-16sarge7</td></tr>
-<tr><td>Alpha-arkitekturen</td> <td>2.6.8-16sarge7</td></tr>
-<tr><td>AMD64-arkitekturen</td> <td>2.6.8-16sarge7</td></tr>
-<tr><td>HP Precision-arkitekturen</td><td>2.6.8-6sarge7</td></tr>
-<tr><td>Intel IA-32-arkitekturen</td><td>2.6.8-16sarge7</td></tr>
-<tr><td>Intel IA-64-arkitekturen</td><td>2.6.8-14sarge7</td></tr>
-<tr><td>Motorola 680x0-arkitekturen</td><td>2.6.8-4sarge7</td></tr>
-<tr><td>PowerPC-arkitekturen</td><td>2.6.8-12sarge7</td></tr>
-<tr><td>IBM S/390-arkitekturen</td><td>2.6.8-5sarge7</td></tr>
-<tr><td>Sun Sparc-arkitekturen</td><td>2.6.8-15sarge7</td></tr>
-</table>
-</div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en egen kärna från kärnkällkodspaketet måste du bygga om för
-att dra fördel av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1304.data"
diff --git a/swedish/security/2007/dsa-1305.wml b/swedish/security/2007/dsa-1305.wml
deleted file mode 100644
index c3ac5eb7f6f..00000000000
--- a/swedish/security/2007/dsa-1305.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i e-postklienten Icedove, en
-varumärkesfri version av Thunderbird.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1558">CVE-2007-1558</a>
- <p>
- Gatan Leurent upptäckte en kryptografisk svaghet i APOP-autentiseringen,
- vilket minskar mängden arbete som behövs för en MITM-attack för att fånga upp
- lösenord.
- Uppdateringen framtvingar striktare validering, vilket förhindrar angreppet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2867">CVE-2007-2867</a>
- <p>
- Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
- Wargers och Olli Pettay upptäckte krascher i layoutmotorn, vilka kanske kunde
- göra det möjligt att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2868">CVE-2007-2868</a>
- <p>
- Brendan Eich, Igor Bukanov, Jesse Ruderman, <q>moz_bug_r_a4</q> och Wladimir Palant
- upptäckte krascher i JavaScript-motorn, vilka kanske kunde göra det möjligt
- att exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Det finns inga rättelser för den gamla stabila utgåvan (Sarge).
-Trots att det kommer att komma ytterligare en runda med säkerhetsuppdateringar
-för Mozillaprodukter har inte Debian resurser att ytterligare bakåtanpassa
-rättelser till de gamla Mozillaprodukterna.
-Du rekommenderas å det bestämdaste att uppgradera till den stabila utgåvan så
-fort som möjligt.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.5.0.12.dfsg1-0etch1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) kommer rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1305.data"
diff --git a/swedish/security/2007/dsa-1306.wml b/swedish/security/2007/dsa-1306.wml
deleted file mode 100644
index 81edf4051f8..00000000000
--- a/swedish/security/2007/dsa-1306.wml
+++ /dev/null
@@ -1,75 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en körtidsmiljö
-för XUL-program.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1362">CVE-2007-1362</a>
- <p>
- Nicolas Derouet upptäckte att Iceape inte utför tillräcklig validering av
- kakor, vilket kunde användas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2867">CVE-2007-2867</a>
- <p>
- Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
- Wargers och Olli Pettay upptäckte krascher i layoutmotorn, vilka kanske kunde
- göra det möjligt att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2868">CVE-2007-2868</a>
- <p>
- Brendan Eich, Igor Bukanov, Jesse Ruderman, <q>moz_bug_r_a4</q> och Wladimir Palant
- upptäckte krascher i JavaScript-motorn, vilka kanske kunde göra det möjligt
- att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2869">CVE-2007-2869</a>
- <p>
- <q>Marcel</q> upptäckte att skadliga webbplatser kunde orsaka
- massiv minnesförbrukning genom autokompletteringsfunktionen, vilket kunde
- användas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2870">CVE-2007-2870</a>
- <p>
- <q>moz_bug_r_a4</q> upptäckte att serveröverskridande skriptning var
- möjligt genom att lägga till en händelselyssnare genom funktionen
- <code>addEventListener()</code>.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2871">CVE-2007-2871</a>
- <p>
- Chris Thomas upptäckte att XUL-popup:er kunde utnyttjas för att lura
- användare eller nätfiske.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte xulrunner.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.8.0.12-0etch1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) kommer rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1306.data"
diff --git a/swedish/security/2007/dsa-1307.wml b/swedish/security/2007/dsa-1307.wml
deleted file mode 100644
index 1e204475dbd..00000000000
--- a/swedish/security/2007/dsa-1307.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="245bbb4bdeff70725f741d56b1e37663fbab130b" mindelta="1"
-<define-tag description>heapspill</define-tag>
-<define-tag moreinfo>
-<p>
-John Heasman upptäckte ett heapspill i OpenOffice.org-rutinerna som tolkar
-RTF-filer.
-En specialskriven RTF-fil kunde få filtret att skriva över data på heapen,
-vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-1.1.3-9sarge7.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.0.4.dfsg.2-7etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.2.1~rc1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1307.data"
diff --git a/swedish/security/2007/dsa-1308.wml b/swedish/security/2007/dsa-1308.wml
deleted file mode 100644
index b11d624d255..00000000000
--- a/swedish/security/2007/dsa-1308.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i webbläsaren Iceweasel, en
-varumärkesfri version av webbläsaren Firefox.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1362">CVE-2007-1362</a>
- <p>
- Nicolas Derouet upptäckte att Iceape inte utför tillräcklig validering av
- kakor, vilket kunde användas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2867">CVE-2007-2867</a>
- <p>
- Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
- Wargers och Olli Pettay upptäckte krascher i layoutmotorn, vilka kanske kunde
- göra det möjligt att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2868">CVE-2007-2868</a>
- <p>
- Brendan Eich, Igor Bukanov, Jesse Ruderman, <q>moz_bug_r_a4</q> och Wladimir Palant
- upptäckte krascher i JavaScript-motorn, vilka kanske kunde göra det möjligt
- att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2869">CVE-2007-2869</a>
- <p>
- <q>Marcel</q> upptäckte att skadliga webbplatser kunde orsaka
- massiv minnesförbrukning genom autokompletteringsfunktionen, vilket kunde
- användas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2870">CVE-2007-2870</a>
- <p>
- <q>moz_bug_r_a4</q> upptäckte att serveröverskridande skriptning var
- möjligt genom att lägga till en händelselyssnare genom funktionen
- <code>addEventListener()</code>.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2871">CVE-2007-2871</a>
- <p>
- Chris Thomas upptäckte att XUL-popup:er kunde utnyttjas för att lura
- användare eller nätfiske.
- </p>
- </li>
-</ul>
-
-<p>
-Det finns inga rättelser för den gamla stabila utgåvan (Sarge).
-Trots att det kommer att komma ytterligare en runda med säkerhetsuppdateringar
-för Mozillaprodukter har inte Debian resurser att ytterligare bakåtanpassa
-rättelser till de gamla Mozillaprodukterna.
-Du rekommenderas å det bestämdaste att uppgradera till den stabila utgåvan så
-fort som möjligt.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.0.4-0etch1.
-Bygge för Alphaarkitekturen är ännu inte tillgängligt, det kommer
-tillhandahållas senare.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.0.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1308.data"
diff --git a/swedish/security/2007/dsa-1309.wml b/swedish/security/2007/dsa-1309.wml
deleted file mode 100644
index 1dcf97ac9a9..00000000000
--- a/swedish/security/2007/dsa-1309.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="641a58003014fc1e750fa166bddbc303b955bd06" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Det har upptäckts att PostgreSQL-databasen inte utför tillräcklig kontroll av
-variabler som sänds till privilegierade SQL-instruktioner, så kallade
-<q>säkerhetsdefinitioner</q>, vilket kunde leda till en utökning av
-privilegier i SQL.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte PostgreSQL 8.1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 8.1.9-0etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 8.1.9-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era PostgreSQL-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1309.data"
diff --git a/swedish/security/2007/dsa-1310.wml b/swedish/security/2007/dsa-1310.wml
deleted file mode 100644
index e1b4187daf9..00000000000
--- a/swedish/security/2007/dsa-1310.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="aae5bbc6905b2887431a2049402a680292419267" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i libexif, ett bibliotek för att tolka
-EXIF-filer, vilket möjliggjorde en överbelastningsattack och möjligen
-exekvering av godtycklig kod via felformaterad EXIF-data.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.6.9-6sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.6.13-5etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libexif-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1310.data"
diff --git a/swedish/security/2007/dsa-1311.wml b/swedish/security/2007/dsa-1311.wml
deleted file mode 100644
index 14fa1d56414..00000000000
--- a/swedish/security/2007/dsa-1311.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="3aa68eafa7e64106dbc20ecd0c4fbad2fe241b3a" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att databasen PostgreSQL inte utför tillräcklig validering
-av variabler som sänds till privilegierade SQL-instruktioner, så kallade
-<q>security definers</q>, vilket kunde leda till en utökning av
-privilegier i SQL.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-7.4.7-6sarge5.
-Bygge för powerpc är ännu inte tillgängligt på grund av problem med
-byggvärden.
-Det kommer tillhandahållas senare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-7.4.17-0etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 7.4.17-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era PostgreSQL-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1311.data"
diff --git a/swedish/security/2007/dsa-1312.wml b/swedish/security/2007/dsa-1312.wml
deleted file mode 100644
index af105c78ef2..00000000000
--- a/swedish/security/2007/dsa-1312.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="3060e6cc6be2f361f85ac3939f7bdfee92208c3b" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att Apache 1.3-anslutningen i Tomcat
-Java-serverminiprogrammotorn hämtade URL:er flera gånger, vilket kunde leda
-till en informationsläcka.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-1.2.5-2sarge1.
-Ett uppdaterat paket för powerpc är ännu inte tillgängligt på grund av
-problem med byggvärden.
-Det kommer tillhandahållas senare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.2.18-3etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.2.23-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libapache-mod-jk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1312.data"
diff --git a/swedish/security/2007/dsa-1313.wml b/swedish/security/2007/dsa-1313.wml
deleted file mode 100644
index e738c24c12c..00000000000
--- a/swedish/security/2007/dsa-1313.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="06ae48f6f25aa18b6637b6687d9e0c6d6cb4f301" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Cornelius och Reimar Doeffinger upptäckte att filmspelare MPlayer
-inte utförde tillräckliga begränsningskontroller när det läste CDDB-data,
-vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte paket för MPlayer.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.0~rc1-12etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.0~rc1-14.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mplayer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1313.data"
diff --git a/swedish/security/2007/dsa-1314.wml b/swedish/security/2007/dsa-1314.wml
deleted file mode 100644
index c9bcfd0208a..00000000000
--- a/swedish/security/2007/dsa-1314.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i open-iscsi, en
-transportoberoende implementation av iSCSI.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3099">CVE-2007-3099</a>
- <p>
- Olaf Kirch upptäckte att övervakningsgränssnittsuttaget inte var
- tillräckligt skyddat på grund av ett programmeringsfel, vilket
- möjliggjorde en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3100">CVE-2007-3100</a>
- <p>
- Olaf Kirch upptäckte att tillgång till en semafor som användes i
- loggningskoden inte var tillräckligt skyddad, vilket möjliggjorde en
- överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte open-iscsi.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.730-1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.0.865-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era open-iscsi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1314.data"
diff --git a/swedish/security/2007/dsa-1315.wml b/swedish/security/2007/dsa-1315.wml
deleted file mode 100644
index 35db8bbafb7..00000000000
--- a/swedish/security/2007/dsa-1315.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="64a260dfa659cd0852ce92cadd061900e387bc5e" mindelta="1"
-<define-tag description>kontrollerar inte indata</define-tag>
-<define-tag moreinfo>
-
-<p>
-Thor Larholm upptäckte att libphp-phpmailer, en e-postöverföringsklass för
-PHP, inte utförde tillräcklig kontroll av indata om den är inställd på att
-använda Sendmail.
-Detta gjorde det möjligt att exekvera godtyckliga skalkommandon.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte libphp-phpmailer.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1.73-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.73-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libphp-phpmailer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1315.data"
diff --git a/swedish/security/2007/dsa-1316.wml b/swedish/security/2007/dsa-1316.wml
deleted file mode 100644
index da045cdbc0a..00000000000
--- a/swedish/security/2007/dsa-1316.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5cbd74450d7e1f5697c60eba66a4a5fa5483b3d3" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-
-<p>
-Man har upptäckt att Emacs, GNUs textredigeringsprogram, kraschade när den
-behandlade vissa typer av bilder.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-21.4a+1-3etch1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert emacs21-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1316.data"
diff --git a/swedish/security/2007/dsa-1317.wml b/swedish/security/2007/dsa-1317.wml
deleted file mode 100644
index cf39f2eb2ec..00000000000
--- a/swedish/security/2007/dsa-1317.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Duskwave upptäckte att tinymux, en textbaserad fleranvändar server för
-virtuella världar, inte utförde tillräckliga begränsningskontroller när den
-arbetade med data från användaren, vilket kunde leda till exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.4.3.31-1etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tinymux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1317.data"
diff --git a/swedish/security/2007/dsa-1318.wml b/swedish/security/2007/dsa-1318.wml
deleted file mode 100644
index e7791912353..00000000000
--- a/swedish/security/2007/dsa-1318.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i ekg, en konsolbaserad Gadu Gadu-klient.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2370">CVE-2005-2370</a>
- <p>
- Man har upptäckt att minnesjusteringsfel kunde göra det möjligt för
- angripare utifrån att utföra överbelastningsattacker på vissa
- arkitekturer, till exempel Sparc.
- Detta påverkar enbart Debian Sarge.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2448">CVE-2005-2448</a>
- <p>
- Man har upptäckt att flera endian-fel kunde göra det möjligt för
- angripare utifrån att utföra en överbelastningsattack.
- Detta påverkar enbart Debian Sarge.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1663">CVE-2007-1663</a>
- <p>
- Man har upptäckte att en minnesläcka i hanteringen av bildmeddelanden
- kunde användas i en överbelastningsattack.
- Detta påverkar enbart Debian Etch.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1664">CVE-2007-1664</a>
- <p>
- Man har upptäckt att en null-pekaravreferering i token-OCR-koden kunde
- användas i en överbelastningsattack.
- Detta påverkar enbart Debian Etch.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1665">CVE-2007-1665</a>
- <p>
- Man har upptäckt att en minnesläcka i token-OCR-koden kunde användas i en
- överbelastningsattack.
- Detta påverkar enbart Debian Etch.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-1.5+20050411-7.
-Denna uppdatering saknar uppdaterade paket för m68k-arkitekturen.
-Dessa kommer tillhandahållas senare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1:1.7~rc2-1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1:1.7~rc2-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ekg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1318.data"
diff --git a/swedish/security/2007/dsa-1319.wml b/swedish/security/2007/dsa-1319.wml
deleted file mode 100644
index 274d8cfc48f..00000000000
--- a/swedish/security/2007/dsa-1319.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>minnesläckor</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i MaraDNS, en enkel
-domännamnsserver med säkerhetsfunktioner.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3114">CVE-2007-3114</a>
- <p>
- Man har upptäckt att felformade DNS-anrop kunde utlösa minnesläckor,
- vilket möjliggjorde en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3115">CVE-2007-3115</a>
- <p>
- Man har upptäckt felformade DNS-anrop kunde utlösa minnesläckor,
- vilket möjliggjorde en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3116">CVE-2007-3116</a>
- <p>
- Man har upptäckt felformade DNS-anrop kunde utlösa minnesläckor,
- vilket möjliggjorde en överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av dessa problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.2.12.04-1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.2.12.06-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era maradns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1319.data"
diff --git a/swedish/security/2007/dsa-1320.wml b/swedish/security/2007/dsa-1320.wml
deleted file mode 100644
index 0a3381fa681..00000000000
--- a/swedish/security/2007/dsa-1320.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i antivirusverktyget Clam.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2650">CVE-2007-2650</a>
- <p>
- Man har upptäckt att OLE2-tolken kunde luras in i en oändlig slinga och
- ta slut på minne.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3023">CVE-2007-3023</a>
- <p>
- Man har upptäckt att NsPack-dekomprimeringskoden inte utförde tillräcklig
- städning på en intern längdvariabel, vilket ledde till ett potentiellt
- buffertspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3024">CVE-2007-3024</a>
- <p>
- Man har upptäckt att temporära filer skapades med osäkra rättigheter,
- vilket kunde leda till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3122">CVE-2007-3122</a>
- <p>
- Man har upptäckt att dekomprimeringskoden för RAR-arkiv gjorde det
- möjligt att förbigå avsökning av RAR-arkiv på grund av otillräckliga
- valideringskontroller.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3123">CVE-2007-3123</a>
- <p>
- Man upptäckte att dekomprimeringskoden för RAR-arkiv inte utför
- tillräcklig validering av huvudvärden, vilket kunde leda till ett
- buffertspill.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-0.84-2.sarge.17.
-Observera att rättelsen för
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-3024">CVE-2007-3024</a>
-inte har bakåtanpassats till den gamla stabila utgåvan.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.90.1-3etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.90.2-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era clamav-paket.
-Uppdaterade paket för den instabila utgåvan på powerpc ännu inte är
-tillgängliga.
-De kommer tillhandahållas vid ett senare tillfälle.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1320.data"
diff --git a/swedish/security/2007/dsa-1321.wml b/swedish/security/2007/dsa-1321.wml
deleted file mode 100644
index e18de568682..00000000000
--- a/swedish/security/2007/dsa-1321.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="13773d9633e5a7822f2cc82d0a8ac023becf8611" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att IMAP-koden i Evolution Data Server inte utförde
-tillräcklig städning av ett värde som senare används som fältindex, vilket
-kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) påverkas ett annat källkodspaket,
-vilket kommer rättas separat.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1.6.3-5etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.10.2-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era evolution-data-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1321.data"
diff --git a/swedish/security/2007/dsa-1322.wml b/swedish/security/2007/dsa-1322.wml
deleted file mode 100644
index a28b8132b80..00000000000
--- a/swedish/security/2007/dsa-1322.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckte flera utifrån nåbara sårbarheter i
-nätverkstrafikanalyseraren Wireshark, vilket användas i
-överbelastningsattacker.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3390">CVE-2007-3390</a>
- <p>
- Stegfelsspill upptäcktes i iSeries-dissekeraren.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3392">CVE-2007-3392</a>
- <p>
- MMS- och SSL-dissekerarna kunde tvingas in i en oändlig slinga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3393">CVE-2007-3393</a>
- <p>
- Ett stegfelsspill upptäcktes i DHCP/BOOTP-dissekeraren.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av dessa problem.
-(I Sarge hette Wireshark Ethereal).
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 0.99.4-5.etch.0.
-Paket för big endian-MIPS-arkitekturen är ännu inte tillgängliga.
-De kommer tillhandahållas senare.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.99.6pre1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1322.data"
diff --git a/swedish/security/2007/dsa-1323.wml b/swedish/security/2007/dsa-1323.wml
deleted file mode 100644
index 5a71da8b49e..00000000000
--- a/swedish/security/2007/dsa-1323.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i MIT:s
-referensimplementation av nätverksautentiseringsprotokollsviten Kerberos,
-vilka kunde leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2442">CVE-2007-2442</a>
- <p>
- Wei Wang upptäckte att frigörandet av en oinitierad pekare i Kerberos
- RPC-bibliotek kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2443">CVE-2007-2443</a>
- <p>
- Wei Wang upptäckte att otillräcklig städning av indata i Kerberos
- RPC-bibliotek kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2798">CVE-2007-2798</a>
- <p>
- Man har upptäckts att ett buffertspill i Kerberos-administreringsservern
- kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-1.3.6-2sarge5.
-Paket för hppa, mips och powerpc är ännu inte tillgängliga.
-De kommer tillhandahållas senare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.4.4-7etch2.
-Paket för hppa och mips är ännu inte tillgängliga.
-De kommer tillhandahållas senare.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.6.dfsg.1-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Kerberos-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1323.data"
diff --git a/swedish/security/2007/dsa-1324.wml b/swedish/security/2007/dsa-1324.wml
deleted file mode 100644
index 301e5fe31db..00000000000
--- a/swedish/security/2007/dsa-1324.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f81e6cd6c8e6c07a3fc322551423146e5cf9b749" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-
-<p>
-Kazuhiro Nishiyama upptäckte en sårbarhet i hiki, en Wiki-motor skriven i
-Ruby, vilken kunde göra det det möjligt för en angripare utifrån att ta bort
-godtyckliga filer skrivbara av Hiki-användaren, genom att använda en
-specialskriven sessionsflagga.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.8.6-1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.8.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert hiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1324.data"
diff --git a/swedish/security/2007/dsa-1325.wml b/swedish/security/2007/dsa-1325.wml
deleted file mode 100644
index d2780f28361..00000000000
--- a/swedish/security/2007/dsa-1325.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Evolution, en
-gruppprogramvarusvit med e-postklient och organiserare.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1002">CVE-2007-1002</a>
- <p>
- Ulf Härnhammar upptäckte att en formatsträngssårbarhet i koden för
- hantering av delade kalendrar kunde möjliggöra exekvering av godtycklig
- kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3257">CVE-2007-3257</a>
- <p>
- Man har upptäckt att IMAP-koden i Evolution Data Server inte utför
- tillräcklig städning av ett värde som senare används som fältindex,
- vilket kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-2.0.4-2sarge2.
-Paket för hppa, mips and powerpc är ännu inte tillgängliga.
-De kommer tillhandahållas senare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.6.3-6etch1.
-Paket för mips är ännu inte tillgängliga.
-De kommer tillhandahållas senare.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era evolution-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1325.data"
diff --git a/swedish/security/2007/dsa-1326.wml b/swedish/security/2007/dsa-1326.wml
deleted file mode 100644
index 041df18f0c5..00000000000
--- a/swedish/security/2007/dsa-1326.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt upptäckte att
-fireflier-server, ett interaktivt verktyg för att skapa brandväggsregler,
-använde temporära filer på ett osäkert sätt, vilket kunde utnyttjas till
-att ta bort godtyckliga filer från det lokala systemet.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-1.1.5-1sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.1.6-3etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fireflier-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1326.data"
diff --git a/swedish/security/2007/dsa-1327.wml b/swedish/security/2007/dsa-1327.wml
deleted file mode 100644
index a78608c0ef1..00000000000
--- a/swedish/security/2007/dsa-1327.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt upptäckte att gsambad,
-ett GTK+-konfigureringsverktyg för samba, använde temporära filer på ett
-osäkert sätt, vilket kunde utnyttjas till att trunkera godtyckliga filer
-från det lokala systemet.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.1.4-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gsambad-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1327.data"
diff --git a/swedish/security/2007/dsa-1328.wml b/swedish/security/2007/dsa-1328.wml
deleted file mode 100644
index 502b5b458e3..00000000000
--- a/swedish/security/2007/dsa-1328.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b99787d3663a6732415345eb683d36b3153aff64" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt upptäckte att unicon-imc2,
-ett bibliotek för kinesiska indatametoder, använde en miljövariabel på ett
-osäkert sätt, vilket kunde utnyttjas till att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-3.0.4-11etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert unicon-imc2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1328.data"
diff --git a/swedish/security/2007/dsa-1329.wml b/swedish/security/2007/dsa-1329.wml
deleted file mode 100644
index 223b0ccbf6b..00000000000
--- a/swedish/security/2007/dsa-1329.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="2af55d85c44246295d2f6530cc14ff3106820a75" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt upptäckte att gfax,
-ett GNOME-skal för faxprogram, använde temporära filer på ett osäkert sätt,
-vilket kunde utnyttjas till att exekvera godtyckliga kommandon med samma
-privilegier som root-användaren.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.4.2-11sarge1.
-</p>
-
-<p>
-Den stabila utgåvan (Etch) påverkas inte av detta problem.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) påverkas inte av detta problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gfax-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1329.data"
diff --git a/swedish/security/2007/dsa-1330.wml b/swedish/security/2007/dsa-1330.wml
deleted file mode 100644
index 98f460eaebc..00000000000
--- a/swedish/security/2007/dsa-1330.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i PHP, ett HTML-inbyggt
-skriptspråk för servrar, vilka kunde leda till exekvering av exekvering av
-godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1399">CVE-2007-1399</a>
- <p>
- Stefan Esser upptäckte att ett buffertspill i zip-utökningen möjliggjorde
- exekvering av godtycklig kod.
- </p>
- </li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1864">CVE-2007-1864</a>
- <p>
- Man har upptäckt att ett buffertspill i xmlrpc-utökningen möjliggjorde
- exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte php5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-5.2.0-8+etch7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 5.2.2-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era PHP-paket.
-Paket för little endian mips är ännu inte tillgängliga på grund av problem
-med byggmaskinen.
-De kommer tillhandahållas senare.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1330.data"
diff --git a/swedish/security/2007/dsa-1331.wml b/swedish/security/2007/dsa-1331.wml
deleted file mode 100644
index f390e38b21e..00000000000
--- a/swedish/security/2007/dsa-1331.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i PHP, ett HTML-inbyggt
-skriptspråk för servrar, vilka kunde leda till exekvering av exekvering av
-godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0207">CVE-2006-0207</a>
- <p>
- Stefan Esser upptäckte en sårbar HTTP-svarsdelning i sessionsutökningen.
- Detta påverkar enbart Debian 3.1 (Sarge).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4486">CVE-2006-4486</a>
- <p>
- Stefan Esser upptäckte att ett heltalsspill i minnesallokeringsrutinerna
- gjorde det möjligt att förbigå minnesbegränsningar.
- Detta påverkar endast Debian 3.1 (Sarge) på 64-bitarsarkitekturer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1864">CVE-2007-1864</a>
- <p>
- Man har upptäckt att ett buffertspill i xmlrpc-utökningen möjliggjorde
- exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-4.3.10-22.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-4.4.4-8+etch4.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre php4.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era PHP-paket.
-Sarge-paket för hppa, mips och powerpc är ännu inte tillgängliga på grund av
-problem med byggmaskinerna.
-De kommer tillhandahållas senare.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1331.data"
diff --git a/swedish/security/2007/dsa-1332.wml b/swedish/security/2007/dsa-1332.wml
deleted file mode 100644
index 57bedc94915..00000000000
--- a/swedish/security/2007/dsa-1332.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter upptäcktes i multimediaspelaren och
--strömmaren VideoLan, vilka kunde leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3316">CVE-2007-3316</a>
- <p>
- David Thiel upptäckte att flera formatsträngssårbarheter kunde leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3467">CVE-2007-3467</a>
- <p>
- David Thiel upptäckte ett heltalsspill i WAV-hanteringskoden.
- </p>
- </li>
-</ul>
-
-<p>
-Denna uppdatering rättar även flera krascher som kan utlösas av
-felformaterade mediafiler.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-0.8.1.svn20050314-1sarge3.
-Paket för powerpc-arkitekturen är ännu ej tillgängliga.
-De kommer tillhandahållas senare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.8.6-svn20061012.debian-5etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.8.6.c-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1332.data"
diff --git a/swedish/security/2007/dsa-1333.wml b/swedish/security/2007/dsa-1333.wml
deleted file mode 100644
index 8df4d4fa775..00000000000
--- a/swedish/security/2007/dsa-1333.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="956e4d593026c81577427b835d4ff87ee74b595d" mindelta="1"
-<define-tag description>saknad kontroll av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att de GnuTLS-certifieringsvalideringsmetoder som
-implementerats i libcurl-gnutls, ett solitt, användbart och portabelt
-filöverföringsbibliotek för flera protokoll, inte kontrollerade mot
-förflutna eller ogiltiga datum.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-7.15.5-1etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libcurl3-gnutls-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1333.data"
diff --git a/swedish/security/2007/dsa-1334.wml b/swedish/security/2007/dsa-1334.wml
deleted file mode 100644
index 332c82f74ef..00000000000
--- a/swedish/security/2007/dsa-1334.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a17db4488db04b96d1ea4c04982f6cde6872a09a" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckte ett i freetype, en FreeType2-teckensnittsmotor, vilket
-kunde leda till exekvering av godtycklig kod via ett heltalsspill i
-specialskrivna TTF-filer.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-2.1.7-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1334.data"
diff --git a/swedish/security/2007/dsa-1335.wml b/swedish/security/2007/dsa-1335.wml
deleted file mode 100644
index b85fabd40d0..00000000000
--- a/swedish/security/2007/dsa-1335.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckte flera utifrån nåbara sårbarheter i Gimp, GNUs
-bildmanipuleringsprogram, vilket kunde leda till exekvering av godtycklig
-kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4519">CVE-2006-4519</a>
- <p>
- Sean Larsson upptäckte flera heltalsspill i koden som hanterar DICOM-,
- PNM-, PSD-, RAS-, XBM- och XWD-bilder, vilket kunde leda till exekvering
- av godtycklig kod om en användare luras till att öppna en sådan
- felformaterad fil.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2949">CVE-2007-2949</a>
- <p>
- Stefan Cornelius upptäckte ett heltalsspill i koden som hanterar
- PSD-bilder, vilket kunde leda till exekvering av godtycklig kod om en
- användare luras till att öppna en sådan felformaterad fil.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-2.2.6-1sarge4.
-Paket för mips och mipsel är ännu ej tillgängliga.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 2.2.13-1etch4.
-Paket för mips och mipsel är ännu ej tillgängliga.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.2.17-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gimp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1335.data"
diff --git a/swedish/security/2007/dsa-1336.wml b/swedish/security/2007/dsa-1336.wml
deleted file mode 100644
index 0b85c55610c..00000000000
--- a/swedish/security/2007/dsa-1336.wml
+++ /dev/null
@@ -1,109 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i Mozilla Firefox.
-</p>
-
-<p>
-Detta kommer att vara den sista säkerhetsuppdateringen av Mozillabaserade
-produkter för Debians gamla stabila utgåva (Sarge).
-Vi rekommenderar att du uppgraderar till den stabila utgåvan (Etch) så fort
-som möjligt.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1282">CVE-2007-1282</a>
- <p>
- Man har upptäckt att ett heltalsspill i tolkning av text/enhanced gjorde
- det möjligt att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0994">CVE-2007-0994</a>
- <p>
- Man har upptäckt att ett fel som återuppstått i JavaScript-motorn gjorde
- det möjligt att exekvera JavaScript med utökade privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0995">CVE-2007-0995</a>
- <p>
- Man har upptäckt att felaktig tolkning av ogiltiga HTML-tecken gjorde det
- möjligt att förbigå innehållsfilter.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0996">CVE-2007-0996</a>
- <p>
- Man har upptäckt att osäker hantering av flytande ramar öppnar för
- serveröverskridande skript.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0981">CVE-2007-0981</a>
- <p>
- Man har upptäckt att att Firefox hanterar URI:er med null-tecken i
- värdnamnet på ett osäkert vis.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0008">CVE-2007-0008</a>
- <p>
- Man har upptäckt att ett buffertspill i NSS-koden gjorde det möjligt att
- exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0009">CVE-2007-0009</a>
- <p>
- Man har upptäckt att ett buffertspill i NSS-koden gjorde det möjligt att
- exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0775">CVE-2007-0775</a>
- <p>
- Man har upptäckt att flera programmeringsfel i layoutmotorn gjorde det
- möjligt att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0778">CVE-2007-0778</a>
- <p>
- Man har upptäckt att sidcachen beräknar hashvärden på ett osäkert vis.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6077">CVE-2006-6077</a>
- <p>
- Man har upptäckt att lösenordshanteraren gjorde det möjligt att läcka
- lösenord.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.4-2sarge17.
-Du bör uppgradera till Etch så fort som möjligt.
-</p>
-
-<p>
-Den stabila utgåvan (Etch) påverkas inte.
-Dessa sårbarheter rättades innan Debian Etch gavs ut.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre mozilla-firefox.
-Iceweasel har redan rättats.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1336.data"
diff --git a/swedish/security/2007/dsa-1337.wml b/swedish/security/2007/dsa-1337.wml
deleted file mode 100644
index 19c8d73472d..00000000000
--- a/swedish/security/2007/dsa-1337.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i Xulrunner, en
-körtidsmiljö för XUL-program.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3089">CVE-2007-3089</a>
- <p>
- Ronen Zilberman och Michal Zalewski upptäckte att en kapplöpningseffekt
- gjorde det möjligt att injicera innehåll i about:blank-ramar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3656">CVE-2007-3656</a>
- <p>
- Michal Zalewski upptäckte att samma källa-policyn för wyciwyg://-dokument
- inte tillämpas tillräckligt.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3734">CVE-2007-3734</a>
- <p>
- Bernd Mielke, Boris Zbarsky, David Baron, Daniel Veditz, Jesse Ruderman,
- Lukas Loehrer, Martijn Wargers, Mats Palmgren, Olli Pettay, Paul
- Nickerson och Vladimir Sukhoy upptäckte krascher i layoutmotorn, vilka
- kunde möjliggöra exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3735">CVE-2007-3735</a>
- <p>
- Asaf Romano, Jesse Ruderman och Igor Bukanov upptäckte krascher i
- JavaScript-motorn, vilka kunde möjliggöra exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3736">CVE-2007-3736</a>
- <p>
- <q>moz_bug_r_a4</q> upptäckte att funktionerna addEventListener()
- och setTimeout() möjliggjorde serveröverskridande skript.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3737">CVE-2007-3737</a>
- <p>
- <q>moz_bug_r_a4</q> upptäckte att ett programmeringsfel i
- händelsehanteringen möjliggjorde en utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a>
- <p>
- <q>shutdown</q> and <q>moz_bug_r_a4</q> upptäckte att
- XPCNativeWrapper möjliggjorde exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte xulrunner.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.8.0.13~pre070720-0etch1.
-Ett bygge för mips-arkitekturen är ännu inte tillgängligt, det kommer
-tillhandahållas senare.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.8.1.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1337.data"
diff --git a/swedish/security/2007/dsa-1338.wml b/swedish/security/2007/dsa-1338.wml
deleted file mode 100644
index eca8805e502..00000000000
--- a/swedish/security/2007/dsa-1338.wml
+++ /dev/null
@@ -1,85 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i webbläsaren Iceweasel,
-en varumärkesfri version av webbläsaren Firefox.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3089">CVE-2007-3089</a>
- <p>
- Ronen Zilberman och Michal Zalewski upptäckte att en kapplöpningseffekt
- gjorde det möjligt att injicera innehåll i about:blank-ramar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3656">CVE-2007-3656</a>
- <p>
- Michal Zalewski upptäckte att samma källa-policyn för wyciwyg://-dokument
- inte tillämpas tillräckligt.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3734">CVE-2007-3734</a>
- <p>
- Bernd Mielke, Boris Zbarsky, David Baron, Daniel Veditz, Jesse Ruderman,
- Lukas Loehrer, Martijn Wargers, Mats Palmgren, Olli Pettay, Paul
- Nickerson och Vladimir Sukhoy upptäckte krascher i layoutmotorn, vilka
- kunde möjliggöra exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3735">CVE-2007-3735</a>
- <p>
- Asaf Romano, Jesse Ruderman och Igor Bukanov upptäckte krascher i
- JavaScript-motorn, vilka kunde möjliggöra exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3736">CVE-2007-3736</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att funktionerna addEventListener()
- och setTimeout() möjliggjorde serveröverskridande skript.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3737">CVE-2007-3737</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att ett programmeringsfel i
- händelsehanteringen möjliggjorde en utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a>
- <p>
- &rdquo;shutdown&rdquo; and &rdquo;moz_bug_r_a4&rdquo; upptäckte att
- XPCNativeWrapper möjliggjorde exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukterna i den gamla stabila utgåvan (Sarge) stöds inte längre i
-säkerhetsuppdateringar.
-Du rekommenderas å det bestämdaste att uppgradera till den stabila utgåvan
-så fort som möjligt.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.0.5-0etch1.
-Byggen för alpha och mips är ännu inte tillgängliga, de kommer
-tillhandahållas senare.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.0.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1338.data"
diff --git a/swedish/security/2007/dsa-1339.wml b/swedish/security/2007/dsa-1339.wml
deleted file mode 100644
index 90f6fa963ed..00000000000
--- a/swedish/security/2007/dsa-1339.wml
+++ /dev/null
@@ -1,85 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i webbläsarsviten Iceape,
-en varumärkesfri version av webbläsarsviten Seamonkey.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3089">CVE-2007-3089</a>
- <p>
- Ronen Zilberman och Michal Zalewski upptäckte att en kapplöpningseffekt
- gjorde det möjligt att injicera innehåll i about:blank-ramar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3656">CVE-2007-3656</a>
- <p>
- Michal Zalewski upptäckte att samma källa-policyn för wyciwyg://-dokument
- inte tillämpas tillräckligt.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3734">CVE-2007-3734</a>
- <p>
- Bernd Mielke, Boris Zbarsky, David Baron, Daniel Veditz, Jesse Ruderman,
- Lukas Loehrer, Martijn Wargers, Mats Palmgren, Olli Pettay, Paul
- Nickerson och Vladimir Sukhoy upptäckte krascher i layoutmotorn, vilka
- kunde möjliggöra exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3735">CVE-2007-3735</a>
- <p>
- Asaf Romano, Jesse Ruderman och Igor Bukanov upptäckte krascher i
- JavaScript-motorn, vilka kunde möjliggöra exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3736">CVE-2007-3736</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att funktionerna addEventListener()
- och setTimeout() möjliggjorde serveröverskridande skript.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3737">CVE-2007-3737</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att ett programmeringsfel i
- händelsehanteringen möjliggjorde en utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a>
- <p>
- &rdquo;shutdown&rdquo; and &rdquo;moz_bug_r_a4&rdquo; upptäckte att
- XPCNativeWrapper möjliggjorde exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukterna i den gamla stabila utgåvan (Sarge) stöds inte längre i
-säkerhetsuppdateringar.
-Du rekommenderas å det bestämdaste att uppgradera till den stabila utgåvan
-så fort som möjligt.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.0.10~pre070720-0etch1.
-Ett bygge för mips-arkitekturen är ännu inte tillgängligt, det kommer
-tillhandahållas senare.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.1.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1339.data"
diff --git a/swedish/security/2007/dsa-1340.wml b/swedish/security/2007/dsa-1340.wml
deleted file mode 100644
index 9e57bbaf8e5..00000000000
--- a/swedish/security/2007/dsa-1340.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="ed7ce948c00ffb8f264a04d83a8ac9ba58ade168" mindelta="1"
-<define-tag description>null-pekaravreferering</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt en NULL-pekaravreferering i RAR VM i Clam Antivirus
-(ClamAV), vilken gjorde det möjligt för användarhjälpta angrepp utifrån att
-utföra en överbelastningsattack via specialskrivna RAR-arkiv.
-</p>
-
-<p>
-Vi kan för närvarande inte tillhandahålla rättade paket för
-MIPS-arkitekturen.
-Dessa paket kommer installeras i säkerhetsarkivet när de blir tillgängliga.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.90.1-3etch4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.91-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1340.data"
diff --git a/swedish/security/2007/dsa-1341.wml b/swedish/security/2007/dsa-1341.wml
deleted file mode 100644
index 47e7f4669a5..00000000000
--- a/swedish/security/2007/dsa-1341.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="7056ebf9e1b8467a8a96ad6f2864975bdbc9415f" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Denna uppdatering tillhandahåller rättade paket för den gamla stabila
-utgåvan (Sarge).
-Texten från originalbulletinen följer nedan:
-</p>
-
-<blockquote>
-<p>
-Amit Klein upptäckte att namnservern BIND genererar förutsägbara
-DNS-fråge-id-koder, vilket kunde användas i en cacheförgiftningsattack.
-</p>
-</blockquote>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-9.2.4-1sarge3.
-En uppdatering för mips, powerpc och hppa är ännu inte tillgängliga, de
-kommer släppas inom kort.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-9.3.4-2etch1.
-En uppdatering för mips är ännu inte tillgänglig, den kommer släppas
-inom kort.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era BIND-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1341.data"
diff --git a/swedish/security/2007/dsa-1342.wml b/swedish/security/2007/dsa-1342.wml
deleted file mode 100644
index d8426e168f8..00000000000
--- a/swedish/security/2007/dsa-1342.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="494dbe8f269595f7acb06aeded752a47fa9a9d35" mindelta="1"
-<define-tag description>kapplöpningseffekt</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att en kapplöpningseffekt i init.d-skriptet i
-teckensnittsservern för X gjorde det möjligt att ändra filbehörigheter för
-godtyckliga filer om den lokala administratören kan luras till att starta om
-teckensnittsservern.
-</p>1
-
-<p>
-För den gamla stabila utgåvan (Sarge) ingår xfs som en del av det
-monolitiska xfree86-paketet.
-En rättelse kommer tillhandahållas i en framtida säkerhetsuppdatering.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1.0.1-6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.4-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xfs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1342.data"
diff --git a/swedish/security/2007/dsa-1343.wml b/swedish/security/2007/dsa-1343.wml
deleted file mode 100644
index ec85e9ecda4..00000000000
--- a/swedish/security/2007/dsa-1343.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="e819e23b9f78a783edd597a6e955f85bd8fec22d" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Colin Percival upptäckte ett heltalsspill i file, ett
-filtypsklassificeringsverktyg, vilket kunde leda till exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-4.12-1sarge2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 4.17-5etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.21-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert file-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1343.data"
diff --git a/swedish/security/2007/dsa-1344.wml b/swedish/security/2007/dsa-1344.wml
deleted file mode 100644
index de25fe162fd..00000000000
--- a/swedish/security/2007/dsa-1344.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i webbläsaren Iceweasel, en
-varumärkesfri version av webbläsaren Firefox.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3844">CVE-2007-3844</a>
- <p>
- <q>moz_bug_r_a4</q> upptäckte ett återuppstått fel i hanteringen
- av <q>about:blank</q>-fönster som används av tillägg, vilket kunde
- leda till att en angripare kunde ändra innehållet på webbplatser.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3845">CVE-2007-3845</a>
- <p>
- Jesper Johansson upptäckte att saknad städning av dubbla citattecken och
- blanksteg i URI:er som sänds från externa program kunde göra det möjligt
- för en angripare att sända godtyckliga argument till hjälpprogram om
- användaren luras att öppna en felformad webbsida.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukter i den gamla stabila utgåvan (Sarge) stöds inte längre med
-säkerhetsuppdateringar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.0.6-0etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.0.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1344.data"
diff --git a/swedish/security/2007/dsa-1345.wml b/swedish/security/2007/dsa-1345.wml
deleted file mode 100644
index 9866bc5331e..00000000000
--- a/swedish/security/2007/dsa-1345.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en körtidsmiljö
-för XUL-program.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3844">CVE-2007-3844</a>
- <p>
- <q>moz_bug_r_a4</q> upptäckte ett återuppstått fel i hanteringen
- av <q>about:blank</q>-fönster som används av tillägg, vilket kunde
- leda till att en angripare kunde ändra innehållet på webbplatser.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3845">CVE-2007-3845</a>
- <p>
- Jesper Johansson upptäckte att saknad städning av dubbla citattecken och
- blanksteg i URI:er som sänds från externa program kunde göra det möjligt
- för en angripare att sända godtyckliga argument till hjälpprogram om
- användaren luras att öppna en felformad webbsida.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte xulrunner.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.8.0.13~pre070720-0etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.8.1.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1345.data"
diff --git a/swedish/security/2007/dsa-1346.wml b/swedish/security/2007/dsa-1346.wml
deleted file mode 100644
index ebafa506915..00000000000
--- a/swedish/security/2007/dsa-1346.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Internetsviten Iceape, en
-varumärkesfri version av Internetsviten Seamonkey.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3844">CVE-2007-3844</a>
- <p>
- <q>moz_bug_r_a4</q> upptäckte ett återuppstått fel i hanteringen
- av <q>about:blank</q>-fönster som används av tillägg, vilket kunde
- leda till att en angripare kunde ändra innehållet på webbplatser.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3845">CVE-2007-3845</a>
- <p>
- Jesper Johansson upptäckte att saknad städning av dubbla citattecken och
- blanksteg i URI:er som sänds från externa program kunde göra det möjligt
- för en angripare att sända godtyckliga argument till hjälpprogram om
- användaren luras att öppna en felformad webbsida.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukter i den gamla stabila utgåvan (Sarge) stöds inte längre med
-säkerhetsuppdateringar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.0.10~pre070720-0etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.1.3-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1346.data"
diff --git a/swedish/security/2007/dsa-1347.wml b/swedish/security/2007/dsa-1347.wml
deleted file mode 100644
index d6d08fcb1c7..00000000000
--- a/swedish/security/2007/dsa-1347.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="2eb50e1c895eab18a4e951b1fb3aba3883c28383" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett heltalsspill i PDF-visaren xpdf kunde leda till
-exekvering av godtycklig kod om en felformad PDF-fil öppnas.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-3.00-13.7.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 3.01-9etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1347.data"
diff --git a/swedish/security/2007/dsa-1348.wml b/swedish/security/2007/dsa-1348.wml
deleted file mode 100644
index c51f25fbd3e..00000000000
--- a/swedish/security/2007/dsa-1348.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="edc8d777918d8ea33b6d3076dbe346764eb41785"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att ett heltalsspill i PDF-läsaren xpdf kan leda
-till exekvering av godtycklig kod om en felskapad PDF-fil öppnas.</p>
-
-<p>poppler innehåller en kopia av xpdf-koden och kräver också en uppdatering.</p>
-
-<p>Den tidigare stabila utgåvan (Sarge) innehåller inte poppler.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 0.4.5-5.1etch1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas snart.</p>
-
-<p>Vi rekommenderar att du uppgraderar dina poppler-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1348.data"
diff --git a/swedish/security/2007/dsa-1349.wml b/swedish/security/2007/dsa-1349.wml
deleted file mode 100644
index 1e5739b1c92..00000000000
--- a/swedish/security/2007/dsa-1349.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="4459965dc35b0aecd2a148cb0ce00815fe4bd67d" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett heltalsspill i PDF-visaren xpdf kunde leda till
-exekvering av godtycklig kod om en felformad PDF-fil öppnas.
-</p>
-
-<p>
-libextractor innehåller ett exemplar av xpdf-koden och behöver också
-uppdateras.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.4.2-2sarge6.
-</p>
-
-<p>
-Den stabila distribution (Etch) påverkas inte av detta problem.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) påverkas inte av detta problem.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libextractor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1349.data"
diff --git a/swedish/security/2007/dsa-1350.wml b/swedish/security/2007/dsa-1350.wml
deleted file mode 100644
index 7f379aa2869..00000000000
--- a/swedish/security/2007/dsa-1350.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b057a342dcd9b5f6ff795bf0efd616b59057a76c" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett heltalsspill i PDF-visaren xpdf kunde leda till
-exekvering av godtycklig kod om en felformad PDF-fil öppnas.
-</p>
-
-<p>
-tetex-bin innehåller ett exemplar av xpdf-koden och behöver också
-uppdateras.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-2.0.2-30sarge5.
-</p>
-
-<p>
-Paketet i den stabila utgåvan (Etch) länkar dynamiskt mot libpoppler och
-behöver inte någon separat uppdatering.
-</p>
-
-<p>
-Paketet i den instabila utgåvan (Sid) länkar dynamiskt mot libpoppler och
-behöver inte någon separat uppdatering.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tetex-bin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1350.data"
diff --git a/swedish/security/2007/dsa-1351.wml b/swedish/security/2007/dsa-1351.wml
deleted file mode 100644
index 0952e6222a0..00000000000
--- a/swedish/security/2007/dsa-1351.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="5ceeec7e8e3cd6d1372f1f3e8e660c94c2d1a4fe" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Tavis Ormandy upptäckte att bochs, en väldigt portabel IA-32-pc-emulator,
-var sårbar för ett buffertspill i den emulerade NE2000-nätverksdrivrutinen,
-vilket kunde leda till en utökning av privilegier.</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-2.1.1+20041109-3sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 2.3-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.3+20070705-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bochs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1351.data"
diff --git a/swedish/security/2007/dsa-1352.wml b/swedish/security/2007/dsa-1352.wml
deleted file mode 100644
index c3ce1e348e2..00000000000
--- a/swedish/security/2007/dsa-1352.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="0e426cd1682a539fde41b2219ace150b1c9105f9" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett heltalsspill i PDF-visaren xpdf kunde leda till
-exekvering av godtycklig kod om en felformad PDF-fil öppnas.
-</p>
-
-<p>
-pdfkit.framework innehåller ett exemplar av xpdf-koden och behöver också
-uppdateras.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.8-2sarge4.
-</p>
-
-<p>
-Paketet i den stabila utgåvan (Etch) länkar dynamiskt mot libpoppler och
-behöver inte uppdateras separat.
-</p>
-
-<p>
-Paketet i den instabila utgåvan (Sid) länkar dynamiskt mot libpoppler och
-behöver inte uppdateras separat.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pdfkit.framework-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1352.data"
diff --git a/swedish/security/2007/dsa-1353.wml b/swedish/security/2007/dsa-1353.wml
deleted file mode 100644
index 4001f74c026..00000000000
--- a/swedish/security/2007/dsa-1353.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ab4b527cad111c20809c42061ddbee14e9d51b1e" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett heltalsspill i BGP-dissekeraren i tcpdump, ett
-kraftfullt verktyg för att övervaka och hämta in data i nätverk, kunde leda
-till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-3.8.3-5sarge3.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-3.9.5-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.9.5-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tcpdump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1353.data"
diff --git a/swedish/security/2007/dsa-1354.wml b/swedish/security/2007/dsa-1354.wml
deleted file mode 100644
index bb4b6d6b46d..00000000000
--- a/swedish/security/2007/dsa-1354.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="f61512baf2076badb24da29b5100b1d7e7206284" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett heltalsspill i PDF-visaren xpdf kunde leda till
-exekvering av godtycklig kod om en felformad PDF-fil öppnas.
-</p>
-
-<p>
-gpdf innehåller ett exemplar av xpdf-koden och behöver också uppdateras.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-2.8.2-1.2sarge6.
-</p>
-
-<p>
-Den stabila utgåvan (Etch) innehåller inte längre gpdf.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre gpdf.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1354.data"
diff --git a/swedish/security/2007/dsa-1355.wml b/swedish/security/2007/dsa-1355.wml
deleted file mode 100644
index 61bcaca02e5..00000000000
--- a/swedish/security/2007/dsa-1355.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="8f5479868dd54dbeff78f96b07a66afb10eb7174" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett heltalsspill i PDF-visaren xpdf kunde leda till
-exekvering av godtycklig kod om en felformad PDF-fil öppnas.
-</p>
-
-<p>
-kpdf innehåller ett exemplar av xpdf-koden och behöver också uppdateras.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-3.3.2-2sarge5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-3.5.5-3etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.5.7-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1355.data"
diff --git a/swedish/security/2007/dsa-1356.wml b/swedish/security/2007/dsa-1356.wml
deleted file mode 100644
index 605d716521f..00000000000
--- a/swedish/security/2007/dsa-1356.wml
+++ /dev/null
@@ -1,124 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan,
-vilket kunde användas i en överbelastningsattack eller till exekvering av
-godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>
- <p>
- Ilja van Sprundel upptäckte att kärnminnet kunde läckas via Bluetooths
- setsockopt-anrop på grund av en oinitierad stackbuffert.
- Detta kunde användas av lokala angripare till att läsa innehåll i
- känsligt kärnminne.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>
- <p>
- Thomas Graf rapporterade en felskrivning i DECnet-protokollhanteraren,
- vilket kunde användas av en lokal angripare till att spilla en buffert
- via specialskrivna paket, vilket möjligt kunde användas i en
- överbelastningsattack (systemkrasch).
- Ett liknande problem finns i IPv4-protokollhanteraren och kommer att
- korrigeras i en kommande uppdatering.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2453">CVE-2007-2453</a>
- <p>
- Några problem med slumptalsgenerering har upptäckts.
- Något mindre slumpmässiga tal uppstod på grund av att en delmängd av den
- tillgängliga entropin hashade.
- Noll-entropisystem fick slumptalsfrö från samma indata vid start, vilket
- ledde till repeterbara serier med slumptal.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>
- <p>
- Florian Zumbiehl upptäckte en minnesläcka i PPPOE-undersystemet orsakad
- av ett ett uttag (socket) släpptes innan PPPIOCGCHAN anropades på den.
- Detta kunde användas av en lokal användare för att överbelasta ett system
- genom att konsumera allt tillgängligt minne.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2876">CVE-2007-2876</a>
- <p>
- Vilmos Nebehaj upptäckte en NULL-pekaravreferering i
- netfilter-undersystemet.
- Detta gjorde det möjligt för andra system som kommunicerar med
- SCTP-protokollet att krascha ett system genom att skapa en anslutning med
- en okänd chunk-typ.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3513">CVE-2007-3513</a>
- <p>
- Oliver Neukum rapporterade ett problem i usblcd-drivrutinen vilket, genom
- att storleken på skrivbuffertarna inte begränsades, gjorde det möjligt för
- lokala användare med skrivåtkomst att överbelasta ett system genom att
- konsumera allt minne.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3642">CVE-2007-3642</a>
- <p>
- Zhongling Wen rapporterade ett problem i nf_conntrack_h323 där bristerna på
- begränsningskontroll kunde leda till NULL-pekaravreferering.
- Angripare utifrån kunde utnyttja detta problem till att överbelasta
- systemet (systemkrasch).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>
- <p>
- Wojciech Purczynski upptäckte att pdeath_signal inte nollställdes korrekt
- under vissa förhållanden, vilket kunde göra det möjligt för lokala
- användare att uppnå privilegier genom att sända godtyckliga signaler till
- suid-binärer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3851">CVE-2007-3851</a>
- <p>
- Dave Airlie rapporterade att Intel 965 och senare kretsuppsättningar har
- bytt plats på sina batch-buffertsäkerhetsbitar.
- Lokala användare av X-servrar kunde utnyttja detta till att skriva
- användardata till godtyckliga fysiska minnesadresser.
- </p>
- </li>
-</ul>
-
-<p>
-Dessa problem har rättats i den stabila utgåvan i version
-2.6.18.dfsg.1-13etch1.
-</p>
-
-<p>
-Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch4</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch3</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en egen kärna från kärnkällkodspaketet måste du kompilera om
-för att kunna dra nytta av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1356.data"
diff --git a/swedish/security/2007/dsa-1357.wml b/swedish/security/2007/dsa-1357.wml
deleted file mode 100644
index a83a399ce3b..00000000000
--- a/swedish/security/2007/dsa-1357.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="8f5479868dd54dbeff78f96b07a66afb10eb7174" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett heltalsspill i PDF-visaren xpdf kunde leda till
-exekvering av godtycklig kod om en felformad PDF-fil öppnas.
-</p>
-
-<p>
-koffice innehåller ett exemplar av xpdf-kodene och behöver också uppdateras.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) kommer att rättas senare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.6.1-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.6.3-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era koffice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1357.data"
diff --git a/swedish/security/2007/dsa-1358.wml b/swedish/security/2007/dsa-1358.wml
deleted file mode 100644
index 97198e32add..00000000000
--- a/swedish/security/2007/dsa-1358.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Asterisk, en fri
-telefonväxel och -verktygslåda. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1306">CVE-2007-1306</a>
- <p>
- <q>Mu Security</q> upptäckte att en NULL-pekaravreferering i
- SIP-implementationen kunde användas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1561">CVE-2007-1561</a>
- <p>
- Inria Lorraine upptäckte att ett programmeringsfel i
- SIP-implementationen kunde användas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2294">CVE-2007-2294</a>
- <p>
- Man har upptäckt att en NULL-pekaravreferering i hanterargränssnittet
- kunde användas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2297">CVE-2007-2297</a>
- <p>
- Min har upptäckt att ett programmeringsfel i SIP-implementationen kunde
- användas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2488">CVE-2007-2488</a>
- <p>
- Tim Panton och Birgit Arkestein upptäckte att ett programmeringsfel i
- IAX2-implementationen kunde leda till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3762">CVE-2007-3762</a>
- <p>
- Russell Bryant upptäckte att ett buffertspill i IAX-implementationen
- kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3763">CVE-2007-3763</a>
- <p>
- Chris Clark och Zane Lackey upptäckte att flera NULL-pekaravrefereringar
- i IAX2-implementationen kunde användas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3764">CVE-2007-3764</a>
- <p>
- Will Drewry upptäckte att ett programmeringsfel i
- Skinny-implementationen kunde användas i en överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.7.dfsg.1-2sarge5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1:1.2.13~dfsg-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1:1.4.11~dfsg-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1358.data"
diff --git a/swedish/security/2007/dsa-1359.wml b/swedish/security/2007/dsa-1359.wml
deleted file mode 100644
index bae710369e8..00000000000
--- a/swedish/security/2007/dsa-1359.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="86023722087b6d506e34789164b33de2a96bb29c" mindelta="1"
-<define-tag description>katalogtraversering</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att dovecot, en säker e-postserver som stöder mbox- och
-maildir-brevlådor, kunde tillåta katalogtraversering i brevlådenamn när
-det ställts in att använda brevlådor som icke-systemanvändare och komprimerade
-mappar.
-</p>
-
-<p>
-I den gamla stabila utgåvan (Sarge) fanns inte detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.0.rc15-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dovecot-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1359.data"
diff --git a/swedish/security/2007/dsa-1360.wml b/swedish/security/2007/dsa-1360.wml
deleted file mode 100644
index 4024e986595..00000000000
--- a/swedish/security/2007/dsa-1360.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="fec1183778cccae16b163161b8ea9671f00c751f" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Sebastian Krahmer upptäckte att rsync, ett snabbt fjärrfilkopieringsprogram,
-innehöll ett stegfel som kunde göra det möjligt för angripare utifrån att
-exekvera godtycklig kod via långa katalognamn.
-</p>
-
-<p>
-I den gamla stabila utgåvan (Sarge) finns inte detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.6.9-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert rsync-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1360.data"
diff --git a/swedish/security/2007/dsa-1361.wml b/swedish/security/2007/dsa-1361.wml
deleted file mode 100644
index 8978b04f25e..00000000000
--- a/swedish/security/2007/dsa-1361.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="35eb26e6b57d768a73f287b7f3bf3be2efc5828b" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att postfix-policyd, ett anti-spam-insticksprogram för
-postfix, inte utförde korrekta tester av längder på inkommande
-SMTP-kommandon vilket kanske kunde göra det möjligt att utifrån exekvera
-godtycklig kod.
-</p>
-
-<p>
-I den gamla stabila utgåvan (Sarge) fanns inte detta paket.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.80-2.1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.80-2.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert postfix-policyd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1361.data"
diff --git a/swedish/security/2007/dsa-1362.wml b/swedish/security/2007/dsa-1362.wml
deleted file mode 100644
index 56867c5b6d5..00000000000
--- a/swedish/security/2007/dsa-1362.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i lighttpd, en snabb webbserver med minimal
-minnesavtryck, vilka kunde göra det möjligt att exekvera godtycklig kod
-genom att spilla CGI-variabler då mod_fcgi var aktiverat.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3946">CVE-2007-3946</a>
- <p>
- Användning av mod_auth kunde användas i en överbelastningsattack genom att
- webbservern kraschades.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3947">CVE-2007-3947</a>
- <p>
- Felaktig hantering av repeterade HTTP-huvuden kunde användas i en
- överbelastningsattack genom att webbservern kraschades.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3949">CVE-2007-3949</a>
- <p>
- Ett fel i mod_access kunde potentiellt göra det möjligt för användare
- utifrån att förbigå åtkomstbegränsningar genom att använda avslutande
- snedstreck.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3950">CVE-2007-3950</a>
- <p>
- På 32-bitarsplattformar kunde användare kanske kunna utföra
- överbelastningsattacker, krascha webbservern, via mod_webdav, mod_fastcgi,
- eller mod_scgi.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.4.13-4etch4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.4.16-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1362.data"
diff --git a/swedish/security/2007/dsa-1363.wml b/swedish/security/2007/dsa-1363.wml
deleted file mode 100644
index f8bc5a0a26d..00000000000
--- a/swedish/security/2007/dsa-1363.wml
+++ /dev/null
@@ -1,88 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i Linuxkärnan,
-vilka användas i en överbelastningsattack eller för att exekvera godtycklig
-kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>
- <p>
- Thomas Graf rapporterade om en felskrivning i IPv4-protokollhanteraren
- som kunde utnyttjas av en lokal angripare till att spilla ett fält genom
- specialskrivna paket, vilket potentiellt kunde användas i en
- överbelastningsattack (systemkrasch).
- DECnet-motsvarigheten till detta problem har redan rättats i DSA-1356.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2875">CVE-2007-2875</a>
- <p>
- iDefense rapporterade om ett potentiellt heltalsunderspill i
- cpuset-filsystemet, vilket kunde göra det möjligt för lokala angripare
- att få tillgång till känsligt minne från kärnan.
- Denna sårbarhet kan endast utnyttjas då cpuset-filsystemet har monterats.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3105">CVE-2007-3105</a>
- <p>
- PaX-gruppen upptäckte ett potentiellt buffertspill i slumptalsgeneratorn,
- vilket kunde göra det möjligt för lokala användare att utföra en
- överbelastningsattack eller uppnå ytterligare privilegier.
- Problemet anses inte påverka Debians standardinstallation där bara root
- har tillräcklig behörighet till att utnyttja det.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3843">CVE-2007-3843</a>
- <p>
- Ett kodningsfel i CIFS-undersystemet gör det möjligt att använda
- osignerade meddelanden även om klienten har konfigurerat systemet till
- att framtvinga signering genom att sända med monteringsflaggan
- sec=ntlmv2i.
- Detta kan göra det möjligt för angripare utifrån att fejka
- CIFS-nätverkstrafik.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>
- <p>
- Alan Cox rapporterade ett problem i aacraid-drivrutinen som gjorde det
- möjligt för lokala användare att utföra ioctl-anrop som borde vara
- begränsade till användare med administratörprivilegier.
- </p>
- </li>
-</ul>
-
-<p>
-Dessa problem har rättats in den stabila utgåvan i version
-2.6.18.dfsg.1-13etch2.
-</p>
-
-<p>
-Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch5</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch4</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en egen kärna från källkodspaketet måste du bygga om för att
-dra nytta av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1363.data"
diff --git a/swedish/security/2007/dsa-1364.wml b/swedish/security/2007/dsa-1364.wml
deleted file mode 100644
index 75216e24515..00000000000
--- a/swedish/security/2007/dsa-1364.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i textredigeringsprogrammet Vim.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2953">CVE-2007-2953</a>
- <p>
- Ulf Härnhammar upptäckte att en felaktig formatsträng i helptags_one()
- från src/ex_cmds.c (utlöst genom kommandot <q>helptags</q>) kunde leda
- till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2438">CVE-2007-2438</a>
- <p>
- Redigeringsprogram ger ofta en möjlighet att bygga in
- konfigureringskommandon (så kallade <q>modelines</q>) vilka exekveras så
- fort en fil öppnas.
- Man har upptäckt att funktionsanrop till writefile(), feedkeys() och
- system() inte filtrerades, vilket gjorde det möjligt att exekvera
- skalkommandon om en specialskriven fil öppnades i vim.
- </p>
- </li>
-</ul>
-
-<p>
-Denna uppdaterade bulletin reparerar problem med saknade filer i paketen för
-den gamla stabila utgåvan (Sarge) för arkitekturerna alpha, mips och mipsel.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-6.3-071+1sarge2.
-Sarge påverkas inte av
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-2438">CVE-2007-2438</a>.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-7.0-122+1etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 7.1-056+1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1364.data"
diff --git a/swedish/security/2007/dsa-1365.wml b/swedish/security/2007/dsa-1365.wml
deleted file mode 100644
index 8826d14cf1a..00000000000
--- a/swedish/security/2007/dsa-1365.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ae98925d23775aebbaa99b852f3a694ccfd2385b" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Nikolaus Schulz upptäckte att ett programmeringsfel i id3lib, ett
-ID3-märkesbibliotek, kunde användas i en överbelastningsattack genom ett
-angrepp mot symboliska länkar.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-3.8.3-4.1sarge1.
-</p>
-
-<p>
-På grund av en teknisk begränsning i arkivhanteringsskripten kommer
-rättelsen till felet i den stabila utgåvan (Etch) släppas om ett par dagar.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.8.3-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era id3lib3.8.3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1365.data"
diff --git a/swedish/security/2007/dsa-1366.wml b/swedish/security/2007/dsa-1366.wml
deleted file mode 100644
index 761ae4c5c3d..00000000000
--- a/swedish/security/2007/dsa-1366.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i antivirusverktyget Clam.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4510">CVE-2007-4510</a>
- <p>
- Man har upptäckt att RTF- och RFC2397-tolkarna kunde luras till att
- avreferera en NULL-pekare, vilket kunde användas i en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4560">CVE-2007-4560</a>
- <p>
- Man har upptäckt att clamav-milter inte utför tillräcklig städning av
- indata, vilket kunde leda till exekvering av godtyckliga skalkommandon.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas bara av en delmängd av problemen.
-En uppdatering kommer tillhandahållas senare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.90.1-3etch7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.91.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket. </p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1366.data"
diff --git a/swedish/security/2007/dsa-1367.wml b/swedish/security/2007/dsa-1367.wml
deleted file mode 100644
index ae31467c7a0..00000000000
--- a/swedish/security/2007/dsa-1367.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="129fe3d5bc5004593dba52ee65769f12b6346be1" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett buffertspill i RPC-biblioteket i MIT:s
-Kerberos-referensimplementation tillåter exekvering av godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.4.4-7etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.6.dfsg.1-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Kerberos-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1367.data"
diff --git a/swedish/security/2007/dsa-1368.wml b/swedish/security/2007/dsa-1368.wml
deleted file mode 100644
index 6c9fb2d3d3b..00000000000
--- a/swedish/security/2007/dsa-1368.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ce16f0bfec0ecc66450bb49ade53d67e360be545" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett buffertspill i biblioteket för säker
-RPC-kommunikation över rpcsec_gss-protokollet gör det möjligt att utifrån
-exekvera godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte librpcsecgss.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 0.14-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era librpcsecgss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1368.data"
diff --git a/swedish/security/2007/dsa-1369.wml b/swedish/security/2007/dsa-1369.wml
deleted file mode 100644
index e6465358526..00000000000
--- a/swedish/security/2007/dsa-1369.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ce16f0bfec0ecc66450bb49ade53d67e360be545" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Sumit I. Siddharth upptäckte att Gforge, ett verktyg för
-utvecklingssamarbete, inte utför tillräcklig städning av indata, vilket
-gjorde en SQL-injicering möjlig.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-3.1-31sarge2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4.5.14-22etch1.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1369.data"
diff --git a/swedish/security/2007/dsa-1370.wml b/swedish/security/2007/dsa-1370.wml
deleted file mode 100644
index 81c3e2cada5..00000000000
--- a/swedish/security/2007/dsa-1370.wml
+++ /dev/null
@@ -1,90 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i phpMyAdmin, ett program för
-att administrera MySQL över webben.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1325">CVE-2007-1325</a>
- <p>
- Funktionen PMA_ArrayWalkRecursive i libraries/common.lib.php begränsade
- inte rekursion på fält som tillhandahållits av användaren, vilket gjorde
- att kontext-beroende angrepp kunde användas i en överbelastningsattack
- (webbserverkrasch) via ett fält i flera dimensioner.
- </p>
- <p>
- Detta problem påverkar enbart den stabila utgåvan (Etch).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1395">CVE-2007-1395</a>
- <p>
- En sårbar inkomplett svartlista i index.php gjorde det möjligt för
- angripare utifrån att utföra serveröverskridande skriptangrepp (XSS)
- genom att injicera godtyckliga JavaScript eller HTML-kod i ett (1) db-
- eller (2) table-parametervärde som följdes av ett
- &lt;/SCRIPT&gt;-slutmärke skrivet med stora bokstäver, vilket gick förbi
- skyddet mot &lt;/script&gt; med små bokstäver.
- </p>
- <p>
- Detta problem påverkar enbart den stabila utgåvan (Etch).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2245">CVE-2007-2245</a>
- <p>
- Flera serveröverskridande skriptsårbarheter (XSS) gjorde det möjligt för
- angripare utifrån att injicera godtyckliga webbskript eller HTML-kod via
- (1) fieldkey-parametern i browse_foreigners.php eller (2) specific indata
- till funktionen PMA_sanitize.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6942">CVE-2006-6942</a>
- <p>
- Flera serveröverskridande skriptsårbarheter (XSS) gjorde det möjligt för
- angripare utifrån att injicera godtycklig HTML-kod eller webbskript via
- (1) en kommentar i ett tabellnamn, vilket kunde utnyttjas via (a)
- db_operations.php, (2) db-parametern till (b) db_create.php, (3)
- newname-parametern till db_operations.php, (4) query_history_latest-,
- (5) query_history_latest_db- och (6) querydisplay_tab-parametrarna till
- (c) querywindow.php samt (7) pos-parametern till (d) sql.php.
- </p>
- <p>
- Detta problem påverkar enbart den gamla stabila utgåvan (Sarge).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6944">CVE-2006-6944</a>
- <p>
- phpMyAdmin gjorde det möjligt för angripare utifrån att förbigå
- tillåt/vägra-åtkomstregler som använder IP-adresser via falska
- anropshuvuden.
- </p>
- <p>
- Detta problem påverkar enbart den gamla stabila utgåvan (Sarge).
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-2.6.2-3sarge5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 2.9.1.1-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.10.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1370.data"
diff --git a/swedish/security/2007/dsa-1371.wml b/swedish/security/2007/dsa-1371.wml
deleted file mode 100644
index 41180099784..00000000000
--- a/swedish/security/2007/dsa-1371.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i phpWiki, en wiki-motor skriven i PHP.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2024">CVE-2007-2024</a>
- <p>
- Man har upptäckt att phpWiki inte utförde tillräcklig kontroll av filnamn,
- vilket gjorde det möjligt att sända in filer utan begränsningar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2025">CVE-2007-2025</a>
- <p>
- Man har upptäckt att phpWiki inte utförde tillräcklig kontroll av
- filnamn, vilket gjorde det möjligt att sända in filer utan begränsningar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3193">CVE-2007-3193</a>
- <p>
- Om konfigurationen inte har en PASSWORD_LENGTH_MINIMUM som inte är noll
- kunde phpWiki tillåta angripare att gå förbi autentiseringen via ett tomt
- lösenord, vilket fick ldap_bind att returnera sant när det användes med
- vissa LDAP-implementationer.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte phpwiki-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.3.12p3-5etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.3.12p3-6.1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert phpwiki-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1371.data"
diff --git a/swedish/security/2007/dsa-1372.wml b/swedish/security/2007/dsa-1372.wml
deleted file mode 100644
index 27fd7b397bc..00000000000
--- a/swedish/security/2007/dsa-1372.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="827685bf968df2cb238f017f61c2b3d6f56a237a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Aaron Plattner upptäckte ett buffertspill i Composite-utökningen i X.org:s
-X-server, vilket kunde leda till en lokal utökning av privilegier.</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.1.1-21etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xorg-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1372.data"
diff --git a/swedish/security/2007/dsa-1373.wml b/swedish/security/2007/dsa-1373.wml
deleted file mode 100644
index 295b8cc119a..00000000000
--- a/swedish/security/2007/dsa-1373.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="27622737a8a282d885c1f80106740d5f79c4850f" mindelta="1"
-<define-tag description>katalogtraversering</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ktorrent, en BitTorrent-klient för KDE, var sårbar för
-ett katalogtraverseringsfel, vilket potentiellt kunde göra det möjligt för
-användare utifrån att skriva över godtyckliga filer.
-</p>
-
-<p>
-I den gamla stabila utgåvan (Sarge) fanns inte detta paket.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.0.3+dfsg1-2.2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.2.1.dfsg.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ktorrent-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1373.data"
diff --git a/swedish/security/2007/dsa-1374.wml b/swedish/security/2007/dsa-1374.wml
deleted file mode 100644
index d1ff9e436fc..00000000000
--- a/swedish/security/2007/dsa-1374.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i jffnms, ett webbaserat
-nätverkshanteringssystem för IP-nätverk.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3189">CVE-2007-3189</a>
- <p>
- Serveröverskridande skriptsårbarhet (XSS) i auth.php, vilket gjorde det
- möjligt för en angripare utifrån att injicera godtyckliga webbskript
- eller HTML-kod via <q>user</q>-parametern.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3190">CVE-2007-3190</a>
- <p>
- Flera SQL-injiceringssårbarheter i auth.php, vilka gjorde det möjligt för
- angripare utifrån att exekvera godtyckliga SQL-kommandon via <q>user</q>- och
- <q>pass</q>-parametrarna.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3192">CVE-2007-3192</a>
- <p>
- Direktanrop till URL:er gjorde det möjligt för angripare utifrån att
- komma åt konfigurationsinformation och förbigå inloggningsrestriktioner.
- </p>
- </li>
-
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.8.3dfsg.1-2.1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.8.3dfsg.1-4.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert jffnms-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1374.data"
diff --git a/swedish/security/2007/dsa-1375.wml b/swedish/security/2007/dsa-1375.wml
deleted file mode 100644
index 8f5ac1e6f4b..00000000000
--- a/swedish/security/2007/dsa-1375.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="518e1687d88ebf751929193137975143f7703a0a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Ett heap-spill har upptäckts i TIFF-tolkningskoden i OpenOffice.org-sviten.
-Tolken använde obetrodda värden från TIFF-filen för att beräkna antalet byte
-minne som skulle allokeras.
-En specialskriven TIFF-bild kunde utlösa ett heltalsspill, vilket kom att
-följas av ett buffertspill där godtycklig kod kunde exekveras.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-1.1.3-9sarge8.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.0.4.dfsg.2-7etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.2.1-9.
-</p>
-
-<p>
-För den experimentella utgåvan har detta problem rättats i version
-2.3.0~src680m224-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1375.data"
diff --git a/swedish/security/2007/dsa-1376.wml b/swedish/security/2007/dsa-1376.wml
deleted file mode 100644
index 832cf148410..00000000000
--- a/swedish/security/2007/dsa-1376.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="321db8a4661fc838c58e19a9302664213cd71622" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-
-<p>
-iKees Huijgen upptäckte att under vissa omständigheter var det möjligt att
-lura KDM, en X-sessionshanterare för KDE, till att tillåta användare att
-logga in utan lösenord.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) fanns inte detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4:3.5.5a.dfsg.1-6etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kdebase-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1376.data"
diff --git a/swedish/security/2007/dsa-1377.wml b/swedish/security/2007/dsa-1377.wml
deleted file mode 100644
index c842ff7388f..00000000000
--- a/swedish/security/2007/dsa-1377.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="2e1eccb3e64de4535296990af4b55c50c46d7e49" mindelta="1"
-<define-tag description>avreferering av null-pekare</define-tag>
-<define-tag moreinfo>
-<p>
-Matthias Andree upptäckte att fetchmail, en e-posthämtare/-vidaresändare för
-POP3, APOP och IMAP med SSL-stöd, under vissa omständigheter kunde försöka
-avreferera en NULL-pekare och krascha.
-</p>
-
-<p>
-I den gamla stabila utgåvan (Sarge) fanns inte detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 6.3.6-1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fetchmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1377.data"
diff --git a/swedish/security/2007/dsa-1378.wml b/swedish/security/2007/dsa-1378.wml
deleted file mode 100644
index 10baffa0110..00000000000
--- a/swedish/security/2007/dsa-1378.wml
+++ /dev/null
@@ -1,88 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Man har upptäckt flera lokala och utifrån nåbara sårbarheter i Linuxkärnan,
-vilka kunde användas i en överbelastningsattack eller till att exekvera
-godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3731">CVE-2007-3731</a>
- <p>
- Evan Teran upptäckte en möjlig lokal överbelastningsattack (oops) i
- hanteringen av PTRACE_SETREGS- och PTRACE_SINGLESTEP-anropen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3739">CVE-2007-3739</a>
- <p>
- Adam Litke rapporterade en möjlig lokal överbelastningsattack (oops) på
- powerpc-plattformen, vilket kom sig av en okontrollerad VMA-utökning till
- en adressrymt reserverad för hugetbl-sidor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3740">CVE-2007-3740</a>
- <p>
- Matt Keenan rapporterade att CIFS-systemet med CAP_UNIX aktiverat inte
- följde processens umask, vilket kunde leda till omedvetet lättade
- behörigheter.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4573">CVE-2007-4573</a>
- <p>
- Wojciech Purczynski upptäckte en sårbarhet som kunde utnyttjas av en
- lokal användare för att uppnå superanvändarprivilegier på x86_64-system.
- Detta kom sig av otillräcklig städning av de höga bitarna från register
- under ia32-systemanropsemulering.
- Denna sårbarhet är även relevant för Debians amd64-anpassning, samt
- användare av i386-anpassningen som kör amd64-linuxkärnan.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4849">CVE-2007-4849</a>
- <p>
- Michael Stone rapporterade ett problem med JFFS2-filsystemet.
- Bakåtkompatibilitetslägen för inoder som skapats med POSIX ACL-stöd
- aktiverat skrevs inte ut på mediet, vilket gav felaktiga behörigheter när
- enheten ommonterades.
- </p>
- </li>
-</ul>
-
-<p>
-Dessa problem har rättats in the stable distribution i version
-2.6.18.dfsg.1-13etch3.
-</p>
-
-<p>
-Bulletinen har uppdaterats för att innehålla ett bygge för arm-arkitekturen
-som inte var tillgänglig när DSA-1378-1 publicerades.
-</p>
-
-<p>
-Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch.13etch3</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.13etch3</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en egen kärna från kärnkällkodspaketet måste du bygga om för
-att dra nytta av rättelserna.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1378.data"
diff --git a/swedish/security/2007/dsa-1379.wml b/swedish/security/2007/dsa-1379.wml
deleted file mode 100644
index 71b4cf464fe..00000000000
--- a/swedish/security/2007/dsa-1379.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="e2a03c7855dcb77d72da8ab71c0188ca0db80f87" mindelta="1"
-<define-tag description>stegfel/buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har identifierat ett stegfel i rutinen SSL_get_shared_ciphers() i
-libssl-biblioteket från OpenSSL, en implementation av kryptografibibliotek
-och -verktyg för Secure Socket Layer.
-Felet kunde göra det möjligt för en angripare att krascha ett program som
-använde OpenSSLs libssl-bibliotek, eller möjligen exekvera godtycklig kod
-med samma säkerhetskontext som användaren som körde ett sådant program.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.7e-3sarge5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.9.8c-4etch1.
-</p>
-
-<p>
-För den instabila utgåvan och uttestningsutgåvan (Sid respektive Lenny)
-har detta problem rättats i version 0.9.8e-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1379.data"
diff --git a/swedish/security/2007/dsa-1380.wml b/swedish/security/2007/dsa-1380.wml
deleted file mode 100644
index 86c2e074e98..00000000000
--- a/swedish/security/2007/dsa-1380.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f6bbc3208f775ca92a109cb5f4965f2805e417ed" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Kalle Olavi Niemitalo upptäckte att elinks, en avancerad webbläsare i
-textläge, sände HTTP-POST-data i klartext då en HTTPS-mellanserver användes,
-vilket möjligen kunde tillåta att privat information avslöjades.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.11.1-1.2etch1.
-</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i version
-0.11.1-1.5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert elinks-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1380.data"
diff --git a/swedish/security/2007/dsa-1381.wml b/swedish/security/2007/dsa-1381.wml
deleted file mode 100644
index fc9db35aa03..00000000000
--- a/swedish/security/2007/dsa-1381.wml
+++ /dev/null
@@ -1,92 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala sårbarheter har upptäckts i Linuxkärnan, vilka kunde användas i
-en överbelastningsattack eller exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5755">CVE-2006-5755</a>
- <p>
- NT-biten kunde läckas till nästa program, vilket kunde göra det möjligt
- för lokala angripare att utföra en överbelastningsattack (krasch) på
- system som körde amd64-versionen av kärnan.
- Den stabila utgåvan (<q>Etch</q>) antogs inte vara sårbar för detta problem när
- den gavs ut, men Bastian Blank upptäckte att detta problem fortfarande
- gällde för varianterna xen-amd64 och xen-vserver-amd64, och att de löses
- av denna DSA.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4133">CVE-2007-4133</a>
- <p>
- Hugh Dickins upptäckte en potentiell lokal överbelastningsattack (panic)
- i hugetlbfs.
- En felkonvertering av hugetlb_vmtruncate_list till prio_tree kunde göra
- det möjligt för lokala användare att utlösa ett BUG_ON()-anrop i
- exit_mmap.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4573">CVE-2007-4573</a>
- <p>
- Wojciech Purczynski upptäckte en sårbarhet som kunde utnyttjas av lokala
- användare för att uppnå superanvändarprivilegier på x86_64-system.
- Detta kom av felaktig städning av de högsta bitarna under emulering av
- ia32-systemanrop.
- Denna sårbarhet gäller Debians amd64-anpassning samt användare av
- i386-anpassningen som kör amd64-versionen av kärnan.
- </p>
-
- <p>
- DSA-1378 löste detta problem för amd64-versionen av kärnan, men Tim
- Wickberg och Ralf Hammenstädt rapporterade ett bestående problem med
- varianterna xen-amd64 och xen-vserver-amd64, vilka löses av denna DSA.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>
- <p>
- Alex Smith upptäckte ett problem med pwc-drivrutinen för vissa
- webbkameraenheter.
- Om enheten tas bort medan ett användarrymdsprogram har den öppen väntar
- drivrutinen på att användarprogrammet stänger enheten, vilket leder till
- ett blockerat USB-undersystem.
- Problemet har liten inverkan eftersom det kräver att angriparen antingen
- har lokal tillgång till systemet, eller kan övertyga användare med lokal
- tillgång att ta bort enheten för deras räkning.
- </p>
- </li>
-</ul>
-
-<p>
-Dessa problem har rättats i den stabila utgåvan i version
-2.6.18.dfsg.1-13etch4.
-</p>
-
-<p>Detta är en uppdatering till DSA-1381-1 som bara inkluderade amd64-binärfiler
-för linux-2.6. Byggen för alla andra arkitekturer finns nu tillgängliga,
-liksom ombyggen av underordnade paket som använder den inkluderade linux-källkoden.</p>
-
-<p>Följande matris listar ytterligare paket som byggdes om för kompatibilitet
-med eller drar fördel av den här uppdateringen:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (etch)</th></tr>
-<tr><th>fai-kernels</th> <th>1.17+etch.13etch4</th></tr>
-<tr><th>kernel-patch-openvz</th> <th>028.18.1etch5</th></tr>
-<tr><th>user-mode-linux</th> <th>2.6.18-1um-2etch.13etch4</th></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen. Om du har byggt en egen kärna från källkodspaketet måste du bygga
-om för att dra fördel av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1381.data"
diff --git a/swedish/security/2007/dsa-1382.wml b/swedish/security/2007/dsa-1382.wml
deleted file mode 100644
index 6e873b0edfd..00000000000
--- a/swedish/security/2007/dsa-1382.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="85d1b2bc8b5e52570c76c4441afedccc2d2aad3e" mindelta="1"
-<define-tag description>avreferering av null-pekare</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att BGP-värdar kan utlösa en avreferering av en NULL-pekare
-i BGP-servern om felsökningsloggning är aktiverad, vilket fick BGP-servern
-att krascha.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.98.3-7.5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.99.5-5etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.99.9-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era quagga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1382.data"
diff --git a/swedish/security/2007/dsa-1383.wml b/swedish/security/2007/dsa-1383.wml
deleted file mode 100644
index df403f80c3a..00000000000
--- a/swedish/security/2007/dsa-1383.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="59b9038b2b03fdbfbddf613ee9416bbe52a9cd8c" mindelta="1"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att det fanns en serveröverskridande skriptsårbarhet i
-GForge, ett samarbetesutvecklingsverktyg, vilket gjorde det möjligt för
-angripare utifrån att injicera webbskript eller HTML-kod i en inloggad
-användares sessions kontext.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-3.1-31sarge3.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4.5.14-22etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-4.6.99+svn6094-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1383.data"
diff --git a/swedish/security/2007/dsa-1384.wml b/swedish/security/2007/dsa-1384.wml
deleted file mode 100644
index e4ca441670a..00000000000
--- a/swedish/security/2007/dsa-1384.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Flera lokala sårbarheter har upptäckts i Xen hypervisor-paketen, vilka kunde
-leda till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4993">CVE-2007-4993</a>
- <p>
- Genom att använda en specialskriven grup-konfigurationsfil kunde en
- domU-användare kanske exekvera godtycklig kod på dom0 när pygrub
- användes.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1320">CVE-2007-1320</a>
- <p>
- Flera heapbaserade buffertspill i Cirrus VGA-utökning, vilka fanns i
- QEMU, kunde göra det möjligt för lokala användare att exekvera godtycklig
- kod via ett heapspill i <q>bitblt</q>.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 3.0.3-0-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xen-utils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1384.data"
diff --git a/swedish/security/2007/dsa-1385.wml b/swedish/security/2007/dsa-1385.wml
deleted file mode 100644
index e12520adffb..00000000000
--- a/swedish/security/2007/dsa-1385.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="15d51c7329dec3ea673f02ff79ee55c2fbe2024b" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Sean Larsson upptäckte att två kodvägar inuti X-teckensnittsservern
-hanterade heltalsvärden på ett osäkert sätt, vilket kunde leda till
-exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-4.3.0.dfsg.1-14sarge5 av xfree86.
-Paket för m68k är ännu inte tillgängliga. De kommer tillhandahållas senare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1.0.1-7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xfs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1385.data"
diff --git a/swedish/security/2007/dsa-1386.wml b/swedish/security/2007/dsa-1386.wml
deleted file mode 100644
index 00095e9220c..00000000000
--- a/swedish/security/2007/dsa-1386.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="a11c05a84d9eebddea5722623f40d3be4dd610d6" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Ett problem har upptäckts i tolkningen av meddelanden i nätsamtal.
-För långa meddelanden trunkeras av servern till en fast längd, utan att
-tänka på flerbytetecken.
-Detta leder till ogiltiga UTF-8-sekvenser hos klienter, och orsakar ett
-undantag som inte hanteras.
-Observera att både wesnoth och wesnoth-servern påverkas.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.0-6 samt i version 1.2.7-1~bpo31+1 i sarge-backports.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1.2-2
-samt i version 1.2.7-1~bpo40+1 i etch-backports.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2.7-1.
-</p>
-
-<p>
-Paket för den gamla stabila utgåvan på mips-arkitekturen kommer att läggas
-till senare.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wesnoth-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1386.data"
diff --git a/swedish/security/2007/dsa-1387.wml b/swedish/security/2007/dsa-1387.wml
deleted file mode 100644
index aba631997ae..00000000000
--- a/swedish/security/2007/dsa-1387.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att den ursprungliga rättelsen för ett bufferstpill i1
-svc_auth_gss.c i RPCSEC_GSS-RPC-biblioteket i MIT Kerberos 5
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-3999">CVE-2007-3999</a>,
-<a href="dsa-1368">DSA-1368-1</a>)
-inte var var tillräcklig för att skydda från exekvering av godtycklig kod
-i vissa miljöer.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte paketet librpcsecgss.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.14-2etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.14-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert librpcsecgss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1387.data"
diff --git a/swedish/security/2007/dsa-1388.wml b/swedish/security/2007/dsa-1388.wml
deleted file mode 100644
index 99279dc68dc..00000000000
--- a/swedish/security/2007/dsa-1388.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="a17db4488db04b96d1ea4c04982f6cde6872a09a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Patchen som användes för att rätta DHCP-serverns buffertspill i DSA-1388-1
-var inte komplett och rättade inte problemet på ett adekvat sätt.
-Denna uppdatering till den tidigare bulletinen tillhandahåller uppdaterade
-paket baserade på en nyare version av patchen.
-</p>
-
-<p>
-Texten från originalbulletinen följer nedan:
-</p>
-
-<p>
-Man har upptäckt att dhcp, en DHCP-server för automatisk tilldelning av
-IP-adresser, inte allokerade plats för nätverkssvar korrekt.
-Detta kunde potentiellt göra det möjligt för en elak DHCP-klient att
-exekvera godtycklig kod på DHCP-servern.
-</p>
-
-<!--
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-2.0pl5-19.1sarge3.
-</p>
--->
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i
-version 2.0pl5-19.5etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert dhcp-paket.
-</p>
-
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1388.data"
diff --git a/swedish/security/2007/dsa-1389.wml b/swedish/security/2007/dsa-1389.wml
deleted file mode 100644
index 1e7357cabef..00000000000
--- a/swedish/security/2007/dsa-1389.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="413cc97de086a03a54fc095d6bfa45552f0d570e" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att zoph, ett webbaserat fotohanteringssystem, inte utför
-tillräcklig städning av indata, vilket gör det möjligt att injicera SQL-kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.3.3-12sarge3.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.6-2.1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.7.0.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zoph-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1389.data"
diff --git a/swedish/security/2007/dsa-1390.wml b/swedish/security/2007/dsa-1390.wml
deleted file mode 100644
index 3ff7aef434a..00000000000
--- a/swedish/security/2007/dsa-1390.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="31fe057ffb2e546b12d42749a83aa9eb2d31c91a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Hamid Ebadi upptäckte ett buffertspill i rutinen
-intT1_Env_GetCompletePath i t1lib, ett typ
-1-teckensnittsrastreringsbibliotek.
-Felet kunde göra det möjligt för en angripare att krascha ett program som
-använda t1lib:s delade bibliotek, och möjligen exekvera godtycklig kod inuti
-ett sådant programs säkerhetskontext.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-5.0.2-3sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-5.1.0-2etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert t1lib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1390.data"
diff --git a/swedish/security/2007/dsa-1391.wml b/swedish/security/2007/dsa-1391.wml
deleted file mode 100644
index 3b8900b0ca1..00000000000
--- a/swedish/security/2007/dsa-1391.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i e-postklienten Icedove, en
-varumärkesfri version av Thunderbird. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3734">CVE-2007-3734</a>
- <p>
- Bernd Mielke, Boris Zbarsky, David Baron, Daniel Veditz, Jesse Ruderman,
- Lukas Loehrer, Martijn Wargers, Mats Palmgren, Olli Pettay, Paul
- Nickerson och Vladimir Sukhoy upptäckte krascher i layoutmotorn, vilka
- kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3735">CVE-2007-3735</a>
- <p>
- Asaf Romano, Jesse Ruderman och Igor Bukanov upptäckte krascher i
- JavaScript-motorn, vilket kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3844">CVE-2007-3844</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att fel återuppstått i hanteringen
- av &rdquo;about:blank&rdquo;-fönster som användes av tilläggsprogram,
- vilket kunde leda till att en angripare kunde modifiera innehållet på
- webbplatser.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3845">CVE-2007-3845</a>
- <p>
- Jesper Johansson upptäckte att saknad städning av dubbla citattecken och
- blanksteg i URI:er som sändes till externa program kunde göra det möjligt
- för en angripare att sända godtyckliga kommandon till hjälpprogrammet om
- användaren luras att öppna en felformaterad webbsida.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5339">CVE-2007-5339</a>
- <p>
- L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli
- Pettay, Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz och Martijn
- Wargers upptäckte krascher i layoutmotorn, vilka kunde leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5340">CVE-2007-5340</a>
- <p>
- Igor Bukanov, Eli Friedman och Jesse Ruderman upptäckte krascher i
- JavaScript-motorn, vilket kunde leda till exekvering av godtycklig kod.
- Det rekommenderas vanligen inte att aktivera JavaScript i Icedove.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukterna i den gamla stabila utgåvan (Sarge) stöds inte längre i
-säkerhetsuppdateringar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.5.0.13+1.5.0.14b.dfsg1-0etch1.
-Byggen för hppa kommer tillhandahållas senare.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1391.data"
diff --git a/swedish/security/2007/dsa-1392.wml b/swedish/security/2007/dsa-1392.wml
deleted file mode 100644
index 8cbafc51709..00000000000
--- a/swedish/security/2007/dsa-1392.wml
+++ /dev/null
@@ -1,95 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en körtidsmiljö
-för XUL-program. Projektet Common Vulnerabilities and Exposures project
-identifierar följande problem:</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1095">CVE-2007-1095</a>
- <p>
- Michal Zalewski upptäckte att unload-händelsehanteraren hade tillgång
- till adressen för nästa sida som skulle läsas in, vilket kunde möjliggöra
- en informationsläcka eller förfalskning av webbsidor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2292">CVE-2007-2292</a>
- <p>
- Stefano Di Paola upptäckte att otillräcklig städning av användarnamn som
- använts i Digest-autentisering på en webbplats gjorde det möjligt för
- delningsangrepp mot HTTP-svar (<q lang="en">HTTP response splitting
- attacks</q>).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3511">CVE-2007-3511</a>
- <p>
- Man har upptäckt att osäker hantering av fokus i filinsändningskontrollen
- kunde leda till en informationsläcka.
- Detta är en variant av
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-2894">CVE-2006-2894</a>.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5334">CVE-2007-5334</a>
- <p>
- Eli Friedman upptäckte att webbsidor skrivna i Xul-märkkod kunde dölja
- fönsters titelrad, vilket kunde användas i förfalskningsangrepp.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5337">CVE-2007-5337</a>
- <p>
- Georgi Guninski upptäckte att osäker hantering av smb://- och
- sftp://-URI-scheman kunde leda till en informationsläcka.
- Sårbarheten kan endast utnyttjas om Gnome-VFS-stöd är tillgängligt på
- systemet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att skyddsmetoden som
- tillhandahölls av XPCNativeWrappers kunde förbigås, vilket kunde ge
- möjlighet till utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5339">CVE-2007-5339</a>
- <p>
- L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli
- Pettay, Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz och Martijn
- Wargers upptäckte krascher i layoutmotorn, vilka kunde leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5340">CVE-2007-5340</a>
- <p>
- Igor Bukanov, Eli Friedman och Jesse Ruderman upptäckte krascher i
- JavaScript-motorn, vilket kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte xulrunner.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.8.0.14~pre071019b-0etch1.
-Byggen för hppa och mipsel kommer tillhandahållas senare.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1392.data"
diff --git a/swedish/security/2007/dsa-1393.wml b/swedish/security/2007/dsa-1393.wml
deleted file mode 100644
index 8719408a69d..00000000000
--- a/swedish/security/2007/dsa-1393.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="950a71b48aab827d9a7af3d3a2b0369e696fe573" mindelta="1"
-<define-tag description>osäker exekvering</define-tag>
-<define-tag moreinfo>
-
-<p>
-Man har upptäckt att xfce-terminal, en terminalemulator för xfce-miljön,
-inte korrekt ersatte specialtecken i argument som sänts till processer som
-startas via <q>Öppna länk</q>.
-Detta gjorde det möjligt för skadliga länkar att exekvera godtyckliga
-kommandon på det lokala systemet.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.2.5.6rc1-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.2.6-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xfce4-terminal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1393.data"
diff --git a/swedish/security/2007/dsa-1394.wml b/swedish/security/2007/dsa-1394.wml
deleted file mode 100644
index 1cd9d812dd7..00000000000
--- a/swedish/security/2007/dsa-1394.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="a06f7133cae5f65b6dd3ee639521950ad2b31c6d" mindelta="1"
-<define-tag description>förbigående av autentisering</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att reprepro, ett verktyg för att skapa ett arkiv med
-Debianpaket, endast kontrollerade korrekthet för kända signaturer när det
-uppdaterade från en fjärrplats, och därför inte förkastade paket som endast
-hade okända paket.
-Detta gör det möjligt för en angripare att gå förbi
-autentiseringsmekanismen.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1.3.1+1-1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.2.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert reprepro-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1394.data"
diff --git a/swedish/security/2007/dsa-1395.wml b/swedish/security/2007/dsa-1395.wml
deleted file mode 100644
index 4a9ff76fb40..00000000000
--- a/swedish/security/2007/dsa-1395.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1a67a7185ac77e7dfa2fb3b46cea3ee6a7feb9b6" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt upptäckte att xen-utils,
-en samling administrativa XEN-verktyg, använde temporära filer på ett
-osäkert sätt i xenmon-verktyget, vilket gjorde det möjligt för lokala
-användare att trunkera godtyckliga filer.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte xen-3.0-paketet.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 3.0.3-0-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xen-3.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1395.data"
diff --git a/swedish/security/2007/dsa-1396.wml b/swedish/security/2007/dsa-1396.wml
deleted file mode 100644
index 25a9258a280..00000000000
--- a/swedish/security/2007/dsa-1396.wml
+++ /dev/null
@@ -1,100 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i e-postklienten Iceweasel, en
-varumärkesfri version av webbläsaren Firefox. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1095">CVE-2007-1095</a>
- <p>
- Michal Zalewski upptäckte att unload-händelsehanteraren hade tillgång
- till adressen för nästa sida som skulle läsas in, vilket kunde möjliggöra
- en informationsläcka eller förfalskning av webbsidor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2292">CVE-2007-2292</a>
- <p>
- Stefano Di Paola upptäckte att otillräcklig städning av användarnamn som
- använts i Digest-autentisering på en webbplats gjorde det möjligt för
- delningsangrepp mot HTTP-svar (<q lang="en">HTTP response splitting
- attacks</q>).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3511">CVE-2007-3511</a>
- <p>
- Man har upptäckt att osäker hantering av fokus i filinsändningskontrollen
- kunde leda till en informationsläcka.
- Detta är en variant av
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-2894">CVE-2006-2894</a>.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5334">CVE-2007-5334</a>
- <p>
- Eli Friedman upptäckte att webbsidor skrivna i Xul-märkkod kunde dölja
- fönsters titelrad, vilket kunde användas i förfalskningsangrepp.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5337">CVE-2007-5337</a>
- <p>
- Georgi Guninski upptäckte att osäker hantering av smb://- och
- sftp://-URI-scheman kunde leda till en informationsläcka.
- Sårbarheten kan endast utnyttjas om Gnome-VFS-stöd är tillgängligt på
- systemet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
- <p>
- <q>moz_bug_r_a4</q> upptäckte att skyddsmetoden som
- tillhandahölls av XPCNativeWrappers kunde förbigås, vilket kunde ge
- möjlighet till utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5339">CVE-2007-5339</a>
- <p>
- L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli
- Pettay, Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz och Martijn
- Wargers upptäckte krascher i layoutmotorn, vilka kunde leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5340">CVE-2007-5340</a>
- <p>
- Igor Bukanov, Eli Friedman och Jesse Ruderman upptäckte krascher i
- JavaScript-motorn, vilket kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukterna i den gamla stabila utgåvan (Sarge) stöds inte längre i
-säkerhetsuppdateringar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.0.6+2.0.0.8-0etch1.
-Byggen för arm och sparc kommer tillhandahållas senare.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.0.8-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era iceweasel-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1396.data"
diff --git a/swedish/security/2007/dsa-1397.wml b/swedish/security/2007/dsa-1397.wml
deleted file mode 100644
index dbea1712326..00000000000
--- a/swedish/security/2007/dsa-1397.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b9ff311d08c8b6d5bc38d97c27c09c219bb5a16f" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt ett heltalsspill i implementationen av BigInteger-datatypen
-i .NET-körtidsmiljön Mono.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte mono.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.2.2.1-1etch1.
-Ett bygge för powerpc kommer tillhandahållas senare.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) kommet att rättas inom kort.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era mono-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1397.data"
diff --git a/swedish/security/2007/dsa-1398.wml b/swedish/security/2007/dsa-1398.wml
deleted file mode 100644
index 853e5dc6284..00000000000
--- a/swedish/security/2007/dsa-1398.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" mindelta="1"
-<define-tag description>formatsträngsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Bernhard Mueller på SEC Consult har upptäckt en formatsträngssårbarhet i
-perdition, en IMAP-mellanserver.
-Sårbarheten kunde göra det möjligt för en icke-auktoriserad fjärranvändare
-att köra godtycklig kod på perdition-servern genom att tillhandahålla ett
-specialformaterat IMAP-märke.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-1.15-5sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1.17-7etch1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert perdition-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1398.data"
diff --git a/swedish/security/2007/dsa-1399.wml b/swedish/security/2007/dsa-1399.wml
deleted file mode 100644
index 33183426cb9..00000000000
--- a/swedish/security/2007/dsa-1399.wml
+++ /dev/null
@@ -1,100 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Tavis Ormandy från Googles säkerhetsgrupp har upptäckt flera problem i PCRE,
-biblioteket med Perlkompatibla reguljära uttryck, vilket potentiellt kunde
-göra det möjligt för angripare att exekvera godtycklig kod genom att
-kompilera specialskrivna reguljära uttryck.
-</p>
-
-<p>
-Version 7.0 av PCRE-biblioteket innehöll en stor omskrivning av kompilatorn
-för reguljära uttryck, och det ansågs vara ett för stort jobb att
-bakåtanpassa säkerhetsfixar från version 7.3 till versionerna i Debian
-stabila och gamla stabila utgåva (6.7 respektive 4.5).
-Därför är denna uppdatering baserad på version 7.4 (som innehåller
-säkerhetsrättelser från 7.3-versionen, plus flera fixar av återkommande
-fel), med speciella patchar för att göra den mer kompatibel med tidigare
-versioner.
-Viss försiktighet bör därför vidtas när uppdateringen installeras.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1659">CVE-2007-1659</a>
- <p>
- Omatchade \Q\E-sekvenser med övergivna \E-koder kan få det kompilerade
- reguljära uttrycket att tappa synkroniseringen, vilket ger trasig bytekod
- som kunde utnyttjas på flera olika sätt.
- </p>
- </li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1660">CVE-2007-1660</a>
- <p>
- Flera former av teckenklasser hade storlekarna felaktigt beräknade på
- det första passet, vilket gjorde att för lite minne allokerades.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1661">CVE-2007-1661</a>
- <p>
- Flera mönster på formen \X?\d eller \P{L}?\d i icke-UTF-8-läge kunde
- stega bakåt förbi början på strängen, vilket möjligen kunde läcka
- information från adressrymden, eller bara krascha genom läsningen utanför
- gränserna.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1662">CVE-2007-1662</a>
- <p>
- Ett antal rutiner kunde luras till att läsa förbi slutet på en sträng vid
- sökning efter matchande parenteser eller hakparenteser, vilket kunde
- utnyttjas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4766">CVE-2007-4766</a>
- <p>
- Flera heltalsspill i hanteringen av teckensekvenser kunde resultera i
- heapspill eller läsningar/skrivningar utanför gränserna.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4767">CVE-2007-4767</a>
- <p>
- Flera oändliga slingor och heapspill upptäcktes i hanteringen av \P-
- och \P{x}-sekvenser, där längden på dessa icke-standardoperatorer
- hanterades felaktigt.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4768">CVE-2007-4768</a>
- <p>
- Teckenklasser som innehöll ensamma Unicodesekvenser optimerades
- felaktigt, vilket resulterade i ett heapspill.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-4.5+7.4-1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 6.7+7.4-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 7.3-1.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1399.data"
diff --git a/swedish/security/2007/dsa-1400.wml b/swedish/security/2007/dsa-1400.wml
deleted file mode 100644
index 45dbdf9c338..00000000000
--- a/swedish/security/2007/dsa-1400.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="36dee7659b989535569ed73a4144da403ff220fd" mindelta="1"
-<define-tag description>heapspill</define-tag>
-<define-tag moreinfo>
-<p>
-Will Drewry och Tavis Ormandy från Googles säkerhetsgrupp upptäckte ett
-UTF-8-relaterat heapspill i Perls kompilator för reguljära uttryck, vilket
-troligen kunde göra det möjligt för angripare att exekvera godtycklig kod
-genom att kompilera specialskrivna reguljära uttryck.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-5.8.4-8sarge6.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-5.8.8-7etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.
-</p>
-
-<p>
-Vissa arkitekturer saknas i DSA; dessa uppdateringar kommer att släppa så
-fort de blir tillgängliga.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert perl-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1400.data"
diff --git a/swedish/security/2007/dsa-1401.wml b/swedish/security/2007/dsa-1401.wml
deleted file mode 100644
index 6c1dcf9283f..00000000000
--- a/swedish/security/2007/dsa-1401.wml
+++ /dev/null
@@ -1,99 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Internetsviten Iceape, en
-varumärkesfri version av Internetsviten Seamonkey. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1095">CVE-2007-1095</a>
- <p>
- Michal Zalewski upptäckte att unload-händelsehanteraren hade tillgång
- till adressen för nästa sida som skulle läsas in, vilket kunde möjliggöra
- en informationsläcka eller förfalskning av webbsidor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2292">CVE-2007-2292</a>
- <p>
- Stefano Di Paola upptäckte att otillräcklig städning av användarnamn som
- använts i Digest-autentisering på en webbplats gjorde det möjligt för
- delningsangrepp mot HTTP-svar (<q lang="en">HTTP response splitting
- attacks</q>).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3511">CVE-2007-3511</a>
- <p>
- Man har upptäckt att osäker hantering av fokus i filinsändningskontrollen
- kunde leda till en informationsläcka.
- Detta är en variant av
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-2894">CVE-2006-2894</a>.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5334">CVE-2007-5334</a>
- <p>
- Eli Friedman upptäckte att webbsidor skrivna i Xul-märkkod kunde dölja
- fönsters titelrad, vilket kunde användas i förfalskningsangrepp.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5337">CVE-2007-5337</a>
- <p>
- Georgi Guninski upptäckte att osäker hantering av smb://- och
- sftp://-URI-scheman kunde leda till en informationsläcka.
- Sårbarheten kan endast utnyttjas om Gnome-VFS-stöd är tillgängligt på
- systemet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att skyddsmetoden som
- tillhandahölls av XPCNativeWrappers kunde förbigås, vilket kunde ge
- möjlighet till utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5339">CVE-2007-5339</a>
- <p>
- L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli
- Pettay, Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz och Martijn
- Wargers upptäckte krascher i layoutmotorn, vilka kunde leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5340">CVE-2007-5340</a>
- <p>
- Igor Bukanov, Eli Friedman och Jesse Ruderman upptäckte krascher i
- JavaScript-motorn, vilket kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukterna i den gamla stabila utgåvan (Sarge) stöds inte längre i
-säkerhetsuppdateringar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.0.11~pre071022-0etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.1.5-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era iceape-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1401.data"
diff --git a/swedish/security/2007/dsa-1402.wml b/swedish/security/2007/dsa-1402.wml
deleted file mode 100644
index 82720abf673..00000000000
--- a/swedish/security/2007/dsa-1402.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a9b7cbccb082033adce896b7f8a49cb15a497f4d" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt upptäckte att gforge,
-ett verktyg för att utveckla i samverkan, använde temporära filer på ett
-osäkert sätt, vilket kunde göra det möjligt för lokala användare att
-trunkera filer på systemet med gforge-användarens privilegier, eller utföra
-en överbelastningsattack.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-3.1-31sarge4.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4.5.14-22etch3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1402.data"
diff --git a/swedish/security/2007/dsa-1403.wml b/swedish/security/2007/dsa-1403.wml
deleted file mode 100644
index 300e9687a9f..00000000000
--- a/swedish/security/2007/dsa-1403.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Omer Singer från DigiTrust Group upptäckte flera sårbarheter i phpMyAdmin,
-ett program för att administrera MySQL över webben.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5589">CVE-2007-5589</a>
- <p>
- phpMyAdmin gjorde det möjligt för en angripare utifrån att injicera
- godtyckliga webbskript eller HTML-kod i den inloggade användares sessions
- kontext (serveröverskridande skript).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5386">CVE-2007-5386</a>
- <p>
- phpMyAdmin, när det anropades av en webbläsare som inte URL-kodade anrop,
- gjorde det möjligt för angripare utifrån att injicera godtyckliga
- webbskript eller HTML-kod via anropssträngen.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-4:2.6.2-3sarge6.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4:2.9.1.1-6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-4:2.11.1.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1403.data"
diff --git a/swedish/security/2007/dsa-1404.wml b/swedish/security/2007/dsa-1404.wml
deleted file mode 100644
index 3c95066af42..00000000000
--- a/swedish/security/2007/dsa-1404.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="da0b40fd12ebf6ec47384e175c1fdb48c45c7c85" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Nicklous Roberts upptäckte att Reupload-modulen i Gallery 2, ett webbaserad
-fotohanteringsprogram, gjorde det möjligt för icke-auktoriserade användare
-att redigera Gallerys datafiler.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte något gallery2-paket.
-Det föregående gallerypaketet påverkas inte av denna sårbarhet.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.1.2-2.0.etch.1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.2.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gallery2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1404.data"
diff --git a/swedish/security/2007/dsa-1405.wml b/swedish/security/2007/dsa-1405.wml
deleted file mode 100644
index 3808927ef2f..00000000000
--- a/swedish/security/2007/dsa-1405.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ba1af559ab76ed30d57ae9df84178b9bd6b81f09" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att Plone, ett webbaserat innehållshanteringssytem, gjorde
-det möjligt för angripare utifrån att exekvera godtycklig kod via
-specialskrivna webbläsarkakor.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.5.1-4etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.5.2-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zope-cmfplone-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1405.data"
diff --git a/swedish/security/2007/dsa-1406.wml b/swedish/security/2007/dsa-1406.wml
deleted file mode 100644
index 728d22a23d5..00000000000
--- a/swedish/security/2007/dsa-1406.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i webbprogramverket Horde.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3548">CVE-2006-3548</a>
- <p>
- Moritz Naumann upptäckte att Horde gjorde det möjligt för angripare
- utifrån att injicera godtyckliga webbskript eller HTML-kod i den
- inloggade användarens kontext (serveröverskridande skript).
- </p>
- <p>
- Denna sårbarhet gäller endast den gamla stabila utgåvan (Sarge).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3549">CVE-2006-3549</a>
- <p>
- Moritz Naumann upptäckte att Horde inte korrekt begränsade sin
- bildmellanserver, vilket gjorde det möjligt för angripare att använda
- servern som mellanserver.
- </p>
- <p>
- Denna sårbarhet gäller endast den gamla stabila utgåvan (Sarge).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4256">CVE-2006-4256</a>
- <p>
- Marc Ruef upptäckte att Horde gjorde det möjligt för angripare utifrån
- att inkludera sidor från andra webbplatser, vilket kunde användas för
- nätfiskeangrepp.
- </p>
- <p>
- Denna sårbarhet gäller endast den gamla stabila utgåvan (Sarge).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1473">CVE-2007-1473</a>
- <p>
- Moritz Naumann upptäckte att Horde gjorde det möjligt för angripare
- utifrån att injicera godtyckliga webbskript eller HTML-kod i den
- inloggade användrens kontext (serveröverskridande skript).
- </p>
- <p>
- Denna sårbarhet gäller både den stabila (Etch) och den gamla stabila
- utgåvan (Sarge).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1474">CVE-2007-1474</a>
- <p>
- iDefense upptäckte att det städande cron-skriptet i Horde gjorde det
- möjligt för lokala användare att ta bort godtyckliga filer.
- </p>
- <p>
- Denna sårbarhet gäller endast den gamla stabila utgåvan (Sarge).
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-3.0.4-4sarge6.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-3.1.3-4etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.1.4-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert horde3-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1406.data"
diff --git a/swedish/security/2007/dsa-1407.wml b/swedish/security/2007/dsa-1407.wml
deleted file mode 100644
index cbd674596f8..00000000000
--- a/swedish/security/2007/dsa-1407.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="7c0d1b0814003ff80bbb35fcb15efaeba7ca9a7c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Alin Rad Pop upptäckte att Common UNIX Printing System är sårbart för ett
-buffertspill som beror på ett stegfel i koden som hanterar IPP-paket, vilket
-kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-Cupsys-version i den gamla stabila utgåvan (Sarge) är inte sårbar för
-exekveringen av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.2.7-4etch1.
-Uppdaterade paket för arm-arkitekturen kommer att tillhandahållas senare.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era cupsys-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1407.data"
diff --git a/swedish/security/2007/dsa-1408.wml b/swedish/security/2007/dsa-1408.wml
deleted file mode 100644
index 91d5ee6051b..00000000000
--- a/swedish/security/2007/dsa-1408.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f3f2292877c30bc250d73261a6cb808411f75f9f" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Alin Rad Pop upptäckte ett buffertspill i kpdf, vilket kunde leda till
-exekvering av godtycklig kod om en felformaterad PDF-fil visades.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) kommer att rättas senare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4:3.5.5-3etch2.
-Byggen för arm och sparc är ännu inte tillgängliga.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kdegraphics-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1408.data"
diff --git a/swedish/security/2007/dsa-1409.wml b/swedish/security/2007/dsa-1409.wml
deleted file mode 100644
index 54e904f1901..00000000000
--- a/swedish/security/2007/dsa-1409.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Denna uppdatering rättar alla kända nya fel som introducerades med de
-tidigare två revideringarna av DSA-1409.
-Originalbulletinen medföljer nedan:
-</p>
-
-<blockquote>
-<p>
-Flera sårbarheter som kan nås lokalt och utifrån har upptäckts i samba, en
-LanManager-liknande fil- och skrivarserver för Unix.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5398">CVE-2007-5398</a>
- <p>
- Alin Rad Pop från Secunia Research upptäckte att nmbd inte korrekt
- kontrollerade längden på netbios-paket.
- Om samba ställts in som WINS-server kunde en angripare utifrån sända
- flera specialskrivna anrop vilka resulterade i exekvering av godtycklig
- kod med root-behörighet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4572">CVE-2007-4572</a>
- <p>
- Sambautvecklarna upptäckte att nmbd kunde fås att spilla en buffert när
- den behandlade GETDC-inloggningsserveranrop.
- Om samba ställts in som primärt eller sekundärt domänstyrsystem kunde en
- angripare utifrån sända skadliga inloggningsanrop och möjligen utföra en
- överbelastningsattack.
- </p>
- </li>
-</ul>
-</blockquote>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-3.0.14a-3sarge10.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-3.0.24-6etch8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.0.27-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1409.data"
diff --git a/swedish/security/2007/dsa-1410.wml b/swedish/security/2007/dsa-1410.wml
deleted file mode 100644
index 096af2a204b..00000000000
--- a/swedish/security/2007/dsa-1410.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i Ruby, ett objektorienterad skriptspråk.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5162">CVE-2007-5162</a>
- <p>
- Man har upptäckt att Rubys HTTP(S)-modul inte utför tillräckliga
- kontroller av SSL-certifikat, vilket kunde leda till
- mannen-i-mitten-attacker.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5770">CVE-2007-5770</a>
- <p>
- Man har upptäckt att Rubymodulerna för FTP, Telnet, IMAP, POP
- och SMTP inte utför tillräckliga kontroller av SSL-certifikat, vilket
- kunde leda till mannen-i-mitten-attacker.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-1.8.2-7sarge6.
-Paket för sparc kommer tillhandahållas senare.
-</p>
-
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.8.5-4etch1.
-Paket för sparc kommer tillhandahållas senare.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby1.8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1410.data"
diff --git a/swedish/security/2007/dsa-1411.wml b/swedish/security/2007/dsa-1411.wml
deleted file mode 100644
index 4935f55115d..00000000000
--- a/swedish/security/2007/dsa-1411.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i Ruby, ett objektorienterad skriptspråk.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5162">CVE-2007-5162</a>
- <p>
- Man har upptäckt att Rubys HTTP(S)-modul inte utför tillräckliga
- kontroller av SSL-certifikat, vilket kunde leda till
- mannen-i-mitten-attacker.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5770">CVE-2007-5770</a>
- <p>
- Man har upptäckt att Rubymodulerna för FTP, Telnet, IMAP, POP
- och SMTP inte utför tillräckliga kontroller av SSL-certifikat, vilket
- kunde leda till mannen-i-mitten-attacker.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-0.1.4a-1sarge1.
-Paket för sparc kommer tillhandahållas senare.
-</p>
-
-<p>
-Den stabila utgåvan (Etch) innehåller inte längre libopenssl-ruby.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libopenssl-ruby-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1411.data"
diff --git a/swedish/security/2007/dsa-1412.wml b/swedish/security/2007/dsa-1412.wml
deleted file mode 100644
index ae12a3615b3..00000000000
--- a/swedish/security/2007/dsa-1412.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i Ruby, ett objektorienterad skriptspråk.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5162">CVE-2007-5162</a>
- <p>
- Man har upptäckt att Rubys HTTP(S)-modul inte utför tillräckliga
- kontroller av SSL-certifikat, vilket kunde leda till
- mannen-i-mitten-attacker.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5770">CVE-2007-5770</a>
- <p>
- Man har upptäckt att Rubymodulerna för FTP, Telnet, IMAP, POP
- och SMTP inte utför tillräckliga kontroller av SSL-certifikat, vilket
- kunde leda till mannen-i-mitten-attacker.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte något ruby1.9-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.9.0+20060609-1etch1.
-Uppdaterade paket för hppa och sparc kommer tillhandahållas senare.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby1.9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1412.data"
diff --git a/swedish/security/2007/dsa-1413.wml b/swedish/security/2007/dsa-1413.wml
deleted file mode 100644
index 5580fa5fa08..00000000000
--- a/swedish/security/2007/dsa-1413.wml
+++ /dev/null
@@ -1,84 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i MySQL-databaspaketen, vilka kan leda
-till från oautentiserad ändring av databasen till utifrån utlösbara
-serverkrascher.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2583">CVE-2007-2583</a>
- <p>
- Funktionen in_decimal::set i item_cmpfunc.cc i MySQL före 5.0.40 gör det
- möjligt för kontextberoende angripare att utföra en överbelastningsattack
- (krasch) genom en specialskriven IF-instruktion som ger en
- division-med-noll-fel och en NULL-pekaravreferering (gäller
- källkodsversion 5.0.32).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2691">CVE-2007-2691</a>
- <p>
- MySQL kräver inte DROP-privilegier för RENAME TABLE-instruktioner, vilket
- gjorde det möjligt för autentiserade fjärranvändare att byta namn på
- godtyckliga tabeller (gäller alla stödda versioner).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2692">CVE-2007-2692</a>
- <p>
- Funktionen mysql_change_db återställer inte THD::db_access-privilegier
- när den returnerade från SQL SECURITY INVOKERs lagrade rutiner, vilket
- gjorde det möjligt för angripare utifrån att uppnå privilegier (gäller
- källkodsversion 5.0.32).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3780">CVE-2007-3780</a>
- <p>
- MySQL kunde fås att spilla ett teckentyp (signed char) under
- autentisering.
- Angripare utifrån kunde använda specialskrivna autentiseringsanrop till
- att utföra en överbelastningsattack (uppströmskällkodsversioner 4.1.11a
- och 5.0.32 påverkas).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3782">CVE-2007-3782</a>
- <p>
- Phil Anderton upptäckte att MySQL inte korrekt verifierade
- åtkomstprivilegier vid anrop till externa tabeller.
- Detta gjorde att autentiserade användare kunde utnyttja detta till att
- uppnå UPDATE-privilegier på externa tabeller (gäller källkodsversion
- 5.0.32).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5925">CVE-2007-5925</a>
- <p>
- Funktionen convert_search_mode_to_innobase i ha_innodb.cc i InnoDB-motorn
- i MySQL 5.1.23-BK och tidigare gjorde det möjligt för autentiserade
- fjärranvändare att utföra en överbelastningsattack (databaskrasch) via
- vissa CONTAINS-operationer på en indexerad kolumn, vilka orsakade ett
- &rdquo;assertion&rdquo;-fel (gäller källkodsversion 5.0.32).
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-4.0.24-10sarge3 av mysql-dfsg samt version 4.1.11a-4sarge8 av mysql-dfsg-4.1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-5.0.32-7etch3 av mysql-dfsg-5.0.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1413.data"
diff --git a/swedish/security/2007/dsa-1414.wml b/swedish/security/2007/dsa-1414.wml
deleted file mode 100644
index 44327c0f7d4..00000000000
--- a/swedish/security/2007/dsa-1414.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i
-nätverkstrafikanalyseraren Wireshark, vilka kunde användas i en
-överbelastningsattack eller till att exekvera godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6114">CVE-2007-6114</a>
- <p>
- Stefan Esser upptäckte ett buffertspill i SSL-dissekeraren.
- &rdquo;Fabiodds&rdquo; upptäckte ett buffertspill i
- iSeries-spårdissekeraren.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6117">CVE-2007-6117</a>
- <p>
- Ett programmeringsfel upptäcktes i HTTP-dissekeraren, vilket kunde
- utnyttjas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6118">CVE-2007-6118</a>
- <p>
- MEGACO-dissekeraren kunde luras att ta slut på tillgängliga resurser.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6120">CVE-2007-6120</a>
- <p>
- Bluetooth-SDP-dissekeraren kunde luras till att gå in i en oändlig
- slinga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6121">CVE-2007-6121</a>
- <p>
- RPC-portmap-dissekeraren kunde luras till att avreferera en NULL-pekare.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-0.10.10-2sarge10.
-(I Sarge kallades Wireshark för Ethereal).
-Uppdaterade paket för sparc och m68k kommer tillhandahållas senare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.99.4-5.etch.1.
-Uppdaterade paket för sparc kommer tillhandahållas senare.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark/ethereal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1414.data"
diff --git a/swedish/security/2007/dsa-1415.wml b/swedish/security/2007/dsa-1415.wml
deleted file mode 100644
index e43bbabce54..00000000000
--- a/swedish/security/2007/dsa-1415.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att Tk, en korsplattformsverktyguppsättning för Tcl, inte
-utförde tillräcklig kontroll av indata i koden som används för att läsa in
-GIF-bilder, vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-8.4.9-1sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-8.4.12-1etch1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era tk8.4-paket.
-Uppdaterade paket för sparc kommer tillhandahållas senare.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1415.data"
diff --git a/swedish/security/2007/dsa-1416.wml b/swedish/security/2007/dsa-1416.wml
deleted file mode 100644
index 1ad34c69455..00000000000
--- a/swedish/security/2007/dsa-1416.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att Tk, en korsplattformsverktyguppsättning för Tcl, inte
-utförde tillräcklig kontroll av indata i koden som används för att läsa in
-GIF-bilder, vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>På grund av teknisk begränsningar i Debianarkivskripten kunde inte
-uppdateringen för den den gamla stabila utgåvan (Sarge) inte släppas
-synkroniserat med den stabila utgåvan.
-Den kommer tillhandahållas om några dagar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-8.3.5-6etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tk8.3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1416.data"
diff --git a/swedish/security/2007/dsa-1417.wml b/swedish/security/2007/dsa-1417.wml
deleted file mode 100644
index ec6bbc2e722..00000000000
--- a/swedish/security/2007/dsa-1417.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Tilghman Lesher upptäckte att loggningsmotorn i Asterisk, en fri
-programvarutelefonväxel och -telefonverktygslåda inte utförde tillräcklig
-städning av samtalsrelaterad data, vilket kunde leda till en SQL-injektion.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-1:1.0.7.dfsg.1-2sarge6.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1:1.2.13~dfsg-2etch2.
-Uppdaterade paket för ia64 kommer tillhandahållas senare.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1417.data"
diff --git a/swedish/security/2007/dsa-1418.wml b/swedish/security/2007/dsa-1418.wml
deleted file mode 100644
index 26b6e2e7f50..00000000000
--- a/swedish/security/2007/dsa-1418.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ab9cd4d5ad476306dc14ea14a60cdd3724b38043" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att Cacti, ett verktyg för att övervaka system och nätverk,
-inte utförde tillräcklig städning av indata, vilket möjliggjorde en
-SQL-injektion.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.8.6c-7sarge5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.8.6i-3.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.8.7a-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1418.data"
diff --git a/swedish/security/2007/dsa-1419.wml b/swedish/security/2007/dsa-1419.wml
deleted file mode 100644
index 296305df229..00000000000
--- a/swedish/security/2007/dsa-1419.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="41702524aa74fdaa480ee880715ea68c9ede9a20" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-En sårbarhet har upptäckts i HSQLDB, den standarddatabasmotor som medföljer
-OpenOffice.org.
-Detta kunde leda till exekvering av godtycklig Javakod inbäddad i ett
-OpenOffice.org-databasdokument med användarens privilegier.
-Denna ändring kräver en uppdatering av både openoffice.org och hsqldb.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.0.4.dfsg.2-7etch4 av OpenOffice.org samt i version 1.8.0.7-1etch1 av hsqldb.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.3.1-1
-av OpenOffice.org samt i version 1.8.0.9-2 av hsqldb.
-</p>
-
-<p>
-För den experimentella utgåvan har detta problem rättats i version
-2.3.1~rc1-1 av OpenOffice.org samt i version 1.8.0.9-1 av hsqldb.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era OpenOffice.org- och hsqldb-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1419.data"
diff --git a/swedish/security/2007/dsa-1420.wml b/swedish/security/2007/dsa-1420.wml
deleted file mode 100644
index f2436f07b33..00000000000
--- a/swedish/security/2007/dsa-1420.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="7246a3e21aeecc8e1d92f20a3b27bc1b642a1fea" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Bas van Schaik upptäckte att agentd-processen i Zabbix, ett
-nätverksövervakningssystem, kunde köra kommandon från användaren med
-grupp-id root, inte zabbix, vilket kunde leda till en utökning av
-privilegier.
-</p>
-
-<p>
-zabbix ingår inte i den gamla stabila utgåvan (Sarge).
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1:1.1.4-10etch1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era zabbix-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1420.data"
diff --git a/swedish/security/2007/dsa-1421.wml b/swedish/security/2007/dsa-1421.wml
deleted file mode 100644
index 4665be73ee7..00000000000
--- a/swedish/security/2007/dsa-1421.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="098e01a84fb501baafb03f841289313324b13421" mindelta="1"
-<define-tag description>katalogtraversering</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt en sårbarhet i Battle for Wesnoth, vilken gjorde det
-möjligt för angripare utifrån att läsa godtyckliga filer läsbara av
-användaren som kör klienten har tillgång till på maskinen som kör
-spelklienten.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.9.0-7.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1.2-3.
-</p>
-
-<p>
-För den stabila bakåtanpassningsutgåvan (etch-backports) har detta problem
-rättats i version 1.2.8-1~bpo40+1.</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.2.8-1.
-</p>
-
-<p>
-For den experimentella utgåvan har detta problem rättats i version 1.3.12-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wesnoth-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1421.data"
diff --git a/swedish/security/2007/dsa-1422.wml b/swedish/security/2007/dsa-1422.wml
deleted file mode 100644
index ba460359cc3..00000000000
--- a/swedish/security/2007/dsa-1422.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="99019cd073bbdb800fe10124c120be474709d6a0" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Rafal Wojtczuk från McAfee AVERT Research upptäckte att e2fsprogs,
-systemverktyg och -bibliotek för ext2-filsystemet, innehöll flera
-heltalsspill i minnesallokeringar som baserades på storlekar som lästes
-direkt från filsystemsinformation.
-Detta kunde leda till heapbaserade spill vilket potentiellt kunde tillåta
-exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.39+1.40-WIP-2006.11.14+dfsg-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer detta problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert e2fsprogs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1422.data"
diff --git a/swedish/security/2007/dsa-1423.wml b/swedish/security/2007/dsa-1423.wml
deleted file mode 100644
index 5f3e70f6d0a..00000000000
--- a/swedish/security/2007/dsa-1423.wml
+++ /dev/null
@@ -1,78 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i sitebar, en webbaserad bokmärkeshanterare
-skriven i PHP.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5491">CVE-2007-5491</a>
- <p>
- En katalogtraverseringssårbarhet i översättningsmodulen gjorde det möjligt
- för autentiserade fjärranvändare att ändra behörighet på godtyckliga filer
- till 0777 genom <q>..</q>-sekvenser i <q>lang</q>-parametern.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5492">CVE-2007-5492</a>
- <p>
- En statisk kodinjektionssårbarhet i översättningsmodulen gjorde det
- möjligt för autentiserade fjärranvändare att exekvera godtycklig PHP-kod
- via <q>value</q>-parametern.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5693">CVE-2007-5693</a>
- <p>
- En eval-injektionssårbarhet i översättningsmodulen gjorde det möjligt för
- autentiserade fjärranvändare att exekvera godtycklig PHP-kod via
- <q>edit</q>-parametern i ett <q>upd cmd</q>-kommando.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5694">CVE-2007-5694</a>
- <p>
- En sökvägstraverseringssårbarhet i översättningsmodulen gjorde det
- möjligt för autentiserade fjärranvändare att läsa godtyckliga genom att
- använda en absolut sökväg i <q>dir</q>-parametern.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5695">CVE-2007-5695</a>
- <p>
- Ett fel i command.php gjorde det möjligt för angripare utifrån att
- omdirigera användare till godtyckliga webbplatser via
- <q>forward</q>-parametern i ett <q>Log in</q>-kommando.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5692">CVE-2007-5692</a>
- <p>
- Flera serveröverskridande skriptsfel gör det möjligt för angripare
- utifrån att injicera godtyckliga skript eller HTML-fragment i flera
- skript.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-3.2.6-7.1sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-3.3.8-7etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.3.8-12.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sitebar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1423.data"
diff --git a/swedish/security/2007/dsa-1424.wml b/swedish/security/2007/dsa-1424.wml
deleted file mode 100644
index cb71b17b356..00000000000
--- a/swedish/security/2007/dsa-1424.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i webbläsaren Iceweasel,
-en varumärkesfri version av webbläsaren Firefox.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5947">CVE-2007-5947</a>
- <p>
- Jesse Ruderman och Petko D. Petkov upptäckte att URI-hanteraren för
- JAR-arkiv gjorde serveröverskridande skript möjliga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5959">CVE-2007-5959</a>
- <p>
- Flera krascher i layoutmotorn upptäcktes, vilka möjligen kunde användas
- till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5960">CVE-2007-5960</a>
- <p>
- Gregory Fleischer upptäckte en kapplöpningseffekt i hanteringen av
- egenskapen <q>window.location</q>, vilket kunde användas till att
- förfalska anrop mellan servrar.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukterna i den gamla stabila utgåvan (Sarge) stöds inte längre i
-säkerhetsuppdateringar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.0.10-0etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.0.0.10-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1424.data"
diff --git a/swedish/security/2007/dsa-1425.wml b/swedish/security/2007/dsa-1425.wml
deleted file mode 100644
index bb0467da58b..00000000000
--- a/swedish/security/2007/dsa-1425.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i Xulrunner, en
-körtidsmiljö för XUL-program.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5947">CVE-2007-5947</a>
- <p>
- Jesse Ruderman och Petko D. Petkov upptäckte att URI-hanteraren för
- JAR-arkiv gjorde serveröverskridande skript möjliga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5959">CVE-2007-5959</a>
- <p>
- Flera krascher i layoutmotorn upptäcktes, vilka möjligen kunde användas
- till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5960">CVE-2007-5960</a>
- <p>
- Gregory Fleischer upptäckte en kapplöpningseffekt i hanteringen av
- egenskapen <q>window.location</q>, vilket kunde användas till att
- förfalska anrop mellan servrar.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte xulrunner.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.8.0.14~pre071019c-0etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.8.1.11-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1425.data"
diff --git a/swedish/security/2007/dsa-1426.wml b/swedish/security/2007/dsa-1426.wml
deleted file mode 100644
index 7ee0d1d1c25..00000000000
--- a/swedish/security/2007/dsa-1426.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera lokala/utifrån nåbara sårbarheter i GUI-biblioteket Qt.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3388">CVE-2007-3388</a>
- <p>
- Tim Brown och Dirk Müller upptäckte flera formatsträngssårbarheter i
- hanteringen av felmeddelanden, vilket kunde leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4137">CVE-2007-4137</a>
- <p>
- Dirk Müller upptäckte ett stegfel i Unicodehanteringen, vilket kunde leda
- till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i
-version 3:3.3.4-3sarge3.
-Paket för m68k kommer att tillhandahållas senare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-3:3.3.7-4etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-3:3.3.7-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qt-x11-free-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1426.data"
diff --git a/swedish/security/2007/dsa-1427.wml b/swedish/security/2007/dsa-1427.wml
deleted file mode 100644
index 0654512d4d4..00000000000
--- a/swedish/security/2007/dsa-1427.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="9b14789bdc073de3282461b7bc053d011d87b60f" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Alin Rad Pop upptäckte att Samba, en LanManager-liknande fil- och
-skrivarserver för Unix, var sårbar för ett buffertspill i nmbd-koden som
-hanterar GETDC-brevlådeanrop, vilket kunde leda till exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-3.0.14a-3sarge11.
-Paket för m68k kommer att tillhandahållas senare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-3.0.24-6etch9.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era samba-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1427.data"
diff --git a/swedish/security/2007/dsa-1428.wml b/swedish/security/2007/dsa-1428.wml
deleted file mode 100644
index a67d3a243bd..00000000000
--- a/swedish/security/2007/dsa-1428.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera lokala och utifrån nåbara sårbarheter i Linuxkärnan
-vilka kunde användas i en överbelastningsattack eller till exekvering av
-godtyckligt kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<p>
-Detta är en uppdatering till DSA 1428-1 som saknade referensen till
-CVE-2007-5904.
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3104">CVE-2007-3104</a>
- <p>
- Eric Sandeen tillhandahöll en bakåtanpassning av Tejun Heos rättelse för
- en lokal överbelastningsattack i sysfs.
- Vid begränsat med minne kunde en dentry-struktur kanske återanvändas,
- vilket gav en felaktig pekaravreferering, vilket orsakade en oops i
- readdir.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4997">CVE-2007-4997</a>
- <p>
- Chris Evans upptäckte ett problem med vissa drivrutiner som använder
- Linuxkärnans ieee80211-lager. En fjärranvändare kunde skapa en skadlig
- 802.11-ram som kunde användas i en överbelastningsattack (krasch).
- Man vet att drivrutinen för ipw2100 påverkas av problemet, medan ipw2200
- inte verkar göra det.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5500">CVE-2007-5500</a>
- <p>
- Scott James Remnant diagnostiserade ett kodningsfel i implementationen av
- ptrace, vilket kunde användas en lokal användare att få kärnan att gå in
- i en oändlig slinga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5904">CVE-2007-5904</a>
- <p>
- Przemyslaw Wegrzyn upptäckte ett problem i CIFS-filsystemet, vilket kunde
- göra det möjligt för en illvillig server att utföra en
- överbelastningsattack (krasch) genom att spilla en buffert.
- </p>
- </li>
-</ul>
-
-<p>
-Dessa problem har rättats i den stabila utgåvan i version
-2.6.18.dfsg.1-13etch5.
-</p>
-
-<p>
-Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
-med eller dra fördel av denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch.13etch5</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.13etch5</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en egen kärna från kärnkällkodspaketet måste du bygga om för
-att dra nytta av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1428.data"
diff --git a/swedish/security/2007/dsa-1429.wml b/swedish/security/2007/dsa-1429.wml
deleted file mode 100644
index 09dfcf95c11..00000000000
--- a/swedish/security/2007/dsa-1429.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="6932e50648bb9fcbcbe5ae1507aa6aa11f899eb0" mindelta="1"
-<define-tag description>serveröverskridande skript</define-tag>
-<define-tag moreinfo>
-<p>
-Michael Skibbe upptäckte att htdig, ett webbsökningssystem för intranät
-eller små Internetservrar, inte korrekt citerade värden som sänts till
-sökskriptet, vilket gjorde det möjligt för angripare att injicera
-godtyckliga skript eller HTML-kod via specialskrivna länkar.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) förekommer inte detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1:3.2.0b6-3.1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1:3.2.0b6-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert htdig-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1429.data"
diff --git a/swedish/security/2007/dsa-1430.wml b/swedish/security/2007/dsa-1430.wml
deleted file mode 100644
index 4a31342504f..00000000000
--- a/swedish/security/2007/dsa-1430.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="f1d0aaaba962c14f4910a0879894423c56cf66f9" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Man har rapporterat att det fanns en kapplöpningseffekt i libnss-ldap, en
-NSS-modul för att använda LDAP som en namntjänst, vilket kunde möjliggöra
-överbelastningsattacker om programmet använde pthreads.
-</p>
-
-<p>
-Problemet upptäcktes i IMAP-/POP-servern dovecot, men kan potentiellt
-påverka fler program.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-238-1sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-251-7.5etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 256-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libnss-ldap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1430.data"
diff --git a/swedish/security/2007/dsa-1431.wml b/swedish/security/2007/dsa-1431.wml
deleted file mode 100644
index 473f1c324af..00000000000
--- a/swedish/security/2007/dsa-1431.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="10ffe3c477ea5de29adf18e958aed6e39cc92e45" mindelta="1"
-<define-tag description>formatsträng</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ruby-gnome2, de GNOME-relaterade bindningarna för
-språket Ruby, inte korrekt städade indata innan det skapade dialoger.
-Detta kunde leda till exekvering av godtycklig kod om obetrodd indata
-visades i en dialog.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.12.0-2sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.15.0-1.1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.16.0-10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ruby-gnome2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1431.data"
diff --git a/swedish/security/2007/dsa-1432.wml b/swedish/security/2007/dsa-1432.wml
deleted file mode 100644
index da4d04e4ce9..00000000000
--- a/swedish/security/2007/dsa-1432.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ac5c4014dbc29a07c74a0612cee1e0e687d3c6e5" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Alin Rad Pop upptäckte att link-grammar, Carnegie Mellon Universitys
-länkgrammatikparser för engelska, inte utförde tillräcklig validering i sin
-tokeniserare, vilket kunde göra det möjligt för skadliga indatafiler att
-exekvera godtyckliga kommandon.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) finns inte detta paket.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4.2.2-4etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 4.2.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert link-grammar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1432.data"
diff --git a/swedish/security/2007/dsa-1433.wml b/swedish/security/2007/dsa-1433.wml
deleted file mode 100644
index 253db2482b9..00000000000
--- a/swedish/security/2007/dsa-1433.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f26f20982846e59420d77f783ad2071cfaccad5e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i centericq, en textbaserad
-samtalsklient för flera protokoll, vilket kunde göra det möjligt för
-angripare utifrån att exekvera godtycklig kod på grund av otillräcklig
-begränsningskontroll.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-4.20.0-1sarge5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-4.21.0-18etch1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert centericq-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1433.data"
diff --git a/swedish/security/2007/dsa-1434.wml b/swedish/security/2007/dsa-1434.wml
deleted file mode 100644
index 480ffd5edb8..00000000000
--- a/swedish/security/2007/dsa-1434.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9dde42e220e41424fcbebf6db1c24ab5b249c675" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att i MyDNS, en domännamnserver med databasmotor, kunde
-servern fås att krascha på grund av skadliga uppdateringsanrop utifrån,
-vilket kunde användas i en överbelastningsattack.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1:1.1.0-7etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.1.0-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mydns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1434.data"
diff --git a/swedish/security/2007/dsa-1435.wml b/swedish/security/2007/dsa-1435.wml
deleted file mode 100644
index 6169fbce751..00000000000
--- a/swedish/security/2007/dsa-1435.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i antivirusverktyget
-Clam.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6335">CVE-2007-6335</a>
- <p>
- Man har upptäckt att ett heltalsspill i uppackningskoden för MEW-arkiv
- kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6336">CVE-2007-6336</a>
- <p>
- Man har upptäckt att ett stegfel i MS-ZIP-uppackningskoden kunde leda
- till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av dessa problem.
-Eftersom clamav-versionen i Sarge inte längre kan hantera alla nuvarande
-Clam-skadeprogramsignaturer avslutas dock nu stöd för ClamAV i Sarge.
-Vi rekommenderar att ni uppgraderar till den stabila utgåvan eller kör en
-bakåtanpassning av den stabila versionen.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.90.1-3etch8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1435.data"
diff --git a/swedish/security/2007/dsa-1436.wml b/swedish/security/2007/dsa-1436.wml
deleted file mode 100644
index 972ec0564b5..00000000000
--- a/swedish/security/2007/dsa-1436.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Man har upptäckt flera lokala sårbarheter i Linuxkärnan, vilka kunde
-användas i en överbelastningsattack eller till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6058">CVE-2006-6058</a>
- <p>
- LMH rapporterade ett problem i minixfilsystemet, vilket gjorde det
- möjligt för lokala användare med monteringprivilegier att utföra en
- överbelastningsattack (printk-flod) genom att montera ett skräddarsytt
- trasigt filsystem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5966">CVE-2007-5966</a>
- <p>
- Warren Togami upptäckte ett problem i hrtimer-undersystemet som gjorde
- det möjligt för en lokal användare att utföra en överbelastningsattack
- (mjuk låsning) genom att be en timer sova en lång tid, vilket ledde till
- ett heltalsspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>
- <p>
- Venustech AD-LAB upptäckte ett buffertspill i isdn-ioctl-hanteringen,
- vilket kunde utnyttjas av en lokal användare.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>
- <p>
- Blake Frantz upptäckte att om det fanns en core-fil som ägdes av en
- icke-root-användare och en root-ägd process dumpade minne över den
- behåller core-filen det ursprungliga ägarskapet.
- Detta kunde användas av en lokal användare till att få tillgång till
- känslig information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6417">CVE-2007-6417</a>
- <p>
- Hugh Dickins upptäckte ett problem i tmpfs-filsystemet, där, under
- ovanliga omständigheter, en kärnsida kunde tömmas felaktigt och läcka
- känsligt kärnminne till användarrymden, eller utnyttjas till en
- överbelastningsattack (krasch).
- </p>
- </li>
-</ul>
-
-<p>
-Dessa problem har rättats in den stabila utgåvan i version
-2.6.18.dfsg.1-13etch6.
-</p>
-
-<p>
-Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
-med eller för att dra fördel av denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch.13etch6</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.13etch6</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen. Om du har byggt en egen kärna från källkodspaketet måste du bygga
-om för att dra nytta av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1436.data"
diff --git a/swedish/security/2007/dsa-1437.wml b/swedish/security/2007/dsa-1437.wml
deleted file mode 100644
index a8648f7107f..00000000000
--- a/swedish/security/2007/dsa-1437.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera lokala sårbarheter i utskriftssystemet Common UNIX
-Printing System.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5849">CVE-2007-5849</a>
- <p>
- Wei Wang upptäckte att ett buffertspill i SNMP-bakändan kunde leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6358">CVE-2007-6358</a>
- <p>
- Elias Pipping upptäckte att osäker hantering av en temporär fil i
- skriptet pdftops.pl kunde användas i en lokal överbelastningsattack.
- Denna sårbarhet kan inte utnyttjas i standardkonfigurationen.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-5849">CVE-2007-5849</a>.
-Det andra problemet förtjänar inte en uppdatering på egen hand och har
-skjutits upp.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.2.7-4etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.3.5-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era cupsys-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1437.data"
diff --git a/swedish/security/2007/dsa-1438.wml b/swedish/security/2007/dsa-1438.wml
deleted file mode 100644
index aace05d4487..00000000000
--- a/swedish/security/2007/dsa-1438.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i GNU Tar.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4131">CVE-2007-4131</a>
- <p>
- En katalogtraverseringssårbarhet gjorde det möjligt för angripare att
- använda specialskrivna arkiv för att extrahera innehållet utanför
- katalogträdet som skapas av tar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4476">CVE-2007-4476</a>
- <p>
- Ett stackbaserat buffertspill i filnamnstestkoden kunde leda till
- exekvering av godtycklig kod när det hanterar skadligt skrivna arkiv.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-1.14-2.4.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.16-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.18-2.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert tar-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1438.data"
diff --git a/swedish/security/2007/dsa-1439.wml b/swedish/security/2007/dsa-1439.wml
deleted file mode 100644
index 7fcf93f236f..00000000000
--- a/swedish/security/2007/dsa-1439.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="ec9d5a39cbce63a0b46176cdbd86938571d94b56" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Henning Pingel upptäckte att TYPO3, ett webbinnehållshanteringsramverk, inte
-utförde tillräcklig städning av indata, vilket gjorde det sårbart för
-SQL-injicering från inloggade backend-användare.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte typo3-src.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4.0.2+debian-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), samt för uttestningsutgåvan (lenny), har
-detta problem rättats i version 4.1.5-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era typo3-src-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1439.data"
diff --git a/swedish/security/2007/dsa-1440.wml b/swedish/security/2007/dsa-1440.wml
deleted file mode 100644
index f1f5eeebdb0..00000000000
--- a/swedish/security/2007/dsa-1440.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="1b504c77fbcfe51cf174bf708b4fa909ecb76383" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett buffertspill i filnamnshanteringen i inotify-tools,
-ett kommandoradsgränssnitt till inotify, kunde leda till exekvering av
-godtycklig kod.
-Detta påverkade endast det interna biblioteket och inte något av de
-skalverktyg som följer med Debian.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte inotify-tools.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 3.3-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.11-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert inotify-tools-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1440.data"
diff --git a/swedish/security/2007/dsa-1441.wml b/swedish/security/2007/dsa-1441.wml
deleted file mode 100644
index f07cf8d98b4..00000000000
--- a/swedish/security/2007/dsa-1441.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="1b504c77fbcfe51cf174bf708b4fa909ecb76383" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Luigi Auriemma upptäckte att PeerCast, en strömmande P2P-ljud- och
--videoserver, var sårbar för ett heapspill i HTTP-serverkoden, vilket gjorde
-det möjligt för angripare utifrån att utföra en överbelastningsattack och
-möjligen exekvera godtycklig kod via en lång SOURCE-förfrågan.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte peercast.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.1217.toots.20060314-1etch0.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.1218+svn20071220+2.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era peercast-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1441.data"
diff --git a/swedish/security/2007/dsa-1442.wml b/swedish/security/2007/dsa-1442.wml
deleted file mode 100644
index d7945a15fe1..00000000000
--- a/swedish/security/2007/dsa-1442.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ed62390e4a797ceb016be5838a73d02ee507a066" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Rubert Buchholz upptäckte att libsndfile, ett bibliotek för att läsa/skriva
-ljudfiler, inte utförde tillräckliga begränsningskontroller när det
-hanterade FLAC-filer, vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1.0.16-2.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era libsndfile-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1442.data"
diff --git a/swedish/security/2007/index.wml b/swedish/security/2007/index.wml
deleted file mode 100644
index 14a718a932d..00000000000
--- a/swedish/security/2007/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Säkerhetsbulletiner från 2007</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2007', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att
-prenumerera på vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2007/">\
-bläddra i listans arkiv</a>.
-</p>
diff --git a/swedish/security/2008/Makefile b/swedish/security/2008/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2008/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2008/dsa-1443.wml b/swedish/security/2008/dsa-1443.wml
deleted file mode 100644
index f338e21227a..00000000000
--- a/swedish/security/2008/dsa-1443.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="d50f0488ee594998343ec08227a55a55bc323dfa" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-
-<p>
-Man har upptäckt att flera buffertspill i tcpreen, ett verktyg för att
-övervaka en TCP-anslutning, kunde användas i en överbelastningsattack.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte tcpreen.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.4.3-0.1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4.3-0.3.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert tcpreen-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1443.data"
diff --git a/swedish/security/2008/dsa-1444.wml b/swedish/security/2008/dsa-1444.wml
deleted file mode 100644
index db2d2788728..00000000000
--- a/swedish/security/2008/dsa-1444.wml
+++ /dev/null
@@ -1,111 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att patchen för
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-4659">CVE-2007-4659</a>
-kunde leda till nya fel i vissa scenarier.
-Rättelsen har återställts nu, en reviderad uppdatering kommer att
-tillhandahållas i senare DSA för PHP.
-</p>
-
-<p>
-Texten från originalbulletinen följer nedan:
-</p>
-
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i PHP, ett HTML-inbyggt
-skriptspråk för serversidan.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3799">CVE-2007-3799</a>
- <p>
- Man har upptäckt att funktionen session_start() gjorde det möjligt att
- sätta in attribut i sessionskakan.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3998">CVE-2007-3998</a>
- <p>
- Mattias Bengtsson och Philip Olausson upptäckte att ett programmeringsfel
- i implementationen av funktionen wordwrap() gjorde det möjligt att utföra
- en överbelastningsattack genom en oändlig slänga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4658">CVE-2007-4658</a>
- <p>
- Stanislav Malyshev upptäckte att en formatsträngssårbarhet i funktionen
- money_format() kunde användas i exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4659">CVE-2007-4659</a>
- <p>
- Stefan Esser upptäckte att exekveringskontrollflödet i funktionen
- zend_alter_ini_entry() inte hanteras korrekt om minnesbegränsningen
- överskrids.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4660">CVE-2007-4660</a>
- <p>
- Gerhard Wagner upptäckte ett heltalsspill i funktionen chunk_split().
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5898">CVE-2007-5898</a>
- <p>
- Rasmus Lerdorf upptäckte att en felaktig hantering av multibytesekvenser
- kunde leda till att minnesinnehåll läckte.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5899">CVE-2007-5899</a>
- <p>
- Man har upptäckt att funktionen output_add_rewrite_var() kunde läcka
- sessions-id-information, vilket ledde till en informationsläcka.
- </p>
- </li>
-</ul>
-
-
-<p>
-Denna uppdatering rättar även två fel i PHP 5.2.4-utgåvan som inte har
-någon inverkan på säkerheten i enlighet med Debians PHP-säkerhespolicy
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-4657">CVE-2007-4657</a>
-och
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-4662">CVE-2007-4662</a>),
-men som ändå rättats.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte php5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-5.2.0-8+etch10.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 5.2.4-1,
-förutom
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-5898">CVE-2007-5898</a>
-och
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-5899">CVE-2007-5899</a>,
-vilka kommer rättas inom kort.
-Observera att Debians version av PHP är härdad med Suhosin-patchen från
-och med version 5.2.4-1, vilket gör flera sårbarheter ineffektiva.
-</p>
-<p>
-Vi rekommenderar att ni uppgraderar era php5-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1444.data"
diff --git a/swedish/security/2008/dsa-1445.wml b/swedish/security/2008/dsa-1445.wml
deleted file mode 100644
index 0eced556f09..00000000000
--- a/swedish/security/2008/dsa-1445.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="080bd633edc1e52f90afa7bd3ce75c2225493b85" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Michael Krieger och Sam Trenholme upptäckte ett programmeringsfel i MaraDNS,
-en enkel säkerhetsmedveten domännamnserver, vilket kunde användas i en
-överbelastningsattack genom felformaterade DNS-paket.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.27-2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.2.12.04-1etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.2.12.08-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert maradns-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1445.data"
diff --git a/swedish/security/2008/dsa-1446.wml b/swedish/security/2008/dsa-1446.wml
deleted file mode 100644
index 89603e604be..00000000000
--- a/swedish/security/2008/dsa-1446.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i nätverkstrafikanalyseraren
-Wireshark, vilka kunde användas i en överbelastningsattack. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6450">CVE-2007-6450</a>
- <p>
- RPL-dissekeraren kunde luras in i en oändlig slinga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6451">CVE-2007-6451</a>
- <p>
- CIP-dissekeraren kunde luras att allokera stora mängder minne.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-0.10.10-2sarge11.
-(I Sarge hette Wireshark Ethereal).
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.99.4-5.etch.2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.99.7-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era wireshark-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1446.data"
diff --git a/swedish/security/2008/dsa-1447.wml b/swedish/security/2008/dsa-1447.wml
deleted file mode 100644
index e3332e64cb2..00000000000
--- a/swedish/security/2008/dsa-1447.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i servlet- och JSP-motorn
-Tomcat.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3382">CVE-2007-3382</a>
- <p>
- Man har upptäckt att enkla citattecken (') i kakor tolkades som en
- avdelare, vilket kunde leda till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3385">CVE-2007-3385</a>
- <p>
- Man har upptäckt att teckensekvensen \" i kakor hanterades felaktigt,
- vilket kunde leda till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3386">CVE-2007-3386</a>
- <p>
- Man har upptäckt att värdhanterar-servlet:en inte utförde tillräcklig
- kontroll av indata, vilket leda till ett serveröverskridande
- skriptangrepp.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5342">CVE-2007-5342</a>
- <p>
- Man har upptäckt att JULI-loggningskomponenten inte begränsade sin
- målsökväg, vilket potentiellt kunde användas i en överbelastningsattack
- genom filöverskrivning.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5461">CVE-2007-5461</a>
- <p>
- Man har upptäckt att WebDAV-servleten var sårbar för ene absolut
- sökvägstraversering.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehålller inte tomcat5.5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-5.5.20-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era tomcat5.5-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1447.data"
diff --git a/swedish/security/2008/dsa-1448.wml b/swedish/security/2008/dsa-1448.wml
deleted file mode 100644
index 8049461b509..00000000000
--- a/swedish/security/2008/dsa-1448.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b464eb110bfaaf666c8bbfc5e5cd65decb74ff37" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att eggdrop, en avancerad IRC-robot, var sårbar för ett
-buffertspill vilket kunde leda till att en användare utifrån exekverade
-godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-1.6.17-3sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.6.18-1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.6.18-1.1
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert eggdrop-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1448.data"
diff --git a/swedish/security/2008/dsa-1449.wml b/swedish/security/2008/dsa-1449.wml
deleted file mode 100644
index 84133f25e95..00000000000
--- a/swedish/security/2008/dsa-1449.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="fc479fc1adbbfbd03a2e856398019df8504f014e" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att loop-aes-utils, verktyg för att montera och manipulera
-filsystem, inte släppte privilegierade användar- och grupp-privilegier i
-rätt ordning i mount- och umount-kommandona.
-Detta kunde potentiellt göra det möjligt för en lokal användare att uppnå
-utökade privilegier.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-2.12p-4sarge2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.12r-15+etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert loop-aes-utils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1449.data"
diff --git a/swedish/security/2008/dsa-1450.wml b/swedish/security/2008/dsa-1450.wml
deleted file mode 100644
index fbcbfcd01ec..00000000000
--- a/swedish/security/2008/dsa-1450.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="fc479fc1adbbfbd03a2e856398019df8504f014e" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att util-linux, diverse systemverktyg, inte släppte
-privilegierade användar- och grupp-privilegier i rätt ordning i mount- och
-umount-kommandona.
-Detta kunde potentiellt göra det möjligt för en lokal användare att uppnå
-utökade privilegier.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-2.12p-4sarge2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.12r-19etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert util-linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1450.data"
diff --git a/swedish/security/2008/dsa-1451.wml b/swedish/security/2008/dsa-1451.wml
deleted file mode 100644
index fa01b483d0a..00000000000
--- a/swedish/security/2008/dsa-1451.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i databasservern
-MySQL.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3781">CVE-2007-3781</a>
- <p>
- Man har upptäckt att privilegiekontrollerna för källtabellen i CREATE TABLE
- LIKE-kommandon inte utfördes i tillräcklig grad, vilket kunde leda till
- en informationsläcka.
- Detta kunde endast utnyttjas av autentiserade användare.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5969">CVE-2007-5969</a>
- <p>
- Man har upptäckt att symboliska användare hanterades på ett osäkert sätt
- när tabeller skapades med kommandona DATA DIRECTORY eller INDEX
- DIRECTORY, vilket kunde användas i en överbelastningsattack genom
- överskrivning av data.
- Detta kunde endast utnyttjas av autentiserade användare.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6304">CVE-2007-6304</a>
- <p>
- Man har upptäckt att förfrågningar till data i en FEDERATED-tabell kunde
- leda till en krasch i den lokala databasservern om fjärrservern
- returnerade information med färre kolumner än förväntat, vilket kunde
- användas i en överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte mysql-dfsg-5.0.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-5.0.32-7etch4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 5.0.51-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era mysql-dfsg-5.0-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1451.data"
diff --git a/swedish/security/2008/dsa-1452.wml b/swedish/security/2008/dsa-1452.wml
deleted file mode 100644
index 24639278de3..00000000000
--- a/swedish/security/2008/dsa-1452.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="95594c5f038ae0019c0ea77515f31f82f37d58a7" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;k1tk4t&rdquo; upptäckte att wzdftpd, en portabel, modulär, liten och
-effektiv ftp-server, inte korrekt hanterade att ta emot långa användarnamn.
-Detta kunde göra det möjligt för användare utifrån att få servern att
-avslutas.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.5.2-1.1sarge3.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.8.1-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.8.2-2.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wzdftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1452.data"
diff --git a/swedish/security/2008/dsa-1453.wml b/swedish/security/2008/dsa-1453.wml
deleted file mode 100644
index 6c939196495..00000000000
--- a/swedish/security/2008/dsa-1453.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i servlet- och JSP-motorn
-Tomcat.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3382">CVE-2007-3382</a>
- <p>
- Man har upptäckt att enkla citattecken (') i kakor tolkades som en
- avdelare, vilket kunde leda till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3385">CVE-2007-3385</a>
- <p>
- Man har upptäckt att teckensekvensen \" i kakor hanterades felaktigt,
- vilket kunde leda till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5461">CVE-2007-5461</a>
- <p>
- Man har upptäckt att WebDAV-servleten var sårbar för ene absolut
- sökvägstraversering.
- </p>
- </li>
-
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte tomcat5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-5.0.30-12etch1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre tomcat5.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era tomcat5-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1453.data"
diff --git a/swedish/security/2008/dsa-1454.wml b/swedish/security/2008/dsa-1454.wml
deleted file mode 100644
index a16c0a07afe..00000000000
--- a/swedish/security/2008/dsa-1454.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="770e747c5256f082d17ccbda2a9f1d4e91aa4019" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Greg MacManus upptäckte ett heltalsspill i teckensnittshanteringen i
-libfreetype, en FreeType 2-teckensnittsmotor, vilket kunde användas i en
-överbelastningsattack eller möjligen exekvering av godtycklig kod om en
-användare lurades att öppna en felformaterat teckensnitt.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) kommer detta problem att rättas inom
-kort.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.2.1-5+etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.3.5-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era freetype-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1454.data"
diff --git a/swedish/security/2008/dsa-1455.wml b/swedish/security/2008/dsa-1455.wml
deleted file mode 100644
index d89cd1c864b..00000000000
--- a/swedish/security/2008/dsa-1455.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i libarchive1, ett
-enkelt bibliotek för att skriva/läsa arkiv i formaten tar, cpio, pax, zip
-och iso9660.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3641">CVE-2007-3641</a>
- <p>
- Man har upptäckt att libarchive1 felberäknade längden på en buffert,
- vilket ledde till ett buffertspill om ytterligare en sort korrumpering
- förekom i pax-utökningshuvudet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3644">CVE-2007-3644</a>
- <p>
- Man har upptäckt att om ett arkiv avslutades för tidigt i
- pax-utökningshuvudet kunde libarchive1 gå in i en oändlig slinga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3645">CVE-2007-3645</a>
- <p>
- Om ett arkiv avslutades för tidigt i ett tar-huvud, direkt efter ett
- pax-utökningshuvud, kunde libarchive1 avreferera en NULL-pekare.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte detta paket.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.2.53-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.2.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libarchive-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1455.data"
diff --git a/swedish/security/2008/dsa-1456.wml b/swedish/security/2008/dsa-1456.wml
deleted file mode 100644
index d15f1dd8d0d..00000000000
--- a/swedish/security/2008/dsa-1456.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="8a38b8c945e66f62689abbcd0088f20b11099709" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Daniel B. Cid upptäckte att fail2ban, ett verktyg för att blockera
-IP-adresser som orsakar logikfel, var för liberalt med att tolka
-SSH-loggfiler, vilket gjorde det möjligt för en angripare att blockera
-valfria IP-adresser.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte fail2ban.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.7.5-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.8.0-4.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert fail2ban-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1456.data"
diff --git a/swedish/security/2008/dsa-1457.wml b/swedish/security/2008/dsa-1457.wml
deleted file mode 100644
index 51020ebd6d3..00000000000
--- a/swedish/security/2008/dsa-1457.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1bc426985558d9360e496528bb4ab71eee3faf5c" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att Dovecot, en POP3- och IMAP-server, kunde göra det
-möjligt för en användare att logga in till en annan användares konto med
-samma lösenord, men bara om LDAP-autentisering är aktiv och <q>base</q>
-innehåller variabler.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.0.rc15-2etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.10-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era dovecot-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1457.data"
diff --git a/swedish/security/2008/dsa-1458.wml b/swedish/security/2008/dsa-1458.wml
deleted file mode 100644
index 4e8b17fbd44..00000000000
--- a/swedish/security/2008/dsa-1458.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="c937ed4c60272418e762dde21e7ec14644e76860" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-En kapplöpningseffekt i OpenAFS-filservern gjorde det möjligt för angripare
-utifrån att utföra en överbelastningsattack (krasch av serverprocessen)
-genom att samtidigt aktivera och släppa fil-återanrop (callbacks), vilket
-fick hanteraren för RPC:et GiveUpAllCallBacks att utföra operationer på en
-länkad lista utan låset host_glock.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-1.3.81-3sarge3.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.4.2-6etch1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era openafs-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1458.data"
diff --git a/swedish/security/2008/dsa-1459.wml b/swedish/security/2008/dsa-1459.wml
deleted file mode 100644
index a31f8463310..00000000000
--- a/swedish/security/2008/dsa-1459.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="a8368c37d8f45fcec67ec4f2f07e2c3e3e333cb0" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att Gforge, ett grupputvecklingsverktyg, inte städade
-CGI-parametrar på ett korrekt sätt, vilket gjorde det möjligt att injicera
-SQL-skript som gäller RSS-export.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-3.1-31sarge5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4.5.14-22etch4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-4.6.99+svn6330-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era gforge-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1459.data"
diff --git a/swedish/security/2008/dsa-1460.wml b/swedish/security/2008/dsa-1460.wml
deleted file mode 100644
index fb31d3d73bb..00000000000
--- a/swedish/security/2008/dsa-1460.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i PostgreSQL, en
-objektrelations-SQL-databas.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3278">CVE-2007-3278</a>
- <p>
- Man har upptäckt att DBLink-modulen inte utför tillräcklig kontroll av
- befogenheter.
- Detta problem finns även spårat som
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-6601">CVE-2007-6601</a>
- då den inledande rättelsen från uppströms inte var tillräcklig.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4769">CVE-2007-4769</a>
- <p>
- Tavis Ormandy och Will Drewry upptäckte att fel i hanteringen av
- bakåtreferenser i motorn för reguljära uttryck kunde leda till en läsning
- utanför begränsningarna, vilket ledde till en krasch.
- Detta är bara ett säkerhetsproblem om programmet som använder PostgreSQL
- hanterar reguljära uttryck från obetrodda källor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4772">CVE-2007-4772</a>
- <p>
- Tavis Ormandy och Will Drewry upptäckte att optimeraren för reguljära
- uttryck kunde luras in i en oändlig slinga, vilket kunde användas i en
- överbelastningsattack.
- Detta är bara ett säkerhetsproblem om programmet som använder PostgreSQL
- hanterar reguljära uttryck från obetrodda källor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6067">CVE-2007-6067</a>
- <p>
- Tavis Ormandy och Will Drewry upptäckte att optimeraren för reguljära
- uttryck kunde luras att använda stora mängder resurser.
- Detta är bara ett säkerhetsproblem om programmet som använder PostgreSQL
- hanterar reguljära uttryck från obetrodda källor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6600">CVE-2007-6600</a>
- <p>
- Funktioner i indexuttryck kunde leda till utökning av privilegier.
- För en mer fördjupande beskrivning, se uppströmsbulletinen på
- <a href="http://www.postgresql.org/about/news.905">http://www.postgresql.org/about/news.905</a>.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte postgresql-8.1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-postgresql-8.1 8.1.11-0etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 8.2.6-1
-av postgresql-8.2.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert postgresql-8.1-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1460.data"
diff --git a/swedish/security/2008/dsa-1461.wml b/swedish/security/2008/dsa-1461.wml
deleted file mode 100644
index a4c8f7f1daa..00000000000
--- a/swedish/security/2008/dsa-1461.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="9b80575690084b040eb6f3e7d9d32984a7e46cd8" mindelta="1"
-<define-tag description>saknad kontroll av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Brad Fitzpatrick upptäckte att UTF-8-avkodningsfunktionerna i libxml2,
-GNOMEs XML-bibliotek, inte utförde tillräckliga kontroller av
-UTF-8-korrekthet, vilket kunde användas i en överbelastningsattack genom att
-tvinga in libxml2 i en oändlig slinga.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-2.6.16-7sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.6.27.dfsg-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era libxml2-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1461.data"
diff --git a/swedish/security/2008/dsa-1462.wml b/swedish/security/2008/dsa-1462.wml
deleted file mode 100644
index be81502aa43..00000000000
--- a/swedish/security/2008/dsa-1462.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="9b80575690084b040eb6f3e7d9d32984a7e46cd8" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Kees Cook upptäckte att hpssd-verktyget i HP Linux Printing and Imaging System
-(HPLIP) inte utförde tillräcklig städning av skalmetatecken, vilket kunde
-leda till en lokal utökning av privilegier till hplip-användaren.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.6.10-3etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.6.10-4.3.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era hplip-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1462.data"
diff --git a/swedish/security/2008/dsa-1463.wml b/swedish/security/2008/dsa-1463.wml
deleted file mode 100644
index 89fe3dc52a3..00000000000
--- a/swedish/security/2008/dsa-1463.wml
+++ /dev/null
@@ -1,86 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala sårbarheter har upptäckts i PostgreSQL, en
-objektrelations-SQL-databas.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3278">CVE-2007-3278</a>
- <p>
- Man har upptäckt att DBLink-modulen inte utför tillräcklig kontroll av
- befogenheter.
- Detta problem finns även spårat som
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-6601">CVE-2007-6601</a>
- då den inledande rättelsen från uppströms inte var tillräcklig.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4769">CVE-2007-4769</a>
- <p>
- Tavis Ormandy och Will Drewry upptäckte att fel i hanteringen av
- bakåtreferenser i motorn för reguljära uttryck kunde leda till en läsning
- utanför begränsningarna, vilket ledde till en krasch.
- Detta är bara ett säkerhetsproblem om programmet som använder PostgreSQL
- hanterar reguljära uttryck från obetrodda källor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4772">CVE-2007-4772</a>
- <p>
- Tavis Ormandy och Will Drewry upptäckte att optimeraren för reguljära
- uttryck kunde luras in i en oändlig slinga, vilket kunde användas i en
- överbelastningsattack.
- Detta är bara ett säkerhetsproblem om programmet som använder PostgreSQL
- hanterar reguljära uttryck från obetrodda källor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6067">CVE-2007-6067</a>
- <p>
- Tavis Ormandy och Will Drewry upptäckte att optimeraren för reguljära
- uttryck kunde luras att använda stora mängder resurser.
- Detta är bara ett säkerhetsproblem om programmet som använder PostgreSQL
- hanterar reguljära uttryck från obetrodda källor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6600">CVE-2007-6600</a>
- <p>
- Funktioner i indexuttryck kunde leda till utökning av privilegier.
- För en mer fördjupande beskrivning, se uppströmsbulletinen på
- <a href="http://www.postgresql.org/about/news.905">http://www.postgresql.org/about/news.905</a>.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har några av dessa problem rättats
-i version 7.4.7-6sarge6 av postgresql-paketet.
-Observera att rättelsen för
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-6600">CVE-2007-6600</a>
-samt för hanteringen av reguljära uttryck inte har bakåtanpassats på grund av
-att dessa rättelser är väldigt inträngande.
-Vi rekommenderar att du uppgraderar till den stabila utgåvan om dessa
-sårbarheter påverkar ditt system.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-7.4.19-0etch1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) innehåller inte längre postgres-7.4.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert postgresql-7.4-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1463.data"
diff --git a/swedish/security/2008/dsa-1464.wml b/swedish/security/2008/dsa-1464.wml
deleted file mode 100644
index 61f04e46d33..00000000000
--- a/swedish/security/2008/dsa-1464.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="30c51b2d1994b30ed2daa7cc14415ad0251ba607" mindelta="1"
-<define-tag description>avreferering av nullpekare</define-tag>
-<define-tag moreinfo>
-<p>
-Oriol Carreras upptäckte att syslog-ng, nästa generationens loggserver,
-kunde luras att avreferera en NULL-pekare genom felformaterade tidsstämplar,
-vilket kunde användas i en överbelastningsattack och maskera ett påföljande
-angrepp som annars skulle ha loggats.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.0.0-1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.6-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert syslog-ng-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1464.data"
diff --git a/swedish/security/2008/dsa-1465.wml b/swedish/security/2008/dsa-1465.wml
deleted file mode 100644
index 8fef78fb883..00000000000
--- a/swedish/security/2008/dsa-1465.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="6d251c622cc6256a9b0db3ed26f8c32a6ca5c399" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Felipe Sateler upptäckte att apt-listchanges, ett verktyg för att få
-information om paketändringshistorik, använde osäkra sökvägar vid import av
-sina pythonbibliotek.
-Detta kunde göra det möjligt för exekvering av godtyckliga skalkommandon om
-rootanvändaren exekverade kommandot i en katalog där andra lokala användare
-kunde skriva.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) finns inte detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 2.72.5etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.82.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert apt-listchanges-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1465.data"
diff --git a/swedish/security/2008/dsa-1466.wml b/swedish/security/2008/dsa-1466.wml
deleted file mode 100644
index b1679b436d3..00000000000
--- a/swedish/security/2008/dsa-1466.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-X.org-rättelsen för
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-6429">CVE-2007-6429</a>
-introducerade ett fel i MIT-SHM-utökningen, vilket förhindrade att ett par
-program kunde startas.
-Denna uppdatering innehåller uppdaterade paket för xfree86-versionen i
-Debians gamla stabila utgåva (Sarge) utöver de rättade paket för Debians
-stabila utgåva (Etch) som medföljde DSA 1466-2.
-</p>
-
-<p>
-Texten från originalbulletinen följer nedan:
-</p>
-
-<p>
-Flera lokala sårbarheter har upptäckts i X-servern X.Org.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5760">CVE-2007-5760</a>
- <p>
- <q>regenrecht</q> upptäckte att saknad städning av indata i
- XFree86-Misc-utökningen kunde leda till en lokal utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5958">CVE-2007-5958</a>
- <p>
- Man har upptäckt att felmeddelanden i säkerhetspolicyfilhanteringen kunde
- leda till en mindre informationsläcka som angav om vissa filer som annars
- inte skulle vara tillgängliga för användaren existerade.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6427">CVE-2007-6427</a>
- <p>
- <q>regenrecht</q> upptäckte att saknad städning av indata i
- XInput-Misc-utökningen kunde leda till en lokal utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6428">CVE-2007-6428</a>
- <p>
- <q>regenrecht</q> upptäckte att saknad städning av indata i
- TOC-CUP-utökningen kunde leda till att minnesinnehåll avslöjades.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6429">CVE-2007-6429</a>
- <p>
- <q>regenrecht</q> upptäckte att heltalsspill i EVI- och
- MIT-SHM-utökningarna kunde leda till lokal utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0006">CVE-2008-0006</a>
- <p>
- Man har upptäckt att otillräcklig kontroll av PCF-teckensnitt kunde leda
- till lokal utökning av privilegier.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-4.3.0.dfsg.1-14sarge7 av xfree86.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.1.1-21etch3 av xorg-server och 1.2.2-2.etch1 av libxfont.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2:1.4.1~git20080118-1 av xorg-server och version 1:1.3.1-2 av libxfont.
-</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era X.org/Xfree86-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1466.data"
diff --git a/swedish/security/2008/dsa-1467.wml b/swedish/security/2008/dsa-1467.wml
deleted file mode 100644
index 6c968424824..00000000000
--- a/swedish/security/2008/dsa-1467.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Mantis, ett webbaserat
-felrapporteringssystem.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6574">CVE-2006-6574</a>
- <p>
- Egna fält skyddades inte korrekt av åtkomstbegränsningar per post, vilket
- gjorde det möjligt för känslig data att publiceras.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6611">CVE-2007-6611</a>
- <p>
- Flera serveröverskridande skriptproblem gjorde det möjligt för en
- angripare utifrån att sätta in skadlig HTML-kod eller webbskript i
- Mantiswebbsidor.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-0.19.2-5sarge5.
-</p>
-
-<p>
-Den stabila utgåvan (Etch) påverkas inte by av dessa problem.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.8-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mantis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1467.data"
diff --git a/swedish/security/2008/dsa-1468.wml b/swedish/security/2008/dsa-1468.wml
deleted file mode 100644
index dd614c469f7..00000000000
--- a/swedish/security/2008/dsa-1468.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i miniprograms- och
-JPS-motorn Tomcat.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0128">CVE-2008-0128</a>
- <p>
- Olaf Kock upptäckte att HTTPS-kryptering inte tillämpades tillräckligt
- för kakor som används för gemensam inloggning, vilket kunde leda till en
- informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2450">CVE-2007-2450</a>
- <p>
- Man har upptäckt att webbprogrammen Manager och Host Manager inte utförde
- tillräcklig städning av indata, vilket kunde leda till serveröverskridande
- skriptning.
- </p>
- </li>
-</ul>
-
-<p>
-Denna uppdatering anpassas även paketet tomcat5.5-webapps till de inskränkta
-JULI-behörighet som introducerades i den senaste tomcat5.5-DSA:n.
-Lägg dock märke till att tomcat5.5-webapps endast är tänkt för
-demonstration och dokumentation och inte bör användas för produktionssystem.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte tomcat5.5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-5.5.20-2etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1468.data"
diff --git a/swedish/security/2008/dsa-1469.wml b/swedish/security/2008/dsa-1469.wml
deleted file mode 100644
index 00b56c66c1a..00000000000
--- a/swedish/security/2008/dsa-1469.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Sean de Regge och Greg Linares upptäckte flera heap- och stackbaserade
-buffertspill i FLAC, Free Lossless Audio Codec, vilka kunde leda till
-exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-1.1.1-5sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 1.1.2-8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.2.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era flac-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1469.data"
diff --git a/swedish/security/2008/dsa-1470.wml b/swedish/security/2008/dsa-1470.wml
deleted file mode 100644
index 19eab91b51e..00000000000
--- a/swedish/security/2008/dsa-1470.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar upptäckte att HTML-filtret i webbprogramramverket Horde inte
-utförde tillräcklig städning av indata, vilket kunde leda till att e-post
-raderades om en användare lurades att visa ett felaktigt formaterad e-brev
-i klienten Imp.
-</p>
-
-<p>
-Denna uppdatering innehåller även bakåtanpassade felrättelser till det
-serveröverskridande skriptfiltret och användarhanterings-API:et från den
-senaste Hordeutgåvan 3.1.6.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte.
-Du rekommenderas dock att uppdatera till Etch.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-3.1.3-4etch2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert horde3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1470.data"
diff --git a/swedish/security/2008/dsa-1471.wml b/swedish/security/2008/dsa-1471.wml
deleted file mode 100644
index 0c89e8037ec..00000000000
--- a/swedish/security/2008/dsa-1471.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="0461abd5fa1fd04d71e582bd6237164f9c916005" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i den generella audiokomprimeringskodeken
-Vorbis, vilka kunde användas i en överbelastningsattack eller till
-exekvering av godtycklig kod om en användare luras till att öppna en
-felformaterad Oggljudfil när ett program länkats mot libvorbis.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i
-version 1.1.0-2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.1.2.dfsg-1.3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.2.0.dfsg-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvorbis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1471.data"
diff --git a/swedish/security/2008/dsa-1472.wml b/swedish/security/2008/dsa-1472.wml
deleted file mode 100644
index 110e64a8cab..00000000000
--- a/swedish/security/2008/dsa-1472.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Luigi Auriemma upptäckte att mediaspelarbiblioteket Xine inte utförde
-tillräcklig städning av indata vid hanteringen av RTSP-strömmar, vilket
-kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i
-version 1.0.1-1sarge6.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.1.2+dfsg-5.
-</p>
-
-<p>
-För uttestningsutgåvan (lenny) har detta problem rättats i version
-1.1.8-3+lenny1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xine-lib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1472.data"
diff --git a/swedish/security/2008/dsa-1473.wml b/swedish/security/2008/dsa-1473.wml
deleted file mode 100644
index 8e4add79ba5..00000000000
--- a/swedish/security/2008/dsa-1473.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Joachim Breitner upptäckte att Subversionstödet i scponly är genomgående
-osäkert, vilket gjorde det möjligt att exekvera godtyckliga kommandon.
-Vidare undersökningar visar att rsync- och Unison-stödet lider av liknande
-problem.
-Dessa problem har tilldelats
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-6350">CVE-2007-6350</a>.
-</p>
-
-<p>
-Dessutom har man upptäckt att det var möjligt att starta scp med vissa
-flaggor som kunde leda till exekvering av godtyckliga kommandon
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-6415">CVE-2007-6415</a>).
-</p>
-
-<p>
-Denna uppdatering tar bort stödet för Subversion, rsync och Unison från
-scponly-paketet, och förhindrar scp från att anropas med de farliga
-flaggorna.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-4.0-1sarge2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 4.6-1etch1.
-</p>
-
-<p>Den instabila utgåvan (Sid) kommer rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert scponly-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1473.data"
diff --git a/swedish/security/2008/dsa-1474.wml b/swedish/security/2008/dsa-1474.wml
deleted file mode 100644
index 107d3583099..00000000000
--- a/swedish/security/2008/dsa-1474.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Meder Kydyraliev upptäckte ett heltalsspill i miniatyrhanteringen i libexif,
-biblioteket för att jobba med EXIF-/IPTC-metadata, vilket kunde leda till
-exekvering av godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte paket för exiv2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 0.10-1.5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exiv2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1474.data"
diff --git a/swedish/security/2008/dsa-1475.wml b/swedish/security/2008/dsa-1475.wml
deleted file mode 100644
index 1ca5a8b5acd..00000000000
--- a/swedish/security/2008/dsa-1475.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="001a593e46a77186792b70dd0c73bf6429ed99b3" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-José Ramón Palanco upptäckte att en serveröverskridande skriptsårbarhet i
-GForge, ett verktyg för utveckling i grupp, gjorde det möjligt för angripare
-utifrån att injicera godtyckliga webbskript eller HTML-kod i en inloggad
-användares sessions kontext.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4.5.14-22etch5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-4.6.99+svn6347-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1475.data"
diff --git a/swedish/security/2008/dsa-1476.wml b/swedish/security/2008/dsa-1476.wml
deleted file mode 100644
index d697c7f6bcd..00000000000
--- a/swedish/security/2008/dsa-1476.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Marcus Meissner upptäckte att ljudservern PulseAudio inte utförde
-tillräckliga kontroller när det släppte privilegier, vilket kunde leda till
-en lokal utökning av privilegier.</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte pulseaudio.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.9.5-5etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pulseaudio-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1476.data"
diff --git a/swedish/security/2008/dsa-1477.wml b/swedish/security/2008/dsa-1477.wml
deleted file mode 100644
index a3fcd799610..00000000000
--- a/swedish/security/2008/dsa-1477.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="569360971e8eb7511086aae80595d5518e85c728" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Duncan Gilmore upptäckte att yarssr, en RSS-samlare och -läsare, inte utför
-tillräcklig städning av indata, vilket kunde leda till exekvering av
-godtyckliga skalkommandon om en felformaterad kanal lästes.
-</p>
-
-<p>På grund av tekniska begränsningar i arkivhanteringsskripten måste
-rättelsen för den gamla stabila utgåvan (Sarge) skjutas upp några dagar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.2.2-1etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era yarssr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1477.data"
diff --git a/swedish/security/2008/dsa-1478.wml b/swedish/security/2008/dsa-1478.wml
deleted file mode 100644
index 15bf30accff..00000000000
--- a/swedish/security/2008/dsa-1478.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="45aec85357e975d60f2bbd9bb94fbb55f9ccbf2d" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Luigi Auriemma upptäckte två buffertspill i YaSSL, en SSL-implementation som
-medföljer i MySQL-databaspaketet, vilket kunde användas i en
-överbelastningsattack och möjligen exekvering av godtycklig kod.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte mysql-dfsg-5.0.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-5.0.32-7etch5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 5.0.51-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mysql-dfsg-5.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1478.data"
diff --git a/swedish/security/2008/dsa-1479.wml b/swedish/security/2008/dsa-1479.wml
deleted file mode 100644
index 632537ef6fe..00000000000
--- a/swedish/security/2008/dsa-1479.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala sårbarheter har upptäckts i Linuxkärnan vilka kunde användas i
-en överbelastningsattack eller till att exekvera godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2878">CVE-2007-2878</a>
- <p>
- Bart Oldeman rapporterade om en möjlig överbelastningsattack (DoS) i
- VFAT-filsystemet, vilken gjorde det möjligt för lokala användare att
- skriva sönder en struktur i kärnan, vilket gav en systemkrasch.
- Detta är endast ett problem för system som använder VFATs
- kompatibilitets-ioctl-gränssnitt, till exempel system som kör en kärna av
- typen &rdquo;amd64&rdquo;.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4571">CVE-2007-4571</a>
- <p>
- Takashi Iwai tillhandahöll en rättelse för en minnesläcka i modulen
- snd_page_alloc.
- Lokala användare kunde använda detta problem till att få tillgång till
- känslig information från kärnan.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>
- <p>
- ADLAB upptäckte ett möjligt minnesspill i ISDN-undersystemet, vilket
- möjligen kunde göra det möjligt för en lokal användare att skriva över
- kärnans minne genom att använda ioctl:er med obestämd data.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0001">CVE-2008-0001</a>
- <p>
- Bill Roman från Datalight upptäckte ett kodningsfel i Linux'
- VFS-undersystem som, under vissa förhållanden, kunde göra det möjligt för
- lokala användare att radera kataloger de normalt inte skulle ha rättighet
- att ta bort.
- </p>
- </li>
-</ul>
-
-<p>
-Dessa problem har rättats in den stabila utgåvan i version
-2.6.18.dfsg.1-17etch1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en skräddarsydd kärna från källkodspaketet måste du bygga om
-för att dra fördel av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1479.data"
diff --git a/swedish/security/2008/dsa-1480.wml b/swedish/security/2008/dsa-1480.wml
deleted file mode 100644
index 788ff9222d8..00000000000
--- a/swedish/security/2008/dsa-1480.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="42aecd6f7d3beab023a16a76234d15ed8c6f9265" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Alin Rad Pop upptäckte flera buffertspill i PDF-biblioteket Poppler, vilket
-kunde möjliggöra exekvering av godtycklig kod om en felformaterad PDF-fil
-öppnades.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte poppler.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.4.5-5.1etch2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era poppler-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1480.data"
diff --git a/swedish/security/2008/dsa-1481.wml b/swedish/security/2008/dsa-1481.wml
deleted file mode 100644
index cce0cb743b3..00000000000
--- a/swedish/security/2008/dsa-1481.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4558f273ac032088b2333235bdd8dedb8e808dd5" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att en katalogtraverseringssårbarhet i CherryPy, ett
-pythoniskt, objektorienterat webbutvecklingsramverk, kunde användas i en
-överbelastningsattack genom att ta bort filer genom skadliga sessions-id i
-kakor.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte python-cherrypy.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.2.1-3etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-cherrypy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1481.data"
diff --git a/swedish/security/2008/dsa-1482.wml b/swedish/security/2008/dsa-1482.wml
deleted file mode 100644
index 5aa852fda18..00000000000
--- a/swedish/security/2008/dsa-1482.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att felformaterade cacheuppdateringssvar mot Squids
-webbcachemellanserver kunde leda till att systemminnet tog slut, vilket
-möjligen kunde användas i en överbelastningsattack.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) kan uppdateringen för närvarande inte
-behandlas i buildd-säkerhetsnätverket på grund av ett fel i
-arkivhanteringsskriptet.
-Detta kommer lösas inom kort.
-En uppdatering för i386 är temporärt tillgänglig från
-<url "https://people.debian.org/~jmm/squid/" />.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.6.5-6etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1482.data"
diff --git a/swedish/security/2008/dsa-1483.wml b/swedish/security/2008/dsa-1483.wml
deleted file mode 100644
index 244ef4fe510..00000000000
--- a/swedish/security/2008/dsa-1483.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d507cd3a4c18992170ec74f24b200098c7f53da7" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-SNMP-agenten (snmp_agent.c) i net-snmp före version 5.4.1 tillät angripare
-utifrån att utföra en överbelastningsattack (processor- och
-minneskonsumtion) via ett GETBULK-anrop med ett stort värde på
-max-repeaters.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-5.2.3-7etch2.
-</p>
-
-<p>
-För den instabila utgåvan och uttestningsutgåvan (Sid respektive Lenny)
-har detta problem rättats i version 5.4.1~dfsg-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert net-snmp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1483.data"
diff --git a/swedish/security/2008/dsa-1484.wml b/swedish/security/2008/dsa-1484.wml
deleted file mode 100644
index ce3a120079f..00000000000
--- a/swedish/security/2008/dsa-1484.wml
+++ /dev/null
@@ -1,111 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en körtidsmiljö
-för XUL-program.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0412">CVE-2008-0412</a>
- <p>
- Jesse Ruderman, Kai Engert, Martijn Wargers, Mats Palmgren och Paul
- Nickerson upptäckte krascher i layoutmotorn, vilket kunde möjliggöra
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0413">CVE-2008-0413</a>
- <p>
- Carsten Book, Wesley Garland, Igor Bukanov, <q>moz_bug_r_a4</q>,
- <q>shutdown</q>, Philip Taylor och <q>tgirmann</q>
- upptäckte krascher i JavaScriptmotorn, vilket kunde möjliggöra exekvering
- av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0414">CVE-2008-0414</a>
- <p>
- <q>hong</q> och Gregory Fleischer upptäckte att sårbara
- filinmatningsfokus i filinsändningskontrollen kunde läcka information om
- lokala filer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0415">CVE-2008-0415</a>
- <p>
- <q>moz_bug_r_a4</q> och Boris Zbarsky upptäckte flera sårbarheter
- i JavaScripthanteringen, vilket kunde möjliggöra utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0417">CVE-2008-0417</a>
- <p>
- Justin Dolske upptäckte att lösenordslagringsmekanismen kunde missbrukas
- av skadliga webbplatser till att förstöra befintliga lagrade lösenord.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0418">CVE-2008-0418</a>
- <p>
- Gerry Eisenhaur och <q>moz_bug_r_a4</q> upptäckte att en sårbar
- katalogtraversering i hanteringen av chrome:-URIer kunde leda till en
- informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0419">CVE-2008-0419</a>
- <p>
- David Bloom upptäckte en kapplöpningseffekt i bildhanteringen i
- designMode-element, vilket kunde leda till en informationsläcka eller
- möjligen exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0591">CVE-2008-0591</a>
- <p>
- Michal Zalewski upptäckte att tidtagarna som skyddade säkerhetskänsliga
- dialoger (vilka inaktiverar dialogelement till en tidsgräns nås) kunde
- förbigås via ändrat fönsterfokus genom JavaScript.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0592">CVE-2008-0592</a>
- <p>
- Man har upptäckt att felformaterat innehåll i sparade bilagor kunde
- hindra en användare från att öppna lokala filer med ett
- <q>.txt</q>-filnamn, vilket kunde användas i en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0593">CVE-2008-0593</a>
- <p>
- Martin Straka upptäckte att osäker hantering stilmallar vid omdirigering
- kunde leda till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0594">CVE-2008-0594</a>
- <p>
- Emil Ljungdahl och Lars-Olof Moilanen upptäckte att nätfiskeskydd kunde
- förbigås med &lt;div&gt;-element.
- </p>
- </li>
-</ul>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte xulrunner.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.8.0.15~pre080131b-0etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1484.data"
diff --git a/swedish/security/2008/dsa-1485.wml b/swedish/security/2008/dsa-1485.wml
deleted file mode 100644
index 4f3c2cc32b9..00000000000
--- a/swedish/security/2008/dsa-1485.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i e-postklienten Icedove, en
-varumärkesfri version av klienten Thunderbird.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0412">CVE-2008-0412</a>
- <p>
- Jesse Ruderman, Kai Engert, Martijn Wargers, Mats Palmgren och Paul
- Nickerson upptäckte krascher i layoutmotorn, vilket kunde möjliggöra
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0413">CVE-2008-0413</a>
- <p>
- Carsten Book, Wesley Garland, Igor Bukanov, <q>moz_bug_r_a4</q>,
- <q>shutdown</q>, Philip Taylor och <q>tgirmann</q>
- upptäckte krascher i JavaScriptmotorn, vilket kunde möjliggöra exekvering
- av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0415">CVE-2008-0415</a>
- <p>
- <q>moz_bug_r_a4</q> och Boris Zbarsky upptäckte flera sårbarheter
- i JavaScripthanteringen, vilket kunde möjliggöra utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0418">CVE-2008-0418</a>
- <p>
- Gerry Eisenhaur och <q>moz_bug_r_a4</q> upptäckte att en sårbar
- katalogtraversering i hanteringen av chrome:-URIer kunde leda till en
- informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0419">CVE-2008-0419</a>
- <p>
- David Bloom upptäckte en kapplöpningseffekt i bildhanteringen i
- designMode-element, vilket kunde leda till en informationsläcka och
- möjligen exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0591">CVE-2008-0591</a>
- <p>
- Michal Zalewski upptäckte att tidtagarna som skyddade säkerhetskänsliga
- dialoger (genom att inaktivera dialogelement till en tidsgräns nås) kunde
- förbigås via ändrat fönsterfokus genom JavaScript.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukterna i den gamla stabila utgåvan (Sarge) stöds inte längre i
-säkerhetsuppdateringar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.5.0.13+1.5.0.15b.dfsg1-0etch2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1485.data"
diff --git a/swedish/security/2008/dsa-1486.wml b/swedish/security/2008/dsa-1486.wml
deleted file mode 100644
index 8c7ab6f5195..00000000000
--- a/swedish/security/2008/dsa-1486.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5322de3681545915ad863dc3c5f47aace131a58c" mindelta="1"
-<define-tag description>serveröverskridande skriptfel</define-tag>
-<define-tag moreinfo>
-
-<p>
-<q>r0t</q> upptäckte att gnatsweb, ett webbgränssnitt mot GNU GNATS, inte
-korrekt städade databasparametern i huvud-CGI-skriptet.
-Detta kunde göra det möjligt att injicera godtycklig HTML- eller
-JavaScriptkod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 4.00-1etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnatsweb-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1486.data"
diff --git a/swedish/security/2008/dsa-1487.wml b/swedish/security/2008/dsa-1487.wml
deleted file mode 100644
index 795e53bf6a9..00000000000
--- a/swedish/security/2008/dsa-1487.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i EXIF-tolkningskoden i biblioteket libexif,
-vilket kunde användas i en överbelastningsattack eller till exekvering av
-godtycklig kod om en användare lurades att öppna en felformaterad bild.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2645">CVE-2007-2645</a>
- <p>
- Victor Stinner upptäckte ett heltalsspill, vilket kunde användas i en
- överbelastningsattack eller potentiellt till exekvering av godtycklig
- kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6351">CVE-2007-6351</a>
- <p>
- Meder Kydyraliev upptäckte en oändlig slinga, vilket kunde användas i en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6352">CVE-2007-6352</a>
- <p>
- Victor Stinner upptäckte ett heltalsspill, vilket kunde användas i en
- överbelastningsattack eller potentiellt till exekvering av godtycklig
- kod.
- </p>
- </li>
-</ul>
-
-<p>
-Denna uppdatering rättar även två potentiella NULL-pekaravrefereringar.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i
-0.6.9-6sarge2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.6.13-5etch2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libexif-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1487.data"
diff --git a/swedish/security/2008/dsa-1488.wml b/swedish/security/2008/dsa-1488.wml
deleted file mode 100644
index e31692fb48e..00000000000
--- a/swedish/security/2008/dsa-1488.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i phpBB, en webbaserad
-elektronisk anslagstavla.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0471">CVE-2008-0471</a>
- <p>
- Privata brev tillät serveröverskridande anropsförfalskning, vilket gjorde
- det möjligt att ta bort privata meddelanden från en användare genom att
- sända dem till en specialskriven webbsida.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6841">CVE-2006-6841</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2006-6508">CVE-2006-6508</a>
- <p>
- Serveröverskridande skriptsårbarheter gjorde det möjligt för en angripare
- att utföra olika funktioner på den inloggade användaren vägnar.
- (Gäller endast Sarge.)
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6840">CVE-2006-6840</a>
- <p>
- En negativ startparameter kunde göra det möjligt för en angripare att
- skapa ogiltig utdata.
- (Gäller endast Sarge.)
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6839">CVE-2006-6839</a>
- <p>
- Mål för omdirigeringar kontrollerades inte till fullo, vilket gjorde det
- möjligt för oauktoriserade externa omdirigeringar via ett phpBB-forum.
- (Gäller endast Sarge.)
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4758">CVE-2006-4758</a>
- <p>
- En autentiserad forumadministratör kunde sända in filer av valfri typ
- genom att använda specialskrivna filnamn.
- (Gäller endast Sarge.)
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-2.0.13+1-6sarge4.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 2.0.21-7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.0.22-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpbb2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1488.data"
diff --git a/swedish/security/2008/dsa-1489.wml b/swedish/security/2008/dsa-1489.wml
deleted file mode 100644
index df430bd63e0..00000000000
--- a/swedish/security/2008/dsa-1489.wml
+++ /dev/null
@@ -1,112 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i webbläsaren Iceweasel, en
-varumärkesfri version av webbläsaren Firefox.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0412">CVE-2008-0412</a>
- <p>
- Jesse Ruderman, Kai Engert, Martijn Wargers, Mats Palmgren och Paul
- Nickerson upptäckte krascher i layoutmotorn, vilket kunde möjliggöra
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0413">CVE-2008-0413</a>
- <p>
- Carsten Book, Wesley Garland, Igor Bukanov, <q>moz_bug_r_a4</q>,
- <q>shutdown</q>, Philip Taylor och <q>tgirmann</q>
- upptäckte krascher i JavaScriptmotorn, vilket kunde möjliggöra exekvering
- av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0414">CVE-2008-0414</a>
- <p>
- <q>hong</q> och Gregory Fleischer upptäckte att sårbara
- filinmatningsfokus i filinsändningskontrollen kunde läcka information om
- lokala filer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0415">CVE-2008-0415</a>
- <p>
- <q>moz_bug_r_a4</q> och Boris Zbarsky upptäckte flera sårbarheter
- i JavaScripthanteringen, vilket kunde möjliggöra utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0417">CVE-2008-0417</a>
- <p>
- Justin Dolske upptäckte att lösenordslagringsmekanismen kunde missbrukas
- av skadliga webbplatser till att förstöra befintliga lagrade lösenord.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0418">CVE-2008-0418</a>
- <p>
- Gerry Eisenhaur och <q>moz_bug_r_a4</q> upptäckte att en sårbar
- katalogtraversering i hanteringen av chrome:-URIer kunde leda till en
- informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0419">CVE-2008-0419</a>
- <p>
- David Bloom upptäckte en kapplöpningseffekt i bildhanteringen i
- designMode-element, vilket kunde leda till en informationsläcka och
- möjligen exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0591">CVE-2008-0591</a>
- <p>
- Michal Zalewski upptäckte att tidtagarna som skyddade säkerhetskänsliga
- dialoger (genom att inaktivera dialogelement till en tidsgräns nås) kunde
- förbigås via ändrat fönsterfokus genom JavaScript.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0592">CVE-2008-0592</a>
- <p>
- Man har upptäckt att felformaterat innehåll i sparade bilagor kunde
- hindra en användare från att öppna lokala filer med ett
- <q>.txt</q>-filnamn, vilket kunde användas i en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0593">CVE-2008-0593</a>
- <p>
- Martin Straka upptäckte att osäker hantering stilmallar vid omdirigering
- kunde leda till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0594">CVE-2008-0594</a>
- <p>
- Emil Ljungdahl och Lars-Olof Moilanen upptäckte att nätfiskeskydd kunde
- förbigås med &lt;div&gt;-element.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukterna i den gamla stabila utgåvan (Sarge) stöds inte längre i
-säkerhetuppdateringar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.0.12-0etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1489.data"
diff --git a/swedish/security/2008/dsa-1490.wml b/swedish/security/2008/dsa-1490.wml
deleted file mode 100644
index d8abee09f49..00000000000
--- a/swedish/security/2008/dsa-1490.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett buffertspill i GIF-bildstolkningskoden i Tk, en
-plattformsöverskridande grafisk verktygslåda, kunde användas i en
-överbelastningsattack och potentiellt till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-8.3.5-4sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-8.3.5-6etch2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tk8.3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1490.data"
diff --git a/swedish/security/2008/dsa-1491.wml b/swedish/security/2008/dsa-1491.wml
deleted file mode 100644
index 02cd0c7f43d..00000000000
--- a/swedish/security/2008/dsa-1491.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett buffertspill i GIF-bildstolkningskoden i Tk, en
-plattformsöverskridande grafisk verktygslåda, kunde användas i en
-överbelastningsattack och potentiellt till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-8.4.9-1sarge2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-8.4.12-1etch2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tk8.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1491.data"
diff --git a/swedish/security/2008/dsa-1492.wml b/swedish/security/2008/dsa-1492.wml
deleted file mode 100644
index 3ea0ac61d5e..00000000000
--- a/swedish/security/2008/dsa-1492.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Frank Lichtenheld och Nico Golde upptäckte att WML, ett verktyg för att
-generera HTML-kod nedkopplat, skapade osäkra temporära filer i eperl- och
-ipp-bakändarna och i wmg.cgi-skriptet, vilket kunde användas i en lokal
-överbelastningsattack genom att skriva över filer.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.11-1etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wml-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1492.data"
diff --git a/swedish/security/2008/dsa-1493.wml b/swedish/security/2008/dsa-1493.wml
deleted file mode 100644
index 480e4cecdbd..00000000000
--- a/swedish/security/2008/dsa-1493.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala/utifrån nåbara sårbarheter har upptäckts i
-bildinläsningbiblioteket för Simple DirectMedia Layer 1.2.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6697">CVE-2007-6697</a>
- <p>
- Gynvael Coldwind upptäckte ett buffertspill i GIF-bildtolkningen, vilket
- kunde användas i en överbelastningsattack och potentiellt till exekvering
- av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0544">CVE-2008-0544</a>
- <p>
- Man har upptäckt att ett buffertspill i IFF ILBM-bildtolkningen kunde
- användas i en överbelastningsattack och potentiellt till exekvering
- av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-1.2.4-1etch1. På grund av ett klipp-och-klistra-fel lades <q>etch1</q> till
-versionsnumret istället för <q>sarge1</q>.
-Sedan uppdateringen i övrigt är tekniskt korrekt har inte uppdateringen
-byggts om på buildd-nätverket.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.2.5-2+etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sdl-image1.2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1493.data"
diff --git a/swedish/security/2008/dsa-1494.wml b/swedish/security/2008/dsa-1494.wml
deleted file mode 100644
index 2b4d34b6e86..00000000000
--- a/swedish/security/2008/dsa-1494.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>åtkomstkontroller saknas</define-tag>
-<define-tag moreinfo>
-<p>
-Systemanropet vmsplice kontrollerade inte korrekt adressargument som sändes
-av användarrymdsprocesser, vilket gjorde det möjligt för lokala angripare
-att skriva över godtyckligt minne i kärnan och uppnå rootprivilegier
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0010">CVE-2008-0010</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-0600">CVE-2008-0600</a>).
-</p>
-
-<p>
-I kärnor med vserver aktiverat kunde en saknad åtkomstkontroll för vissa
-symboliska länkar i /proc göra det möjligt för lokala användare att komma åt
-resurser på andra vservrar
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0163">CVE-2008-0163</a>).
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) påverkas inte av detta problem.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.6.18.dfsg.1-18etch1.
-</p>
-
-<p>
-Förutom dessa rättelser innehåller denna uppdatering även ändringar från den
-kommande underutgåvan för den stabila utgåvan.
-</p>
-
-<p>
-Byggen för vissa av arkitekturerna var ännu inte tillgängliga när DSA-1494-1
-släpptes.
-Denna uppdatering av DSA-1494 tillhandahåller linux-2.6-paket för dessa
-kvarvarande arkitekturer, samt nya binärpaket som har byggts från källkoden
-som finns i linux-2.6.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) och uttestningsutgåvan (Lenny)
-kommer rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert linux-2.6-, fai-kernels- och
-user-mode-linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1494.data"
diff --git a/swedish/security/2008/dsa-1495.wml b/swedish/security/2008/dsa-1495.wml
deleted file mode 100644
index 66fd20fe73c..00000000000
--- a/swedish/security/2008/dsa-1495.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i två av
-insticksprogrammen för nätverksövervakar- och -hanteringssystemet Nagios.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5198">CVE-2007-5198</a>
- <p>
- Man har upptäckt ett buffertspill i koden som tolkar Location-huvuden i
- HTTP (finns i modulen check_http).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5623">CVE-2007-5623</a>
- <p>
- Man har upptäckt ett buffertspill i modulen check_snmp.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-1.4-6sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.4.5-1etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nagios-plugins-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1495.data"
diff --git a/swedish/security/2008/dsa-1496.wml b/swedish/security/2008/dsa-1496.wml
deleted file mode 100644
index 1c6b722aedf..00000000000
--- a/swedish/security/2008/dsa-1496.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera buffertspill i filmspelaren MPlayer, vilka kunde leda
-till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0485">CVE-2008-0485</a>
- <p>
- Felipe Manzano och Anibal Sacco upptäckte ett buffertspill i
- demuxern för MOV-filer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0486">CVE-2008-0486</a>
- <p>
- Reimar Doeffinger upptäckte ett buffertspill i tolkningen av
- FLAC-huvudet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0629">CVE-2008-0629</a>
- <p>
- Adam Bozanich upptäckte ett buffertspill i koden som kontaktar
- CDDB.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0630">CVE-2008-0630</a>
- <p>
- Adam Bozanich upptäckte ett buffertspill URL-tolkningen.
- </p>
- </li>
-</ul>
-
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte mplayer.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.0~rc1-12etch2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mplayer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1496.data"
diff --git a/swedish/security/2008/dsa-1497.wml b/swedish/security/2008/dsa-1497.wml
deleted file mode 100644
index 22702787005..00000000000
--- a/swedish/security/2008/dsa-1497.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="7fff5583c1ba1038e83c9ec9437aa804adf18aab" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i antivirusverktyget Clam, vilka kunde
-leda till exekvering av godtycklig kod eller användas i en lokal
-överbelastningsattack.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6595">CVE-2007-6595</a>
- <p>
- Man har upptäckt att temporära filer skapades på ett osäkert sätt, vilket
- kunde användas i en lokal överbelastningsattack genom att skriva över
- filer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0318">CVE-2008-0318</a>
- <p>
- Silvio Cesare upptäckte ett heltalsspill i tolkningen av PE-huvuden.
- </p>
- </li>
-</ul>
-
-<p>
-Versionen av clamav i den gamla stabila utgåvan (Sarge) stöds inte längre i
-säkerhetsuppdateringar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.90.1dfsg-3etch10.
-Förutom dessa rättelser innehåller även denna uppdatering ändringar från den
-kommande underutgåvan för den stabila utgåvan (icke-fri kod för att hantera
-RAR-arkiv har tagits bort).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1497.data"
diff --git a/swedish/security/2008/dsa-1498.wml b/swedish/security/2008/dsa-1498.wml
deleted file mode 100644
index 1149e49f32d..00000000000
--- a/swedish/security/2008/dsa-1498.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="cf4600ea6941662ee2eddaafa3700c530e8e3141" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-
-<p>
-Man har upptäckt att libimager-perl, en Perlutökning för att generera
-24-bitarsbilder, inte korrekt hanterade komprimerade åttabitarsbilder,
-vilket kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 0.50-1etch1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert libimager-perl-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1498.data"
diff --git a/swedish/security/2008/dsa-1499.wml b/swedish/security/2008/dsa-1499.wml
deleted file mode 100644
index c7eeb13f721..00000000000
--- a/swedish/security/2008/dsa-1499.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att specialskrivna reguljära uttryck med tecken över 255
-kunde orsaka ett buffertspill i PCRE-biblioteket
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0674">CVE-2008-0674</a>).
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-4.5+7.4-2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 6.7+7.4-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 7.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pcre3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1499.data"
diff --git a/swedish/security/2008/dsa-1500.wml b/swedish/security/2008/dsa-1500.wml
deleted file mode 100644
index 498b95ceff4..00000000000
--- a/swedish/security/2008/dsa-1500.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="facc3b3a6a2b97d5135e47b141ef031aaed7d916" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Mike Ashton upptäckte att splitvt, ett verktyg för att köra två program på
-en delad skärm, inte släppte privilegier innan det exekverade
-<q>xprop</q>.
-Detta kunde göra det möjligt för en lokal användare att uppnå privilegierna
-hos gruppen utmp.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.6.5-9etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.6.6-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert splitvt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1500.data"
diff --git a/swedish/security/2008/dsa-1501.wml b/swedish/security/2008/dsa-1501.wml
deleted file mode 100644
index 4c30263e23b..00000000000
--- a/swedish/security/2008/dsa-1501.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1fc1e2c712ec075e9a0e7dda24f4c25e7a56ad9c" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Tobias Gr&uuml;tzmacher upptäckte att ett CRON-skript tillhandahållet av Debian
-i dspam, ett statistiskt skräppostfilter, innehöll ett databaslösenord på
-kommandoraden.
-Detta gjorde det möjligt för en lokal användare att läsa innehållet i
-dspam-databasen, såsom e-post.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte paketet dspam.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-3.6.8-5etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-3.6.8-5.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dspam-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1501.data"
diff --git a/swedish/security/2008/dsa-1502.wml b/swedish/security/2008/dsa-1502.wml
deleted file mode 100644
index 4c2e36832c5..00000000000
--- a/swedish/security/2008/dsa-1502.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i wordpress, en
-webbloggshanterare.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3238">CVE-2007-3238</a>
- <p>
- Serveröverskridande skriptsårbarhet (XSS) i functions.php i standardtemat
- i WordPress gjorde det möjligt för utifrån autentiserade administratörer
- att injicera godtyckliga webbskript eller HTML-kod via PATH_INFO
- (REQUEST_URI) till wp-admin/themes.php.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2821">CVE-2007-2821</a>
- <p>
- SQL-injiceringssårbarhet i wp-admin/admin-ajax.php i WordPress före
- version 2.2 gjorde det möjligt för en angripare utifrån att utföra
- godtyckliga SQL-kommandon via parametern cookie.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0193">CVE-2008-0193</a>
- <p>
- Serveröverskridande skriptsårbarhet (XSS) i wp-db-backup.php i WordPress
- 2.0.11 och tidigare gjorde det möjligt för angripare utifrån att injicera
- godtyckliga webbskript eller HTML-kod via parametern backup i
- wp-db-backup.php-kommandot till wp-admin/edit.php.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0194">CVE-2008-0194</a>
- <p>
- En sårbar katalogtraversering i wp-db-backup.php i WordPress 2.0.3 och
- tidigare gjorde det möjligt för angripare utifrån att läsa godtyckliga
- filer, ta bort godtyckliga filer och utföra en överbelastningsattack
- genom att använda .. (punkt punkt) i parametern backup i
- wp-db-backup.php-kommandot till wp-admin/edit.php.
- </p>
- </li>
-</ul>
-
-<p>
-Wordpress finns inte i den gamla stabila utgåvan (Sarge).
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.10-1etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1502.data"
diff --git a/swedish/security/2008/dsa-1503.wml b/swedish/security/2008/dsa-1503.wml
deleted file mode 100644
index 0b3d175560f..00000000000
--- a/swedish/security/2008/dsa-1503.wml
+++ /dev/null
@@ -1,228 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera lokala och utifrån nåbara sårbarheter i Linuxkärnan,
-vilka kunde användas i en överbelastningsattack eller leda till exekvering
-av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2731">CVE-2004-2731</a>
- <p>
- infamous41md rapporterade flera heltalsspill i Sbus PROM-drivrutinen,
- vilka göra det möjligt för en överbelastningsattack (DoS, Denial of
- Service) av en lokal användare, och möjligen exekvering av godtycklig
- kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4814">CVE-2006-4814</a>
- <p>
- Doug Chapman upptäckte en möjlig lokal överbelastningsattack (lås) i
- mincore-funktionen som orsakades av felaktig hantering av låsning.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5753">CVE-2006-5753</a>
- <p>
- Eric Sandeen tillhandahöll en rättelse för en lokal
- minnesöverskrivningssårbarhet som kom av ene feltolkning av returvärden
- när det arbetade på inoder som markerats som trasiga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5823">CVE-2006-5823</a>
- <p>
- LMH rapporterade en möjlig överbelastningsattack som kunde utnyttjas av
- en illvillig användare med privilegier att montera och läsa skadade
- cramfs-filsystem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6053">CVE-2006-6053</a>
- <p>
- LMH rapporterade en möjlig överbelastningsattack som kunde utnyttjas av
- en illvillig användare med privilegier att montera och läsa skadade
- ext3-filsystem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6054">CVE-2006-6054</a>
- <p>
- LMH rapporterade en möjlig överbelastningsattack som kunde utnyttjas av
- en illvillig användare med privilegier att montera och läsa skadade
- ext2-filsystem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6106">CVE-2006-6106</a>
- <p>
- Marcel Holtman upptäckte flera buffertspill i Bluetooth-undersystemet,
- vilka kunde användas till att utlösa en utifrån nåbar
- överbelastningsattack (krasch) och möjligen exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>
- <p>
- Ilja van Sprundel upptäckte att kärnans minne kunde läckas via
- Bluetooths setsockopt-anrop, på grund av en oinitierad stackpekare.
- Detta kunde användas av lokala angripare till att läsa innehållet i
- känsligt kärnminne.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">CVE-2007-1592</a>
- <p>
- Masayuki Nakagawa upptäckte att flödesetiketter oavsiktligen delades
- mellan lyssnande uttag och barnuttag.
- Detta fel kunde utnyttjas av lokala användare i en överbelastningsattack
- (Oops).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>
- <p>
- Thomas Graf rapporterade en felskrivning i DECnet-protokollhanteraren,
- vilken kunde användas en lokal angripare till att spilla ett fält via
- specialskrivna paket, vilket möjligen kunde användas i en
- överbelastningsattack (systemkrasch).
- Ett liknande problem finns i IPv4-protokollhanteraren och kommer att
- rättas i en kommande uppdatering.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>
- <p>
- Florian Zumbiehl upptäckte en minnesläcka i PPPOE-undersystemet som
- orsakades av ett uttag släpptes innan PPIOCGCHAN anropades på det.
- Detta kunde användas av en lokal användare till att överbelasta ett
- system genom att konsumera allt tillgängligt minne.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>
- <p>
- Wojciech Purczynski upptäckte att pdeatch_signal inte återställdes
- korrekt under vissa förhållanden, vilket kunde göra det möjligt för
- lokala användare att uppnå privilegier genom att sända godtyckliga
- signaler till suid-binärer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>
- <p>
- Alan Cox rapporterade ett problem i aacraid-drivrutinen, vilket gjorde
- det möjligt för oprivilegierade lokala användare att utföra ioctl-anrop
- som skulle varit begränsade till administratörsprivilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4311">CVE-2007-4311</a>
- <p>
- PaX-gruppen upptäckte ett problem i slumpdrivrutinen, där ett fel i
- omfröningskoden leder till en minskning av entropi.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>
- <p>
- Alex Smith upptäckte ett problem med pwc-drivrutinen för vissa
- webbkameraenheter.
- Om enheten togs bort medan ett användarrymdsprogram hade det öppet
- väntade drivrutinenen på att användarrymdsprogrammet stängde enheten,
- vilket ledde till ett blockerat USB-undersystem.
- Detta problem har inte någon större påverkan på säkerheten eftersom det
- kräver att angriparen antingen har fysisk tillgång till systemet eller
- kan övertala en användare med lokal tillgång att ta bort enheten på deras
- vägnar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>
- <p>
- Venustech AD-LAB upptäckte ett buffertspill i isdn:s ioctl-hantering,
- vilket kunde utnyttjas av en lokal användare.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>
- <p>
- ADLAB upptäckte en möjlig minnesöverskridning i ISDN-undersystemet,
- vilket kunde göra det möjligt för en lokal användare att skriva över
- kärnans minne genom att anropa ioctl:er med obestämd data.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>
- <p>
- Upptäckte att när en core-fil som ägdes av en icke-root-användare fanns
- och en root-ägd process dumpar core över den, behåller core-filen sin
- ursprungliga ägare.
- Detta kunde utnyttjas av en lokal användare för att få tillgång till
- känslig information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>
- <p>
- Cyrill Gorcunov rapporterade en avreferering av en NULL-pekare i kod
- specifik för CHRP PowerPC-plattformen.
- Lokala användare kunde utnyttja detta problem till att utföra en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>
- <p>
- Nick Piggin från SuSE upptäckte flera problem i undersystem som
- registrerar en felhanterare för minnesmappade områden.
- Problemet kunde utnyttjas av lokala användare till att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-
-<p>
-Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>alsa-modules-i386</td> <td>1.0.8+2sarge2</td></tr>
-<tr><td>kernel-image-2.4.27-arm</td> <td>2.4.27-2sarge6</td></tr>
-<tr><td>kernel-image-2.4.27-m68k</td> <td>2.4.27-3sarge6</td></tr>
-<tr><td>kernel-image-speakup-i386</td> <td>2.4.27-1.1sarge5</td></tr>
-<tr><td>kernel-image-2.4.27-alpha</td> <td>2.4.27-10sarge6</td></tr>
-<tr><td>kernel-image-2.4.27-s390</td> <td>2.4.27-2sarge6</td></tr>
-<tr><td>kernel-image-2.4.27-sparc</td> <td>2.4.27-9sarge6</td></tr>
-<tr><td>kernel-image-2.4.27-i386</td> <td>2.4.27-10sarge6</td></tr>
-<tr><td>kernel-image-2.4.27-ia64</td> <td>2.4.27-10sarge6</td></tr>
-<tr><td>kernel-patch-2.4.27-mips</td> <td>2.4.27-10.sarge4.040815-3</td></tr>
-<tr><td>kernel-patch-powerpc-2.4.27</td><td>2.4.27-10sarge6</td></tr>
-<tr><td>kernel-latest-2.4-alpha</td> <td>101sarge3</td></tr>
-<tr><td>kernel-latest-2.4-i386</td> <td>101sarge2</td></tr>
-<tr><td>kernel-latest-2.4-s390</td> <td>2.4.27-1sarge2</td></tr>
-<tr><td>kernel-latest-2.4-sparc</td> <td>42sarge3</td></tr>
-<tr><td>i2c</td> <td>1:2.9.1-1sarge2</td></tr>
-<tr><td>lm-sensors</td> <td>1:2.9.1-1sarge4</td></tr>
-<tr><td>mindi-kernel</td> <td>2.4.27-2sarge5</td></tr>
-<tr><td>pcmcia-modules-2.4.27-i386</td> <td>3.2.5+2sarge2</td></tr>
-<tr><td>hostap-modules-i386</td> <td>1:0.3.7-1sarge3</td></tr>
-<tr><td>systemimager</td> <td>3.2.3-6sarge5</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en egen kärna från kärnans källkodspaket måste du bygga om
-den för att dra nytta av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1503.data"
diff --git a/swedish/security/2008/dsa-1504.wml b/swedish/security/2008/dsa-1504.wml
deleted file mode 100644
index 0f6f08ea446..00000000000
--- a/swedish/security/2008/dsa-1504.wml
+++ /dev/null
@@ -1,220 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera lokala och utifrån nåbara sårbarheter i Linuxkärnan,
-vilka kunde användas i en överbelastningsattack eller leda till exekvering
-av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5823">CVE-2006-5823</a>
- <p>
- LMH rapporterade en möjlig överbelastningsattack som kunde utnyttjas av
- en illvillig användare med privilegier att montera och läsa skadade
- cramfs-filsystem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6054">CVE-2006-6054</a>
- <p>
- LMH rapporterade en möjlig överbelastningsattack som kunde utnyttjas av
- en illvillig användare med privilegier att montera och läsa skadade
- ext2-filsystem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6058">CVE-2006-6058</a>
- <p>
- LMH rapporterade en möjlig överbelastningsattack (printk-flod) som kunde
- utnyttjas av en illvillig användare med privilegier att montera ett
- specialskrivet skadat minix-filsystem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2006-7203">CVE-2006-7203</a>
- <p>
- Linuxkärnegruppen från OpenVZ rapporterade ett problem i
- smbfs-filsystemet, vilket kunde utnyttjas av lokala användare till att
- utföra en överbelastningsattack (oops) vid montering.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>
- <p>
- Ilja van Sprundel upptäckte att kärnans minne kunde läckas via
- Bluetooths setsockopt-anrop, på grund av en oinitierad stackpekare.
- Detta kunde användas av lokala angripare till att läsa innehållet i
- känsligt kärnminne.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>
- <p>
- Thomas Graf rapporterade en felskrivning i DECnet-protokollhanteraren,
- vilken kunde användas en lokal angripare till att spilla ett fält via
- specialskrivna paket, vilket möjligen kunde användas i en
- överbelastningsattack (systemkrasch).
- Ett liknande problem finns i IPv4-protokollhanteraren och kommer att
- rättas i en kommande uppdatering.
- </p>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>
- <p>
- Florian Zumbiehl upptäckte en minnesläcka i PPPOE-undersystemet som
- orsakades av ett uttag släpptes innan PPIOCGCHAN anropades på det.
- Detta kunde användas av en lokal användare till att överbelasta ett
- system genom att konsumera allt tillgängligt minne.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3105">CVE-2007-3105</a>
- <p>
- PaX-gruppen upptäckte ett möjligt buffertspill i slumptalsgeneratorn,
- vilket kunde göra det möjligt för lokala användare att utföra en
- överbelastningsattack eller uppnå ökade privilegier.
- Problemet tros inte påverka en standard-Debianinstallation där endast
- root har tillräckliga privilegier att utnyttja det.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3739">CVE-2007-3739</a>
- <p>
- Adam Litke rapporterade en möjlig lokal överbelastningsattack (oops) på
- powerpc-plattformar, vilket kom av en okontrollerad VMA-utökning till
- adressrymt reserverad för hugetlb-sidor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3740">CVE-2007-3740</a>
- <p>
- Steve French rapporterade att CIFS-filsystem med CAP_UNIX aktiverat inte
- följde en process' umask, vilket kunde leda till lättade behörigheter
- utan att det var tänkt.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>
- <p>
- Wojciech Purczynski upptäckte att pdeatch_signal inte återställdes
- korrekt under vissa förhållanden, vilket kunde göra det möjligt för
- lokala användare att uppnå privilegier genom att sända godtyckliga
- signaler till suid-binärer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4133">CVE-2007-4133</a>
- <p>
- Hugh Dickins upptäckte en möjlig lokal överbelastningsattack (panic) i
- hugetlbfs.
- En felkonvertering från hugetlb_vmtruncate_list till prio_tree kunde göra
- det möjligt för lokala användare att utlösa ett BUG_ON()-anrop i
- exit_mmap.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>
- <p>
- Alan Cox rapporterade ett problem i aacraid-drivrutinen, vilket gjorde
- det möjligt för oprivilegierade lokala användare att utföra ioctl-anrop
- som skulle varit begränsade till administratörsprivilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4573">CVE-2007-4573</a>
- <p>
- Wojciech Purczynski upptäckte en sårbarhet som kunde utnyttjas av en
- lokal användareför att uppnå superanvändarprivilegier på x86_64-system.
- Detta kom av felaktig rensning av de högre bitarna i register under
- emulering av ia32-systemanrop.
- Sårbarheten gäller Debians amd64-anpassning såväl som för användare av
- i386-anpassningen som använder amd64-varianten av linuxkärnan.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>
- <p>
- Alex Smith upptäckte ett problem med pwc-drivrutinen för vissa
- webbkameraenheter.
- Om enheten togs bort medan ett användarrymdsprogram hade det öppet
- väntade drivrutinenen på att användarrymdsprogrammet stängde enheten,
- vilket ledde till ett blockerat USB-undersystem.
- Detta problem har inte någon större påverkan på säkerheten eftersom det
- kräver att angriparen antingen har fysisk tillgång till systemet eller
- kan övertala en användare med lokal tillgång att ta bort enheten på deras
- vägnar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>
- <p>
- Venustech AD-LAB upptäckte ett buffertspill i isdn:s ioctl-hantering,
- vilket kunde utnyttjas av en lokal användare.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>
- <p>
- ADLAB upptäckte en möjlig minnesöverskridning i ISDN-undersystemet,
- vilket kunde göra det möjligt för en lokal användare att skriva över
- kärnans minne genom att anropa ioctl:er med obestämd data.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>
- <p>
- Upptäckte att när en core-fil som ägdes av en icke-root-användare fanns
- och en root-ägd process dumpar core över den, behåller core-filen sin
- ursprungliga ägare.
- Detta kunde utnyttjas av en lokal användare för att få tillgång till
- känslig information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>
- <p>
- Cyrill Gorcunov rapporterade en avreferering av en NULL-pekare i kod
- specifik för CHRP PowerPC-plattformen.
- Lokala användare kunde utnyttja detta problem till att utföra en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>
- <p>
- Nick Piggin från SuSE upptäckte flera problem i undersystem som
- registrerar en felhanterare för minnesmappade områden.
- Problemet kunde utnyttjas av lokala användare till att utföra en
- överbelastningsattack och möjligen exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>Följande tabell beskriver ytterligare paket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>kernel-image-2.6.8-alpha</td> <td>2.6.8-17sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-amd64</td> <td>2.6.8-17sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-hppa</td> <td>2.6.8-7sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-i386</td> <td>2.6.8-17sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-ia64</td> <td>2.6.8-15sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-m68k</td> <td>2.6.8-5sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-s390</td> <td>2.6.8-6sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-sparc</td> <td>2.6.8-16sarge1</td></tr>
-<tr><td>kernel-patch-powerpc-2.6.8</td> <td>2.6.8-13sarge1</td></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge8</td></tr>
-</table></div>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert kärnpaket omedelbart och startar om
-maskinen.
-Om du har byggt en egen kärna från kärnans källkodspaket måste du bygga om
-den för att dra nytta av dessa rättelser.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1504.data"
diff --git a/swedish/security/2008/dsa-1505.wml b/swedish/security/2008/dsa-1505.wml
deleted file mode 100644
index 9520224f121..00000000000
--- a/swedish/security/2008/dsa-1505.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>minnesläcka i kärnan</define-tag>
-<define-tag moreinfo>
-<p>
-Takashi Iwai tillhandahöll en rättelse för en minnesläcka i
-snd_page_alloc-modulen.
-Lokala användare kunde utnyttja detta till att få tillgång till känslig
-information från kärnan
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-4571">CVE-2007-4571</a>).
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-1.0.8-7sarge1.
-De färdigbyggda modulerna som finns i alsa-modules-i386 har byggts om för
-att dra fördel av denna uppdatering, och är tillgänglig i version
-1.0.8+2sarge2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.0.13-5etch1.
-Problemet har redan rättats i den version av ALSA som finns i linux-2.6 i
-DSA 1479.
-</p>
-
-<p>
-För den instabila utgåvans (Sid) har detta problem rättats i version
-1.0.15-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era alsa-driver- och
-alsa-modules-i386-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1505.data"
diff --git a/swedish/security/2008/dsa-1506.wml b/swedish/security/2008/dsa-1506.wml
deleted file mode 100644
index 5be2e86b3e7..00000000000
--- a/swedish/security/2008/dsa-1506.wml
+++ /dev/null
@@ -1,112 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Internetsviten Iceape, en
-varumärkesfri version av Internetsviten Seamonkey.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0412">CVE-2008-0412</a>
- <p>
- Jesse Ruderman, Kai Engert, Martijn Wargers, Mats Palmgren och Paul
- Nickerson upptäckte krascher i layoutmotorn, vilket kunde möjliggöra
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0413">CVE-2008-0413</a>
- <p>
- Carsten Book, Wesley Garland, Igor Bukanov, <q>moz_bug_r_a4</q>,
- <q>shutdown</q>, Philip Taylor och <q>tgirmann</q>
- upptäckte krascher i JavaScriptmotorn, vilket kunde möjliggöra exekvering
- av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0414">CVE-2008-0414</a>
- <p>
- <q>hong</q> och Gregory Fleischer upptäckte att sårbara
- filinmatningsfokus i filinsändningskontrollen kunde läcka information om
- lokala filer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0415">CVE-2008-0415</a>
- <p>
- <q>moz_bug_r_a4</q> och Boris Zbarsky upptäckte flera sårbarheter
- i JavaScripthanteringen, vilket kunde möjliggöra utökning av privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0417">CVE-2008-0417</a>
- <p>
- Justin Dolske upptäckte att lösenordslagringsmekanismen kunde missbrukas
- av skadliga webbplatser till att förstöra befintliga lagrade lösenord.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0418">CVE-2008-0418</a>
- <p>
- Gerry Eisenhaur och <q>moz_bug_r_a4</q> upptäckte att en sårbar
- katalogtraversering i hanteringen av chrome:-URIer kunde leda till en
- informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0419">CVE-2008-0419</a>
- <p>
- David Bloom upptäckte en kapplöpningseffekt i bildhanteringen i
- designMode-element, vilket kunde leda till en informationsläcka och
- möjligen exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0591">CVE-2008-0591</a>
- <p>
- Michal Zalewski upptäckte att tidtagarna som skyddade säkerhetskänsliga
- dialoger (genom att inaktivera dialogelement till en tidsgräns nås) kunde
- förbigås via ändrat fönsterfokus genom JavaScript.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0592">CVE-2008-0592</a>
- <p>
- Man har upptäckt att felformaterat innehåll i sparade bilagor kunde
- hindra en användare från att öppna lokala filer med ett
- <q>.txt</q>-filnamn, vilket kunde användas i en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0593">CVE-2008-0593</a>
- <p>
- Martin Straka upptäckte att osäker hantering stilmallar vid omdirigering
- kunde leda till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0594">CVE-2008-0594</a>
- <p>
- Emil Ljungdahl och Lars-Olof Moilanen upptäckte att nätfiskeskydd kunde
- förbigås med &lt;div&gt;-element.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukterna i den gamla stabila utgåvan (Sarge) stöds inte längre i
-säkerhetsuppdateringar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.0.12~pre080131b-0etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1506.data"
diff --git a/swedish/security/2008/dsa-1507.wml b/swedish/security/2008/dsa-1507.wml
deleted file mode 100644
index 86f679daf56..00000000000
--- a/swedish/security/2008/dsa-1507.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="21e6cd386e3a3983f6d7e7344070d636f590fafe" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Peter Paul Elfferich upptäckte att turba2, en kontakthanteringskomponent för
-ramverket hrode, inte korrekt kontrollerade åtkomsträttigheter innan det lät
-användare att redigera adresser.
-Detta kunde leda till att godkända användare kunde ändra privata
-adressposter.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-2.0.2-1sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.1.3-1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.1.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert turba2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1507.data"
diff --git a/swedish/security/2008/dsa-1508.wml b/swedish/security/2008/dsa-1508.wml
deleted file mode 100644
index 1726dd2cdad..00000000000
--- a/swedish/security/2008/dsa-1508.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="73253956e010a4387a7e74694b2a6d4ee0453904" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Dan Dennison upptäckte att Diatheke, ett CGI-program för att göra en
-bibelwebbplats, inte utförde tillräcklig städning av en parameter, vilket
-gjorde det möjligt för en angripare utifrån att exekvera godtyckliga
-skalkommandon som webbserveranvändaren.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-1.5.7-7sarge1.</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.5.9-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.5.9-8.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert diatheke-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1508.data"
diff --git a/swedish/security/2008/dsa-1509.wml b/swedish/security/2008/dsa-1509.wml
deleted file mode 100644
index 61d2fd8f1e2..00000000000
--- a/swedish/security/2008/dsa-1509.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Man har upptäckt flera sårbarheter i xpdf-koden, vilken är inbyggd i
-koffice, en integrerad kontorssvit för KDE.
-Dessa fel kunde göra det möjligt för en angripare att exekvera godtycklig
-kod genom att lura användaren att importera ett specialskrivet PDF-dokument.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4352">CVE-2007-4352</a>
- <p>
- Vektorindexfel i metoden DCTStream::readProgressiveDataUnit i
- xpdf/Stream.cc i Xpdf 3.02pl1, som används i poppler, teTeX, KDE,
- KOffice, CUPS och andra produkter, gjorde det möjligt för angripare
- utifrån att utlösa en minnessönderskrivning och exekvering av godtycklig
- kod via en specialskriven PDF-fil.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5392">CVE-2007-5392</a>
- <p>
- Heltalsspill i metoden DCTStream::reset i xpdf/Stream.cc i Xpdf 3.02p11
- gjorde det möjligt för angripare utifrån att exekvera godtycklig kod
- genom en specialskriven PDF-fil, vilket ledde till ett heapbaserat
- buffertspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5393">CVE-2007-5393</a>
- <p>
- Heapbaserat buffertspill i metoden CCITTFaxStream::lookChar i
- xpdf/Stream.cc i Xpdf 3.02p11 gjorde det möjligt för angripare utifrån
- att exekvera godtycklig kod via en PDF-fil som innehåller ett
- specialskrivet CCITTFaxDecode-filter.
- </p>
- </li>
-</ul>
-
-<p>
-Uppdateringar för den gamla stabila utgåvan (Sarge) kommer göras
-tillgängliga så fort som möjligt.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1:1.6.1-2etch2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert koffice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1509.data"
diff --git a/swedish/security/2008/dsa-1510.wml b/swedish/security/2008/dsa-1510.wml
deleted file mode 100644
index 6be6de72424..00000000000
--- a/swedish/security/2008/dsa-1510.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1fcf57ce94e7eda8509835937a8cdfb456c395af" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte ett buffertspill i hanteringen av färgrymder i
-Ghostscripts PostScript-/PDF-tolk, vilket kunde leda till exekvering av
-godtycklig kod om en användare lurades till att behandla en felformaterad
-fil.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-8.54.dfsg.1-5etch1 av gs-gpl och 8.15.3.dfsg.1-1etch1 av gs-esp.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i
-version 8.01-6 av gs-gpl och 7.07.1-9sarge1 av gs-esp.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) kommer rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gs-esp- och gs-gpl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1510.data"
diff --git a/swedish/security/2008/dsa-1511.wml b/swedish/security/2008/dsa-1511.wml
deleted file mode 100644
index d9345767847..00000000000
--- a/swedish/security/2008/dsa-1511.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>diverse</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala sårbarheter har upptäckts i libicu, Internationella komponenter
-för Unicode.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4770">CVE-2007-4770</a>
- <p>
- libicu i Internationella komponenter för Unicode (ICU) 3.8.1 och tidigare
- försöker tolka bakåtreferenser i den icke-existerande fångstgruppen noll
- (dvs. \0), vilket kunde göra sammanhangsberoende angrepp för att läsa
- från, eller skriva till, minnesutrymme utanför begränsningarna möjliga,
- relaterat till sönderskrivning av REStackFrames.
- </p>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4771">CVE-2007-4771</a>
- <p>
- Heapbaserat buffertspill i funktionen doInterval i regexcmp.cpp i libicu
- i Internationella komponenter för Unicode (ICU) 3.8.1 och tidigare gjorde
- det möjligt för sammanhangsberoende angrepp att utföra en
- överbelastningsattack (minneskonsumtion) och möjligen ha en icke
- specificerad annan påverkan genom ett reguljärt uttryck som skriver en
- stor mängd data på bakåtspårningsstacken.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-3.6-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.8-6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libicu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1511.data"
diff --git a/swedish/security/2008/dsa-1512.wml b/swedish/security/2008/dsa-1512.wml
deleted file mode 100644
index 356abb7155d..00000000000
--- a/swedish/security/2008/dsa-1512.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="a2d7ee4fb8b60f2e470df15f368f6f4fe96fa4b7" mindelta="1"
-<define-tag description>formatsträngsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Ulf Härnhammar upptäckte att Evolution, e-post- och grupprogramsviten,
-innehåller en formatsträngssårbarhet i tolkningen av krypterade
-e-postmeddelanden.
-Om användaren öppnade ett specialskrivet e-postmeddelande var det möjligt
-att exekvera kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.6.3-6etch2.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-2.0.4-2sarge3.
-Vissa arkitekturer är ännu inte färdiga med att bygga de uppdaterade paketen
-för Sarge, de kommer läggas till när de blir tillgängliga.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.12.3-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert evolution-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1512.data"
diff --git a/swedish/security/2008/dsa-1513.wml b/swedish/security/2008/dsa-1513.wml
deleted file mode 100644
index c97bb439b39..00000000000
--- a/swedish/security/2008/dsa-1513.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a6b0285f6a5040ef4c396df0c80251e46872bc24" mindelta="1"
-<define-tag description>informationsläcka</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att lighttpd, en snabb webbserver med minimalt
-minnesfotavtryck, kunde visa källkoden till CGI-skript om deras exekvering
-misslyckades under vissa omständigheter.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.4.13-4etch5.
-</p>
-
-<p>
-För den instabila utgåvan kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1513.data"
diff --git a/swedish/security/2008/dsa-1514.wml b/swedish/security/2008/dsa-1514.wml
deleted file mode 100644
index 3ff9db4b9e9..00000000000
--- a/swedish/security/2008/dsa-1514.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i MoinMoin, en Pythonklon av
-WikiWiki.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2423">CVE-2007-2423</a>
- <p>
- En serveröverskridande sårbarhet har upptäckts i hantering av bilagor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2637">CVE-2007-2637</a>
- <p>
- Åtkomststyrlistor för kalendrar och inkluderingar tillämpades inte i
- tillräcklig utsträckning, vilket kunde leda till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0780">CVE-2008-0780</a>
- <p>
- En serveröverskridande sårbarhet har upptäckts i inloggningskoden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0781">CVE-2008-0781</a>
- <p>
- En serveröverskridande skriptsårbarhet har upptäckts i hanteringen av
- bilagor.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0782">CVE-2008-0782</a>
- <p>
- En katalogtraverseringssårbarhet i kakhanteringen kunde användas i en
- lokal överbelastningsattack genom att skriva över filer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1098">CVE-2008-1098</a>
- <p>
- Serveröverskridande skriptsårbarheter har upptäckts i
- GUI-redigerarformaterarena och i koden som tar bort koder.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1099">CVE-2008-1099</a>
- <p>
- Makrokoden validerar inte åtkomststyrlistor i tillräcklig utsträckning,
- vilket kunde leda till en informationsläcka.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.5.3-1.2etch1.
-Denna uppdatering innehåller även en felrättelse vad gäller kodningen av
-lösenordspåminnelser i e-post, vilken inte har några säkerhetsimplikationer.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) kommer inte att uppdateras på grund av de
-många ändringarna och att stödet för Sarge avslutas i slutet av denna månad.
-Vi rekommenderar att du uppgraderar till den stabila utgåvan om du kör
-moinmoin.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert moin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1514.data"
diff --git a/swedish/security/2008/dsa-1515.wml b/swedish/security/2008/dsa-1515.wml
deleted file mode 100644
index c767388207b..00000000000
--- a/swedish/security/2008/dsa-1515.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i libnet-dns-perl.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<p>
-Man har upptäckt att libnet-dns-perl genererar svaga transaktions-id-koder
-när det sänder anrop
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-3377">CVE-2007-3377</a>).
-Denna uppdatering byter ut transaktions-id-genereringen med Perls
-slumptalsgenerator, vilket gör angrepp som förutsäger id-koderna svårare.
-</p>
-
-<p>
-Komprimeringsslingor i domännamn ledde till en oändlig slinga i
-domännamnsexpanderingen skriven i Perl
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-3409">CVE-2007-3409</a>).
-Debianpaketet innehåller en expanderare skriven i C, men denna sårbarhet har
-oavsett korrigerats.
-</p>
-
-<p>
-Avkodning av felformaterade A-poster kunde leda till en krasch (genom ett
-ej fångat Perl-undantag) i vissa program som använde libnet-dns-perl
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-6341">CVE-2007-6341</a>).
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-0.48-1sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 0.59-1etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libnet-dns-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1515.data"
diff --git a/swedish/security/2008/dsa-1516.wml b/swedish/security/2008/dsa-1516.wml
deleted file mode 100644
index 1a21f5ea99c..00000000000
--- a/swedish/security/2008/dsa-1516.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Före denna uppdatering körde standardkonfigurationen av Dovecot som användes
-i Debian serverprocesserna med privilegier för gruppen mail.
-Detta innebär att användare som har skrivbehörighet till sin e-postkatalog
-på servern (till exempel genom en SSH-inloggning) kunde läsa och även ta
-bort, genom att angripa symboliska länkar, brevlådor
-som ägdes av andra användare som de inte har direkt skrivåtkomst till
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-1199">CVE-2008-1199</a>).
-Dessutom har en intern tolkningskonflikt i hanteringen av lösenord rättats i
-förebyggande syfte, även om det inte är känt om det går att utnyttja
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-1218">CVE-2008-1218</a>).
-</p>
-
-<p>
-Observera att du måste utföra en del arbete manuellt när du installerar den
-här uppdateringen: Konfigurationsinställningen <q>mail_extra_groups =
-mail</q> har ersatts med <q>mail_privileged_group = mail</q>.
-Uppdateringen kommer att visa en konfigurationsfilskonflikt i
-/etc/dovecot/dovecot.conf.
-Vi rekommenderar att du behåller den nu installerade konfigurationsfilen och
-ändrar den påverkade raden.
-Som referens kommer exempelkonfigurationen (utan dina inställningar) att ha
-skrivits till /etc/dovecot/dovecot.conf.dpkg-new.
-</p>
-
-<p>
-Om din nuvarande konfiguration innehåller <code>mail_extra_groups</code>
-med ett annat värde än <q>mail</q> kan du behöva använda
-konfigurationsdirektivet <code>mail_access_groups</code>.
-</p>
-
-<p>
-Inga uppdateringar tillhandahålls för den gamla stabila utgåvan (Sarge).
-Vi rekommenderar att du överväger att uppgradera till den stabila utgåvan.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.0.rc15-2etch4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.0.13-1.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1516.data"
diff --git a/swedish/security/2008/dsa-1517.wml b/swedish/security/2008/dsa-1517.wml
deleted file mode 100644
index b8f84e76165..00000000000
--- a/swedish/security/2008/dsa-1517.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="3bae46d953aa9aa9c363c68748a9038d71e3a6cc" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Don Armstrong upptäckte att ldapscripts, en svit med verktyg för att
-manipulera användarkonton i LDAP, sänder lösenordet som ett
-kommandoradsargument när det anropar LDAP-program, vilket kunde göra det
-möjligt för en lokal angripare att läsa lösenordet från processlistan.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte något ldapscripts-paket.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1.4-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.7.1-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ldapscripts-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1517.data"
diff --git a/swedish/security/2008/dsa-1518.wml b/swedish/security/2008/dsa-1518.wml
deleted file mode 100644
index 64730a9c7a6..00000000000
--- a/swedish/security/2008/dsa-1518.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="abab0b5e5a4174396129af1bc5155b4782757827" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Micha Lenk upptäckte att backup-manager, ett kommandoradsverktyg för
-säkerhetskopiering, sänder lösenordet som kommandoradsargument när det
-anropar en ftp-klient, vilket kunde göra det möjligt för en lokal angripare
-att läsa lösenordet (vilket ger tillgång till alla säkerhetskopierade filer)
-från processlitsan.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.5.7-1sarge2.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 0.7.5-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.7.6-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert backup-manager-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1518.data"
diff --git a/swedish/security/2008/dsa-1519.wml b/swedish/security/2008/dsa-1519.wml
deleted file mode 100644
index 58c7f14a6ca..00000000000
--- a/swedish/security/2008/dsa-1519.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="9cb833ba84fbdd2a76b926b93cafa01e759b832e" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att webbprogramramverket Horde gör det möjligt för
-godtycklig filinkludering av en fjärrangripare genom inställningsparametern
-<code>theme</code>.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-3.0.4-4sarge7.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-3.1.3-4etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.1.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert horde3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1519.data"
diff --git a/swedish/security/2008/dsa-1520.wml b/swedish/security/2008/dsa-1520.wml
deleted file mode 100644
index ba8288e34cd..00000000000
--- a/swedish/security/2008/dsa-1520.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="d32ff6c0d603791107e64e31aaa2aebc870915d5" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att regex-modulen i Smarty, en PHP-mallmotor, gör det
-möjligt för angripare att anropa godtyckliga PHP-funktioner via mallar genom
-att använda insticksprogrammet regex_replace med en specialskriven
-söksträng.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-2.6.9-1sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.6.14-1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.6.18-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert smarty-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1520.data"
diff --git a/swedish/security/2008/dsa-1521.wml b/swedish/security/2008/dsa-1521.wml
deleted file mode 100644
index 7649dd55a62..00000000000
--- a/swedish/security/2008/dsa-1521.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="58bc02c898a6df1e4cb6eba970a95c277d81dc4c" mindelta="1"
-<define-tag description>filläcka</define-tag>
-<define-tag moreinfo>
-<p>
-Julien Cayzac upptäckte att lighttpd, en snabb webbserver med minimalt
-fotavtryck, under vissa omständigheter kunde göra det möjligt att läsa
-godtyckliga filer från systemet.
-Problemet kunde endast uppstå med en icke-standardkonfiguration.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.4.13-4etch6.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1521.data"
diff --git a/swedish/security/2008/dsa-1522.wml b/swedish/security/2008/dsa-1522.wml
deleted file mode 100644
index 3ee4d598202..00000000000
--- a/swedish/security/2008/dsa-1522.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Tavis Ormandy upptäckte att unzip kunde sända felaktiga pekare till
-C-bibliotekets free-funktion när det behandlade specialskrivna ZIP-arkiv,
-vilket potentiellt kunde leda till exekvering av godtycklig kod
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0888">CVE-2008-0888</a>).
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-5.52-1sarge5.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 5.52-9etch1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) kommer rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert unzip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1522.data"
diff --git a/swedish/security/2008/dsa-1523.wml b/swedish/security/2008/dsa-1523.wml
deleted file mode 100644
index 1564effefd7..00000000000
--- a/swedish/security/2008/dsa-1523.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>serveröverskridande skript</define-tag>
-<define-tag moreinfo>
-<p>
-Josh Triplett upptäckte att ikiwiki inte blockerade JavaScript i URL:er,
-vilket ledde till serveröverskridande skriptsårbarheter
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0808">CVE-2008-0808</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-0809">CVE-2008-0809</a>).
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte paketet ikiwiki.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1.33.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.31.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ikiwiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1523.data"
diff --git a/swedish/security/2008/dsa-1524.wml b/swedish/security/2008/dsa-1524.wml
deleted file mode 100644
index c60e35d13f9..00000000000
--- a/swedish/security/2008/dsa-1524.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckt i kdc-komponenten i krb5, ett
-system för att autentisera användare och tjänster på ett nätverk.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0062">CVE-2008-0062</a>
- <p>
- En oautentiserad angripare utifrån kunde få en KDC med krb4 aktiverat att
- krascha, avslöja information, eller exekvera godtycklig kod.
- Vid ett framgångsrikt utnyttjande av denna sårbarhet kunde angripare
- kompromettera Kerberos-nyckeldatabasen och värdsäkerheten på KDC-värden.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0063">CVE-2008-0063</a>
- <p>
- En oautentiserad angripare utifrån kunde få en KDC med krb4 aktiverat att
- avslöja information.
- Det var teoretiskt möjligt för den avslöjade informationen att innehålla
- data för hemliga nycklar på vissa plattformar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0947">CVE-2008-0947</a>
- <p>
- En oautentiserad angripare utifrån kunde orsaka en minnessönderskrivning
- i kadmind-processen, vilket troligtvis skulle få kadmind att krascha,
- vilket kunde utnyttjas i en överbelastningsattack.
- Det är åtminstone teoretiskt möjligt för en sådan sönderskrivning att
- leda till en databassönderskrivning eller exekvering av godtycklig kod,
- även om vi inte har sett några sådana angrepp och inte känner till några
- angrepp som är öppet tillgängliga.
- I versioner av MIT Kerberos som följer med Debian kan detta fel endast
- utlösas i konfigurationer som tillåter ett stort antal öppna filhandtag i
- en process.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-krb5 1.3.6-2sarge6.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.4.4-7etch5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1524.data"
diff --git a/swedish/security/2008/dsa-1525.wml b/swedish/security/2008/dsa-1525.wml
deleted file mode 100644
index 7476bc57802..00000000000
--- a/swedish/security/2008/dsa-1525.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Asterisk, en fri
-telefonväxelprogramvara.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6430">CVE-2007-6430</a>
- <p>
- Tilghman Lesher upptäckte att databasbaserade registreringar inte
- kontrolleras i tillräcklig grad.
- Detta påverkar bara konfigurationer som ställts in att köra utan lösenord
- och endast värdbaserad autentisering.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1332">CVE-2008-1332</a>
- <p>
- Jason Parker upptäckte att otillräcklig validering av From:-huvuden i
- SIP-kanaldrivrutinen kunde leda till att autentiseringen förbigås och
- potentiellt i att fjärrparten inleder ett samtal.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1333">CVE-2008-1333</a>
- <p>
- Denna uppdatering rättar även en formatsträngssårbarhet som endast kan
- utlösas från konfigurationsfiler som kan styras av den lokala
- administratören.
- I senare utgåvor av Asterisk kan detta problem utnyttjas utifrån och
- finns spårat som
- <a href="https://security-tracker.debian.org/tracker/CVE-2008-1333">CVE-2008-1333</a>.</p>
- </li>
-</ul>
-
-<p>
-Status för den gamla stabila utgåvan (Sarge) undersöks för närvarande.
-Om den påverkas kommer en uppdatering göras tillgänglig via
-security.debian.org.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1:1.2.13~dfsg-2etch3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1525.data"
diff --git a/swedish/security/2008/dsa-1526.wml b/swedish/security/2008/dsa-1526.wml
deleted file mode 100644
index 45ac2d7e441..00000000000
--- a/swedish/security/2008/dsa-1526.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Steve Kemp från Debians säkerhetsgranskningsprojekt upptäckte flera lokala
-sårbarheter i xwine, ett grafiskt användargränssnitt för emulatorn WINE.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0930">CVE-2008-0930</a>
- <p>
- Kommandot xwine använder lokala temporära filer på ett osäkert sätt vid
- utskrifter.
- Detta kunde göra det möjligt att ta bort godtyckliga filer som tillhörde
- användaren som startade programmet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0931">CVE-2008-0931</a>
- <p>
- Kommandot xwine ändrar behörigheten för den globala WINE-konfigurationen
- så att den kan skrivas av alla användare.
- Detta kunde göra det möjligt för lokala användare att redigera det så att
- ett godtycklig kommando exekverades varje gång en lokal användare
- exekverade ett program under WINE.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.0.1-1etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xwine-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1526.data"
diff --git a/swedish/security/2008/dsa-1527.wml b/swedish/security/2008/dsa-1527.wml
deleted file mode 100644
index 7648e3ec409..00000000000
--- a/swedish/security/2008/dsa-1527.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="97206df41c425e1c1ec88848d93fd6247c601f33" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Thomas de Grenier de Latour upptäckte att verktyget checkrestart i
-verktygssviten debian-goodies gjorde det möjligt för lokala användare att
-uppnå förhöjda privilegier genom skalmetatecken i namnet på exekverbara
-filer för en körbar process.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har detta problem rättats i version
-0.24+sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 0.27+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.34.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert debian-goodies-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1527.data"
diff --git a/swedish/security/2008/dsa-1528.wml b/swedish/security/2008/dsa-1528.wml
deleted file mode 100644
index 767d0a691e0..00000000000
--- a/swedish/security/2008/dsa-1528.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9e8db2a898fc6cdda58887fb4674cf9592586230" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Peter Hüwe and Hanno Böck upptäckte att Serendipity, en webblogghanterare,
-inte korrekt städade indata till flera skript, vilket möjliggjorde
-serveröverskridande skript.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte paketet serendipity.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.0.4-1+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert serendipity-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1528.data"
diff --git a/swedish/security/2008/dsa-1529.wml b/swedish/security/2008/dsa-1529.wml
deleted file mode 100644
index a11869ca291..00000000000
--- a/swedish/security/2008/dsa-1529.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="50dd416221c1adf9b4244db818a6dfd2164ed74b" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Flera säkerhetsproblem har upptäckts i databasen Firebird, vilka kunde leda
-till exekvering av godtycklig kod eller användas i överbelastningsattacker.
-</p>
-
-<p>
-Den här säkerhetsbulletinen från Debian är något ovanlig.
-Normalt är vår policy strikt om att bakåtanpassa säkerhetsrättelser till
-äldre utgåvor, men detta visade sig inte vara möjligt för Firebird 1.5 på
-grund av de stora infrastrukturella ändringar som krävdes för att rätta
-dessa problem.
-På grund av detta avslutas härmed säkerhetsstödet för Firebird 1.5, vilket
-ger administratörer som använder Firebirddatabaser två alternativ:
-</p>
-
-<ol style="I">
- <li>
- Administratörer som kör Firebird med en helt grundläggande inställning med
- betrodda användare kan lämna den oförändrad.
- </li>
-
- <li>
- Alla andra bör uppgradera till firebird2.0-paketen som är tillgängliga
- från
- <a href="http://www.backports.org/backports.org/pool/main/f/firebird2.0/">backports.org</a>.
-
- <p>
- Version 2.0.3.12981.ds1-6~bpo40+1 rättar alla kända problem.
- </p>
-
- <p>
- Se den
- <a
- href="http://www.backports.org/dokuwiki/doku.php?id=instructions">allmänna
- backports.org-dokumentationen</a> för att lägga till paketen till din
- befintliga pakethanterarinställning.
- </p>
-
- <p>
- Dessa paket är bakåtanpassade för att köra med Debians stabila utgåva.
- Eftersom firebird2.0 inte är en direkt ersättning för firebird2 (som är
- namnet på källkodspaketet för Firebird 1.5-paketen) släpps inte dessa
- uppgraderingar genom security.debian.org.
- Rättningar av eventuella framtida säkerhetsproblem som gäller Debians stabila utgåva
- kommer även de att släppas genom backports.org.
- </p>
-
- <p>
- Åtgärder har tagits för att säkerställa att Firebird i den kommande
- 5.0-utgåvan av Debian återigen kommer att kunna stödas med vanliga
- bakåtanpassade säkerhetsrättelser.
- </p>
- </li>
-</ol>
-
-<p>
-För en mer detaljerad beskrivning av säkerhetsproblemen, se de poster
-i Debians felhanteringssystem som refereras ovan, samt följande webbadresser:
-</p>
-
-<p>
-<a href="http://www.firebirdsql.org/rlsnotes/Firebird-2.0-ReleaseNotes.pdf">http://www.firebirdsql.org/rlsnotes/Firebird-2.0-ReleaseNotes.pdf</a><br />
-<a href="http://www.firebirdsql.org/rlsnotes/Firebird-2.0.1-ReleaseNotes.pdf">http://www.firebirdsql.org/rlsnotes/Firebird-2.0.1-ReleaseNotes.pdf</a><br />
-<a href="http://www.firebirdsql.org/rlsnotes/Firebird-2.0.2-ReleaseNotes.pdf">http://www.firebirdsql.org/rlsnotes/Firebird-2.0.2-ReleaseNotes.pdf</a><
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1529.data"
diff --git a/swedish/security/2008/dsa-1530.wml b/swedish/security/2008/dsa-1530.wml
deleted file mode 100644
index e5163791967..00000000000
--- a/swedish/security/2008/dsa-1530.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala och utifrån nåbara sårbarheter har upptäckts i cupsys,
-Common Unix Printing System.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0047">CVE-2008-0047</a>
- <p>
- Heapbaserat buffertspill i CUPS när skrivardelning är aktiverat gjorde
- det möjligt för angripare utifrån att exekvera godtycklig kod via
- specialskrivna sökuttryck.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0882">CVE-2008-0882</a>
- <p>
- En sårbar dubbel frigörning i funktionen process_browse_data i CUPS 1.3.5
- gjorde det möjligt för angripare utifrån att utföra en
- överbelastningsattack (krasch av serverprocess) och möjligen exekvering
- av godtycklig kod via specialskrivna paket på cupsd-porten (631/udp) som
- handlade om en ospecificerad manipulering av en fjärrskrivare.
- </p>
- </li>
-</ul>
-
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.2.7-4etch3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cupsys-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1530.data"
diff --git a/swedish/security/2008/dsa-1531.wml b/swedish/security/2008/dsa-1531.wml
deleted file mode 100644
index 448b9062346..00000000000
--- a/swedish/security/2008/dsa-1531.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="95bec8db64e736514dc075dfca2cee0197fd4944" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Howells upptäckte att policyd-weight, en policy-server för
-e-postservern Postfix, skapade sitt uttag (socket) på ett osäkert sätt,
-vilket kunde utnyttjas till att skriva över eller ta bort godtyckliga filer
-från det lokala systemet.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.1.14-beta-6etch2.
-</p>
-
-<p>
-Den gamla stabila utgåvan (Sarge) innehåller inte paketet policyd-weight.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert policyd-weight-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1531.data"
diff --git a/swedish/security/2008/dsa-1532.wml b/swedish/security/2008/dsa-1532.wml
deleted file mode 100644
index 2e5b549d9d5..00000000000
--- a/swedish/security/2008/dsa-1532.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en körtidsmiljö
-för XUL-program.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4879">CVE-2007-4879</a>
- <p>
- Peter Brodersen och Alexander Klink upptäckte att det automatiska valet
- av SSL-certifikat kunde leda till att användare kunde spåras, vilket
- innebar en förlust av personlig integritet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1233">CVE-2008-1233</a>
- <p><q>moz_bug_r_a4</q> upptäckte att varianter av
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a>
- och
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
- gjorde det möjligt att exekvera godtycklig kod via XPCNativeWrapper.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1234">CVE-2008-1234</a>
- <p>
- <q>moz_bug_r_a4</q> upptäckte att osäker hantering av händelsehanterare
- kunde användas i ett serveröverskridande skriptangrepp.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1235">CVE-2008-1235</a>
- <p>
- Boris Zbarsky, Johnny Stenback och <q>moz_bug_r_a4</q> upptäckte att
- felaktig princip-hantering kunde användas i ett serveröverskridande
- skriptangrepp och leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1236">CVE-2008-1236</a>
- <p>
- Tom Ferris, Seth Spitzer, Martin Wargers, John Daggett och Mats Palmgren
- upptäckte krascher i layoutmotorn, vilka kunde leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1237">CVE-2008-1237</a>
- <p>
- <q>georgi</q>, <q>tgirmann</q> och Igor Bukanov upptäckte krascher i
- JavaScript-motorn, vilka kunde möjliggöra exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1238">CVE-2008-1238</a>
- <p>
- Gregory Fleischer upptäckte att Referrer-huvuden i HTTP inte hanterades
- korrekt i samband med URL:er som innehöll inloggningsinformation för
- grundläggande autentisering med tomma användarnamn, vilket möjligen
- kunde användas i ett serveröverskridande förfalskningsangrepp.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1240">CVE-2008-1240</a>
- <p>
- Gregory Fleischer upptäckte att webbinnehåll som hämtas genom
- jar:-protokollet kunde använda Java till att ansluta på godtyckliga
- portar.
- Detta är endast ett problem i samband med det icke-fria
- Java-insticksprogrammet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1241">CVE-2008-1241</a>
- <p>
- Chris Thomas upptäckte att bakgrundsflikar kunde generera XUL-fönster som
- lade sig över den aktiva fliken, vilket möjligen kunde användas i ett
- angrepp för att förfalska avsändaren.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukterna från den gamla stabila utgåvan (Sarge) stöds inte längre.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.8.0.15~pre080323b-0etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.8.1.13-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1532.data"
diff --git a/swedish/security/2008/dsa-1533.wml b/swedish/security/2008/dsa-1533.wml
deleted file mode 100644
index 8f3018a89d8..00000000000
--- a/swedish/security/2008/dsa-1533.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Christian Schmid och Meder Kydyraliev (Googles säkerhetsgrupp) upptäckte
-flera sårbarheter i exiftags, ett verktyg för att extrahera EXIF-metadata
-från JPEG-bilder.
-Projektet Common Vulnerabilities and Exposures identifierar följande tre
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6354">CVE-2007-6354</a>
- <p>
- Inadakevat validering av EXIF-egenskaper kunde leda till felaktiga
- minnesåtkomster om det kördes på en skadlig bild, vilket potentiellt
- kunde inbegripa heap-sönderskrivning och exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6355">CVE-2007-6355</a>
- <p>
- Felaktig datavalidereing kunde leda till heltalsspill, vilket ledde till
- andra felaktiga minnesåtkomster, vilka också hade potential för
- minnessönderskrivning eller exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6356">CVE-2007-6356</a>
- <p>
- Cykliska referenser till EXIF-bildfilkataloger (IFD) kunde utnyttjas i en
- överbelastningsattack (oändlig slinga).
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-0.98-1.1+0sarge1.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.98-1.1+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.01-0.1.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1533.data"
diff --git a/swedish/security/2008/dsa-1534.wml b/swedish/security/2008/dsa-1534.wml
deleted file mode 100644
index 9dc73b511ae..00000000000
--- a/swedish/security/2008/dsa-1534.wml
+++ /dev/null
@@ -1,100 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i Internetsviten Iceape, en
-varumärkesfri version av Internetsviten Seamonkey.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4879">CVE-2007-4879</a>
- <p>
- Peter Brodersen och Alexander Klink upptäckte att det automatiska valet
- av SSL-certifikat kunde leda till att användare kunde spåras, vilket
- innebar en förlust av personlig integritet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1233">CVE-2008-1233</a>
- <p><q>moz_bug_r_a4</q> upptäckte att varianter av
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a>
- och
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
- gjorde det möjligt att exekvera godtycklig kod via XPCNativeWrapper.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1234">CVE-2008-1234</a>
- <p>
- <q>moz_bug_r_a4</q> upptäckte att osäker hantering av händelsehanterare
- kunde användas i ett serveröverskridande skriptangrepp.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1235">CVE-2008-1235</a>
- <p>
- Boris Zbarsky, Johnny Stenback och <q>moz_bug_r_a4</q> upptäckte att
- felaktig princip-hantering kunde användas i ett serveröverskridande
- skriptangrepp och leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1236">CVE-2008-1236</a>
- <p>
- Tom Ferris, Seth Spitzer, Martin Wargers, John Daggett och Mats Palmgren
- upptäckte krascher i layoutmotorn, vilka kunde leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1237">CVE-2008-1237</a>
- <p>
- <q>georgi</q>, <q>tgirmann</q> och Igor Bukanov upptäckte krascher i
- JavaScript-motorn, vilka kunde möjliggöra exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1238">CVE-2008-1238</a>
- <p>
- Gregory Fleischer upptäckte att Referrer-huvuden i HTTP inte hanterades
- korrekt i samband med URL:er som innehöll inloggningsinformation för
- grundläggande autentisering med tomma användarnamn, vilket möjligen
- kunde användas i ett serveröverskridande förfalskningsangrepp.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1240">CVE-2008-1240</a>
- <p>
- Gregory Fleischer upptäckte att webbinnehåll som hämtas genom
- jar:-protokollet kunde använda Java till att ansluta på godtyckliga
- portar.
- Detta är endast ett problem i samband med det icke-fria
- Java-insticksprogrammet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1241">CVE-2008-1241</a>
- <p>
- Chris Thomas upptäckte att bakgrundsflikar kunde generera XUL-fönster som
- lade sig över den aktiva fliken, vilket möjligen kunde användas i ett
- angrepp för att förfalska avsändaren.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukterna från den gamla stabila utgåvan (Sarge) stöds inte längre.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i
-1.0.13~pre080323b-0etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1534.data"
diff --git a/swedish/security/2008/dsa-1535.wml b/swedish/security/2008/dsa-1535.wml
deleted file mode 100644
index e23de4ea664..00000000000
--- a/swedish/security/2008/dsa-1535.wml
+++ /dev/null
@@ -1,100 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i webbläsaren Iceweasel, en
-varumärkesfri version av webbläsaren Firefox.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4879">CVE-2007-4879</a>
- <p>
- Peter Brodersen och Alexander Klink upptäckte att det automatiska valet
- av SSL-certifikat kunde leda till att användare kunde spåras, vilket
- innebar en förlust av personlig integritet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1233">CVE-2008-1233</a>
- <p><q>moz_bug_r_a4</q> upptäckte att varianter av
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a>
- och
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
- gjorde det möjligt att exekvera godtycklig kod via XPCNativeWrapper.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1234">CVE-2008-1234</a>
- <p>
- <q>moz_bug_r_a4</q> upptäckte att osäker hantering av händelsehanterare
- kunde användas i ett serveröverskridande skriptangrepp.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1235">CVE-2008-1235</a>
- <p>
- Boris Zbarsky, Johnny Stenback och <q>moz_bug_r_a4</q> upptäckte att
- felaktig princip-hantering kunde användas i ett serveröverskridande
- skriptangrepp och leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1236">CVE-2008-1236</a>
- <p>
- Tom Ferris, Seth Spitzer, Martin Wargers, John Daggett och Mats Palmgren
- upptäckte krascher i layoutmotorn, vilka kunde leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1237">CVE-2008-1237</a>
- <p>
- <q>georgi</q>, <q>tgirmann</q> och Igor Bukanov upptäckte krascher i
- JavaScript-motorn, vilka kunde möjliggöra exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1238">CVE-2008-1238</a>
- <p>
- Gregory Fleischer upptäckte att Referrer-huvuden i HTTP inte hanterades
- korrekt i samband med URL:er som innehöll inloggningsinformation för
- grundläggande autentisering med tomma användarnamn, vilket möjligen
- kunde användas i ett serveröverskridande förfalskningsangrepp.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1240">CVE-2008-1240</a>
- <p>
- Gregory Fleischer upptäckte att webbinnehåll som hämtas genom
- jar:-protokollet kunde använda Java till att ansluta på godtyckliga
- portar.
- Detta är endast ett problem i samband med det icke-fria
- Java-insticksprogrammet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1241">CVE-2008-1241</a>
- <p>
- Chris Thomas upptäckte att bakgrundsflikar kunde generera XUL-fönster som
- lade sig över den aktiva fliken, vilket möjligen kunde användas i ett
- angrepp för att förfalska avsändaren.
- </p>
- </li>
-</ul>
-
-<p>
-Mozillaprodukterna från den gamla stabila utgåvan (Sarge) stöds inte längre.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.0.13-0etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1535.data"
diff --git a/swedish/security/2008/dsa-1536.wml b/swedish/security/2008/dsa-1536.wml
deleted file mode 100644
index 9dc9cc91437..00000000000
--- a/swedish/security/2008/dsa-1536.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala sårbarheter har upptäckts i Xine, ett mediaspelarbibliotek,
-vilka möjliggjorde en överbelastningsattack eller exekvering av godtycklig
-kod, vilka kunde utnyttjas genom att visa skadligt innehåll.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1246">CVE-2007-1246</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2007-1387">CVE-2007-1387</a>
- <p>
- Funktionen DMO_VideoDecoder_Open sätter inte biSize innan den används i
- en memcpy, vilket gör det möjligt för användarassisterade angripare
- utifrån att utföra ett buffertspill och möjligen exekvera godtycklig kod
- (gäller enbart Sarge).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0073">CVE-2008-0073</a>
- <p>
- Vektorindexeringsfel i funktionen sdpplin_parse gjorde det möjligt för
- fjärr-RTSP-servrar att exekvera godtycklig kod via en stor
- streamid-SDP-parameter.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0486">CVE-2008-0486</a>
- <p>
- Vektorindexeringssårbarhet i libmpdemux/demux_audio.c kunde kanske göra
- det möjligt för angripare utifrån att exekvera godtycklig kod via ett
- specialskrivet FLAC-märke, vilket utlöste ett buffertspill (gäller endast
- Etch).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1161">CVE-2008-1161</a>
- <p>
- Buffertspill i Matroska-demuxern gjorde det möjligt för angripare utifrån
- att utföra en överbelastningsattack (krasch) och möjligen exekvera
- godtycklig kod med hjälp av en Matroska-fil med felaktiga ramstorlekar.
- </p>
- </li>
-</ul>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-1.0.1-1sarge7.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.1.2+dfsg-6.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.1.11-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xine-lib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1536.data"
diff --git a/swedish/security/2008/dsa-1537.wml b/swedish/security/2008/dsa-1537.wml
deleted file mode 100644
index f77886700db..00000000000
--- a/swedish/security/2008/dsa-1537.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Alin Rad Pop (Secunia) upptäckte flera sårbarheter i xpdf, en uppsättning
-verktyg för att visa och konvertera Portable Document Format-filer (PDF).
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4352">CVE-2007-4352</a>
- <p>
- Felaktig validering av DCT-strömmar gjorde det möjligt för en angripare
- att skriva sönder minne och potentiellt exekvera godtycklig kod genom att
- tillhandahålla en specialskriven skadlig PDF-fil.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5392">CVE-2007-5392</a>
- <p>
- En heltalsspillssårbarhet i DCT-strömhanteringen kunde göra det möjligt
- för en angripare att spilla heapen, vilket gjorde det möjligt att
- exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5393">CVE-2007-5393</a>
- <p>
- En buffertspillssårbarhet i xpdf:s CCITT-bildkomprimeringshanterare
- gjorde det möjligt att spilla heapen, vilket gjorde att en angripare
- kunde exekvera godtycklig kod genom att tillhandahålla ett specialskrivet
- CCITTFaxDecode-filter.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-3.01-9.1+etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.02-1.3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1537.data"
diff --git a/swedish/security/2008/dsa-1538.wml b/swedish/security/2008/dsa-1538.wml
deleted file mode 100644
index 33b3b95d4c5..00000000000
--- a/swedish/security/2008/dsa-1538.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1b50e02c2c6ba5015c4777c3af92dbcfbb621735" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Erik Sjölund upptäckte ett sårbart buffertspill i Ogg
-Vorbis-indatainsticksprogrammet i ljuduppspelaren alsaplayer.
-En framgångsrik attack mot denna sårbarhet genom att en skadlig Vorbis-fil
-öppnades kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har problemet rättats i version 0.99.76-9+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har problemet rättats i version 0.99.80~rc4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era alsaplayer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1538.data"
diff --git a/swedish/security/2008/dsa-1539.wml b/swedish/security/2008/dsa-1539.wml
deleted file mode 100644
index 688cca95574..00000000000
--- a/swedish/security/2008/dsa-1539.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Schmidt och Daniel Morissette upptäckte två sårbarheter i mapserver,
-en utvecklingsmiljö för kartsystem.
-Projektet Common Vulnerabilities and Exposures identifierar följande två
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4542">CVE-2007-4542</a>
- <p>
- Saknad städning av indata och ersättning av specialtecken i utdata i
- mapserver:s CGI-skripts hantering av mallar och felrapportering ledde
- till serveröverskridande skriptsårbarheter.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4629">CVE-2007-4629</a>
- <p>
- Saknade begränsningskontroller i mapserver:s mallhantering ledde till en
- stackbaserad buffertspillssårbarhet, vilket gjorde det möjligt för en
- angripare utifrån att exekvera godtycklig kod med CGI- eller
- httpd-användarens privilegier.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-4.10.0-5.1+etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.10.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mapserver (4.10.0-5.1+etch2)-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1539.data"
diff --git a/swedish/security/2008/dsa-1540.wml b/swedish/security/2008/dsa-1540.wml
deleted file mode 100644
index ea215a590e7..00000000000
--- a/swedish/security/2008/dsa-1540.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b3a667ddeed074d41a85cf384dd29754984ca4e3" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att lighttpd, en snabb webbserver med minimal
-minnesfotavtryck, inte korrekt hanterade SSL-fel.
-Detta gjorde det möjligt för en angripare utifrån att koppla från alla
-aktiva SSL-anslutningar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.4.13-4etch7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1540.data"
diff --git a/swedish/security/2008/dsa-1541.wml b/swedish/security/2008/dsa-1541.wml
deleted file mode 100644
index 3350069c190..00000000000
--- a/swedish/security/2008/dsa-1541.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i OpenLDAP, en fri
-implementation av Lightweight Directory Access Protocol.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5707">CVE-2007-5707</a>
- <p>
- Thomas Sesselmann upptäckte att slapd kunde kraschas med felformaterade
- modifieringsanrop.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5708">CVE-2007-5708</a>
- <p>
- Toby Blade upptäckte att felaktig minneshantering i slapo-pcache kunde
- användas i en överbelastningsattack genom specialskrivna sökanrop.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6698">CVE-2007-6698</a>
- <p>
- Man har upptäckt att ett programmeringsfel i gränssnittet mot
- BDB-lagringsfunktionerna kunde användas i en överbelastningsattack genom
- specialskrivna modifieringsanrop.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0658">CVE-2008-0658</a>
- <p>
- Man har upptäckt att ett programmeringsfel i gränssnittet mot
- BDB-lagringsfunktionerna kunde användas i en överbelastningsattack genom
- specialskrivna modrdn-anrop.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.3.30-5+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.4.7-6.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openldap2.3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1541.data"
diff --git a/swedish/security/2008/dsa-1542.wml b/swedish/security/2008/dsa-1542.wml
deleted file mode 100644
index a9f593c7a37..00000000000
--- a/swedish/security/2008/dsa-1542.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1b50e02c2c6ba5015c4777c3af92dbcfbb621735" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Peter Valchev (Google Security) upptäckte ett antal sårbara heltalsspill i
-Cairo, ett vektorgrafikrendreringsbibliotek som används av många andra
-program.
-Om ett program använde cairo för att visa en skadligt specialskriven
-PNG-bild möjliggjorde sårbarheten exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.2.4-4.1+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.4.10-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libcairo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1542.data"
diff --git a/swedish/security/2008/dsa-1543.wml b/swedish/security/2008/dsa-1543.wml
deleted file mode 100644
index b63a32a5743..00000000000
--- a/swedish/security/2008/dsa-1543.wml
+++ /dev/null
@@ -1,92 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Luigi Auriemma, Alin Rad Pop, Rémi Denis-Courmont, Quovodis, Guido
-Landi, Felipe Manzano, Anibal Sacco, med flera, upptäckte flera sårbarheter
-i vlc, ett program för att spela upp och strömma ljud och bild.
-I det värsta fallet kunde dessa svagheter göra det möjligt för en utifrån
-oautentiserad angripare att exekvera godtycklig kod med privilegierna hos
-den användare som körde vlc.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar följande åtta
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6681">CVE-2007-6681</a>
- <p>
- Ett sårbart buffertspill i textningshanteringen gjorde det möjligt för en
- angripare att exekvera godtycklig kod genom att öppna en skadlig
- specialskriven MicroDVD-, SSA- eller Vplayer-fil.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6682">CVE-2007-6682</a>
- <p>
- En formatsträngssårbarhet i den HTTP-baserade fjärrkontrollfunktionen i
- vlc-programmet gjorde det möjligt för en oautentiserad angripare utifrån
- att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6683">CVE-2007-6683</a>
- <p>
- Osäker validering av argument gjorde det möjligt för en angripare utifrån
- att skriva över godtyckliga filer skrivbara av användaren som körde vlc,
- om en skadligt specialskriven M3U-spellista eller MP3-ljudfil öppnades.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0295">CVE-2008-0295</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-0296">CVE-2008-0296</a>
- <p>
- Heapbuffertspill i hanteringen av RTSP-strömnings- och
- -sessionsbeskrivningsprotokollet (SDP) gjorde det möjligt för en
- angripare att exekvera godtycklig kod om en skadligt specialskriven
- RTSP-ström spelades av.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0073">CVE-2008-0073</a>
- <p>
- Otillräcklig heltalsbegränsningskontroll i SDP-hanteringen gjorde det
- möjligt att exekvera godtycklig kod genom en skadligt specialskriven
- SDP-strömnings-id-parameter i RTSP-strömmen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0984">CVE-2008-0984</a>
- <p>
- Otillräcklig integreritetskontroll i MP4-demuxern gjorde det möjligt för
- en angripare utifrån att skriva över godtyckligt minne och exekvera
- godtycklig kod om en skadligt specialskriven MP4-fil öppnades.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1489">CVE-2008-1489</a>
- <p>
- Ett sårbart heltalsspill i MP4-hanteringen gjorde det möjligt för en
- angripare utifrån att orsaka en heapbuffertspill, vilket framkallade en
- krasch och möjligen exekvering av godtycklig kod om en skadligt
- specialskriven MP4-fil öppnades.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.8.6-svn20061012.debian-5.1+etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 0.8.6.e-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1543.data"
diff --git a/swedish/security/2008/dsa-1544.wml b/swedish/security/2008/dsa-1544.wml
deleted file mode 100644
index fbe055b2fc3..00000000000
--- a/swedish/security/2008/dsa-1544.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>formgivningsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Amit Klein upptäckte att pdns-recursor, ett program som cachar DNS-uppslag,
-använde en svag slumptalsgenerator för att skapa DNS-transaktions-id och
-UDP-källportnummer.
-Detta gjorde det enklare att utföra cacheförgiftningangrepp
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-1637">CVE-2008-1637</a>
-och <a href="https://security-tracker.debian.org/tracker/CVE-2008-3217">CVE-2008-3217</a>).
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-3.1.4-1+etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.1.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pdns-recursor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1544.data"
diff --git a/swedish/security/2008/dsa-1545.wml b/swedish/security/2008/dsa-1545.wml
deleted file mode 100644
index c156611b885..00000000000
--- a/swedish/security/2008/dsa-1545.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2270b104e2644799182cfbc95eb2f2be62b359e9" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Sebastian Krahmer upptäckte att ett heltalsspill i rsync:s kod för hantering
-av utökade attribut kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.6.9-2etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 3.0.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert rsync-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1545.data"
diff --git a/swedish/security/2008/dsa-1546.wml b/swedish/security/2008/dsa-1546.wml
deleted file mode 100644
index 4c97a1b9d5c..00000000000
--- a/swedish/security/2008/dsa-1546.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="fa490df4dc17f49850eee2eb78b864294931fb1e" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Thilo Pfennig och Morten Welinder upptäckte flera sårbara heltalsspill i
-Gnumeric, ett kalkylblad för GNOME.
-Dessa sårbarheter kunde leda till exekvering av godtycklig kod om ett
-skadligt specialskrivet Excelkalkylblad öppnades.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.6.3-5+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 1.8.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnumeric-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1546.data"
diff --git a/swedish/security/2008/dsa-1547.wml b/swedish/security/2008/dsa-1547.wml
deleted file mode 100644
index 8ff43946988..00000000000
--- a/swedish/security/2008/dsa-1547.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera säkerhetsrelaterade problem har upptäckts i OpenOffice.org, den fria
-kontorssviten.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5745">CVE-2007-5745</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2007-5747">CVE-2007-5747</a>
- <p>
- Man har upptäckt flera fel i hur OpenOffice.org tolkar Quattro Pro-filer,
- vilka kunde leda till ett heapspill, vilket potentiellt kunde leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5746">CVE-2007-5746</a>
- <p>
- Specialskrivna EMF-filer kunde utlösa ett buffertspill i heapen, vilket
- kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0320">CVE-2008-0320</a>
- <p>
- Ett fel som har upptäckts i hanteringen av OLE-filer som kunde orsaka ett
- buffertspill i heapen, vilket potentiellt kunde leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-Nyligen rapporterade problem i ICU-biblioteket har rättats i separata
-libicu-paket med <a href="dsa-1511">DSA 1511</a>, mot vilka OpenOffice.org
-länkas.
-</p>
-
-<p>
-För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
-1.1.3-9sarge9.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.4.dfsg.2-7etch5.
-</p>
-
-<p>
-För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid) har dessa
-problem rättats i version 2.4.0~ooh680m5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1547.data"
diff --git a/swedish/security/2008/dsa-1548.wml b/swedish/security/2008/dsa-1548.wml
deleted file mode 100644
index 19874883d7f..00000000000
--- a/swedish/security/2008/dsa-1548.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Kees Cook upptäckte en sårbarhet i xpdf, en uppsättning verktyg för att visa
-och konvertera Portable Document Format- (PDF-)filer.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1693">CVE-2008-1693</a>
- <p>
- Xpdfs hantering av inbäddade teckensnitt saknar tillräcklig validering
- och typkontroll.
- Om en skadlig PDF-fil öppnades kunde denna sårbarhet kanske tillåta
- exekvering av godtycklig kod med samma privilegier som användaren som kör
- xpdf.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-3.01-9.1+etch4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 3.02-1.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1548.data"
diff --git a/swedish/security/2008/dsa-1549.wml b/swedish/security/2008/dsa-1549.wml
deleted file mode 100644
index 9f088360d20..00000000000
--- a/swedish/security/2008/dsa-1549.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i antivirusverktyget Clam.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0314">CVE-2008-0314</a>
- <p>
- Damian Put upptäckte att ett buffertspill i hanteringen av PeSpin-binärer
- kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1100">CVE-2008-1100</a>
- <p>
- Alin Rad Pop upptäckte att ett buffertspill i hanteringen av
- Upack-PE-binärer kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1833">CVE-2008-1833</a>
- <p>
- Damian Put och Thomas Pollet upptäckte att ett buffertspill i
- hanteringen av WWPack-komprimerade PE-binärer kunde leda till exekvering
- av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.90.1dfsg-3etch11.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.92.1~dfsg2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1549.data"
diff --git a/swedish/security/2008/dsa-1550.wml b/swedish/security/2008/dsa-1550.wml
deleted file mode 100644
index 9404f8750b4..00000000000
--- a/swedish/security/2008/dsa-1550.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e65c06faf993839dce36348f71cc226cfcf68381" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att suphp, en Apachemodul för att köra PHP-skript med
-ägarbehörighet inte hanterar symboliska länkar på ett säkert sätt, vilket
-kunde leda till utökning av privilegier av lokala användare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.6.2-1+etch0.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era suphp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1550.data"
diff --git a/swedish/security/2008/dsa-1551.wml b/swedish/security/2008/dsa-1551.wml
deleted file mode 100644
index 1d181de2c37..00000000000
--- a/swedish/security/2008/dsa-1551.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i tolken för språket Python.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2052">CVE-2007-2052</a>
- <p>
- Piotr Engelking upptäckte att funktionen strxfrm() i locale-modulen
- räknade längden på indatabufferten felaktigt, vilket kunde leda till en
- mindre informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4965">CVE-2007-4965</a>
- <p>
- Man har upptäckt att flera heltalsspill i imageop-modulen kunde leda till
- exekvering av godtycklig kod om en användare luras att hantera
- felformaterade bilder.
- Detta problem är även loggat som
- <a href="https://security-tracker.debian.org/tracker/CVE-2008-1679">CVE-2008-1679</a>
- på grund av en ofullständig patch.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1721">CVE-2008-1721</a>
- <p>
- Justin Ferguson upptäckte att ett buffertspill i zlib-modulen kunde leda
- till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1887">CVE-2008-1887</a>
- <p>
- Justin Ferguson upptäckte att otillräcklig validering av indata i
- PyString_FromStringAndSize() kunde leda till exekvering av godtycklig
- kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.4.4-3+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.4.5-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python2.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1551.data"
diff --git a/swedish/security/2008/dsa-1552.wml b/swedish/security/2008/dsa-1552.wml
deleted file mode 100644
index 179f88d2c45..00000000000
--- a/swedish/security/2008/dsa-1552.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b718cfbc1d4f903d519c88ed5acadc097ec38d05" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att filmspelaren MPlayer inte utför tillräcklig städning av
-indata i SDP-sessionsdata, vilket potentiellt kunde leda till exekvering av
-godtycklig kod genom en felformaterad multimediaström.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.0~rc1-12etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.0~rc2-10.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mplayer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1552.data"
diff --git a/swedish/security/2008/dsa-1553.wml b/swedish/security/2008/dsa-1553.wml
deleted file mode 100644
index 5da65872d42..00000000000
--- a/swedish/security/2008/dsa-1553.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="50dcc63d4c73a8c154f16df5f382af1428cc806d" mindelta="1"
-<define-tag description>serveröverskridande anropsförfalskning</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ikiwiki, en Wiki-implementation, inte skyddar lösenord
-och innehållsförändringar mot serveröverskridande förfalskningsangrepp
-(<span lang="en">Cross-site request forgery</span>, CSRF).
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1.33.5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.42.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ikiwiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1553.data"
diff --git a/swedish/security/2008/dsa-1554.wml b/swedish/security/2008/dsa-1554.wml
deleted file mode 100644
index d5f06c2a909..00000000000
--- a/swedish/security/2008/dsa-1554.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c093fc2ce69faf59e6301d5a82e78b0aaf66da95" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Roundup, ett felspårningssystem, ersatte inte specialtecken korrekt i
-HTML-indata, vilket gjorde det möjligt att injicera klientsideskod (typiskt
-JavaScript) i ett dokument som kunde visas i offrets webbläsare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version 1.2.1-5+etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.3.3-3.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era roundup-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1554.data"
diff --git a/swedish/security/2008/dsa-1555.wml b/swedish/security/2008/dsa-1555.wml
deleted file mode 100644
index 86a24036b9e..00000000000
--- a/swedish/security/2008/dsa-1555.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4d1938e3479ffdfa0aed0f90d6d611d6afea1a6b" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att krascher i JavaScript-motorn i Iceweasel, en
-varumärkesfri version av webbläsaren Firefox, potentiellt kunde leda till
-exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.0.0.14-0etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.0.0.14-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1555.data"
diff --git a/swedish/security/2008/dsa-1556.wml b/swedish/security/2008/dsa-1556.wml
deleted file mode 100644
index c6f1aa551d3..00000000000
--- a/swedish/security/2008/dsa-1556.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="6131fd45422f4da95c389b4bd2ef054022891657" mindelta="1"
-<define-tag description>heap-buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett buffertspillstillstånd kunde uppstå i Perltolken
-när den kompilerade vissa reguljära uttryck som innehöll Unicode-tecken.
-Detta hände även om tecknen i fråga ingick i en variabelreferens skyddad av
-konstruktionen \Q&hellip;\E.
-När detta fel uppstod kraschade Perltolken vanligtvis, men det går inte att
-utesluta att det kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-5.8.8-7etch3.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) kommer rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1556.data"
diff --git a/swedish/security/2008/dsa-1557.wml b/swedish/security/2008/dsa-1557.wml
deleted file mode 100644
index a644e07d954..00000000000
--- a/swedish/security/2008/dsa-1557.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i phpMyAdmin, ett program
-för att administrera MySQL över webben.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1924">CVE-2008-1924</a>
- <p>
- Angripare med behörighet att utföra CREATE på tabeller kunde läsa
- godtyckliga filer läsbara av webbservern via ett specialskrivet HTTP
- POST-anrop.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1567">CVE-2008-1567</a>
- <p>
- PHP-sessionsdatafilen sparade användar-id och lösenord för en inloggad
- användare, vilket i vissa konfigurationen kunde läsas av en lokal
- användare.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1149">CVE-2008-1149</a>
- <p>
- Användare som hade behörighet att skapa kakor i samma kak-domän som
- phpMyAdmin kördes i kunde skapa serveröverskridande skript och utföra
- SQL-injicering.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-4:2.9.1.1-7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-4:2.11.5.2-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1557.data"
diff --git a/swedish/security/2008/dsa-1558.wml b/swedish/security/2008/dsa-1558.wml
deleted file mode 100644
index 0434a2cc671..00000000000
--- a/swedish/security/2008/dsa-1558.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7a825d7946b5cd956ab75bd9670c68d6aa2299da" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att krascher i JavaScript-motorn i xulrunner, biblioteket
-för Gecko-motorn, potentiellt kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.8.0.15~pre080323b-0etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.8.1.14-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1558.data"
diff --git a/swedish/security/2008/dsa-1559.wml b/swedish/security/2008/dsa-1559.wml
deleted file mode 100644
index c889c8e6206..00000000000
--- a/swedish/security/2008/dsa-1559.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="dfa038f5c48a2ac5a2ad0c9ff9ea505a94d508a4" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att phpGedView, ett program för att ge tillgång till
-släktforskningsdata via nätet, inte utförde tillräcklig städning av indata
-på vissa parametrar, vilket gjorde det sårbart för serveröverskridande
-skript.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4.0.2.dfsg-3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-4.1.e+4.1.1-2.
-</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert phpgedview-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1559.data"
diff --git a/swedish/security/2008/dsa-1560.wml b/swedish/security/2008/dsa-1560.wml
deleted file mode 100644
index 66e2be4806e..00000000000
--- a/swedish/security/2008/dsa-1560.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="dfa14f2b5645b5b0902b4da8f0466448817c85ea" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;The-0utl4w&rdquo; upptäckte att Kronolith, en kalenderkomponent för
-ramverket Horde, inte korrekt städar URL-indata, vilket kunde leda till en
-serveröverskridande skriptsårbarhet i skärmen för att lägga till evenemang.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.1.4-1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.1.8-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kronolith2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1560.data"
diff --git a/swedish/security/2008/dsa-1561.wml b/swedish/security/2008/dsa-1561.wml
deleted file mode 100644
index 70f65472eec..00000000000
--- a/swedish/security/2008/dsa-1561.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="dfa14f2b5645b5b0902b4da8f0466448817c85ea" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Christian Herzog upptäckte att inom Linux Terminal Server Project var det
-möjligt att ansluta till X på alla LTSP-klienter på alla värdar på
-nätverket, vilket gjorde klientens fönster och tangenttryckningar synliga
-för den värden.
-</p>
-
-<p>
-OBSERVERA: de flesta ldm-installationer är antagligen i en chroot-miljö som
-exporteras över NFS, och kommer inte att uppgraderas genom att bara själva
-servern uppgraderas.
-För att uppgradera ldm behöver du, till exempel, antagligen göra följande
-för i386-arkitekturen:
-</p>
-
-<pre> chroot /opt/ltsp/i386 apt-get update
- chroot /opt/ltsp/i386 apt-get dist-upgrade</pre>
-
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.99debian11+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2:0.1~bzr20080308-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ldm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1561.data"
diff --git a/swedish/security/2008/dsa-1562.wml b/swedish/security/2008/dsa-1562.wml
deleted file mode 100644
index 9ca70c9ccc9..00000000000
--- a/swedish/security/2008/dsa-1562.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1428a45f9fc2aa1a3ce87cdd460cea658347ea26" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att krascher i JavaScript-motorn i Iceape, en varumärkesfri
-version av Internetsviten Seamonkey, potentiellt kunde leda till exekvering
-av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.0.13~pre080323b-0etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.1.9-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1562.data"
diff --git a/swedish/security/2008/dsa-1563.wml b/swedish/security/2008/dsa-1563.wml
deleted file mode 100644
index bcea010729e..00000000000
--- a/swedish/security/2008/dsa-1563.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="bef16ff60e6c22268f7e9878f386d85126cb548e" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Joel R. Voss upptäckte att IAX2-modulen i Asterisk, en fri
-programvarutelefonväxel och -verktygslåda, inte utförde tillräcklig kontroll
-av IAX2-protokollmeddelanden, vilket kunde användas i en
-överbelastningsattack.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.2.13~dfsg-2etch4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.4.19.1~dfsg-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1563.data"
diff --git a/swedish/security/2008/dsa-1564.wml b/swedish/security/2008/dsa-1564.wml
deleted file mode 100644
index c391712804b..00000000000
--- a/swedish/security/2008/dsa-1564.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i WordPress, en
-webbloggshanterare.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3639">CVE-2007-3639</a>
- <p>
- Otillräcklig städning av indata gjorde det möjligt för angripare utifrån
- att omdirigera besökare till externa webbplatser.
- </p>
- </li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4153">CVE-2007-4153</a>
- <p>
- Flera serveröverskridande skriptsårbarheter gjorde det möjligt för
- autentiserade administratörer utifrån att injicera godtyckliga webbskript
- eller HTML.
- </p>
- </li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4154">CVE-2007-4154</a>
- <p>
- En SQL-injiceringssårbarhet gjorde det möjligt för autentiserade
- användare utifrån att exekvera godtyckliga SQL-kommandon.
- </p>
- </li>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0540">CVE-2007-0540</a>
- <p>
- WordPress gjorde det möjligt för angripare att utföra en
- överbelastningsattack (bandbredds- eller trådkonsumtion) genom
- pingback-tjänsteanrop med en käll-URI som motsvarar en fil med en binär
- innehållstyp, vilken hämtades även om den inte innehöll någon användbar
- pingback-data.
- </p>
- </li>
- <li>[inget CVE-namn ännu]
- <p>
- Otillräcklig städning av indata gjorde det möjligt för en angripare med
- ett normalt användarkonto att nå det administrativa gränssnittet.
- </p>
- </li>
-</ul>
-
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.10-1etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.2.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1564.data"
diff --git a/swedish/security/2008/dsa-1565.wml b/swedish/security/2008/dsa-1565.wml
deleted file mode 100644
index c0374686815..00000000000
--- a/swedish/security/2008/dsa-1565.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera lokala sårbarheter i Linuxkärnan, vilka kunde
-användas i en överbelastningsattack eller för exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>
- <p>
- Cyrill Gorcunov rapporterade om en NULL-pekar-avreferering i kod specifik
- för CHRP PowerPC-plattformen.
- Lokala användare kunde utnyttja problemet för att utföra en
- överbelastningsattack (DoS, <span lang="en">denial of service</span>).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>
- <p>
- Nick Piggin från SuSE upptäckte flera problem i undersystem som
- registrerar en felhanterare för minnesmappade områden.
- Problemet kunde utnyttjas av en lokal användare för att utföra en
- överbelastningsattack (DoS, <span lang="en">denial of service</span>)
- och möjligen till att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1294">CVE-2008-1294</a>
- <p>
- David Peer upptäckte att användare kunde förbigå begränsningar av
- processortid satt av administratören (RLIMIT_CPU) genom att sätta en
- gräns på 0.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1375">CVE-2008-1375</a>
- <p>
- Alexander Viro upptäckte en kapplöpningseffekt i undersystemet för
- katalognotifiering, vilken gjorde det möjligt för lokala användare att
- utföra en överbelastningsattack (oops) och möjligen leda till en utökning
- av privilegier.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.6.18.dfsg.1-18etch3.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) och uttestningsutgåvan kommer rättas inom kort.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
-user-mode-linux-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1565.data"
diff --git a/swedish/security/2008/dsa-1566.wml b/swedish/security/2008/dsa-1566.wml
deleted file mode 100644
index 45502722a6e..00000000000
--- a/swedish/security/2008/dsa-1566.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f292b8b9f52ea5900524e7da10a99dbafa11adc9" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Dmitry Levin upptäckte en sårbarhet i sökvägshanteringskoden som används i
-arkiveringsverktyget cpio.
-Svagheten kunde användas till en överbelastningsattack (krasch), eller
-möjligen exekvering av godtycklig kod, om en sårbar version av cpio användes
-för att packa upp eller visa innehållet i ett skräddarsytt arkiv.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.6-18.1+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.9-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cpio-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1566.data"
diff --git a/swedish/security/2008/dsa-1567.wml b/swedish/security/2008/dsa-1567.wml
deleted file mode 100644
index 7913a09d96c..00000000000
--- a/swedish/security/2008/dsa-1567.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7ada9b9e28cf4dd11a98f18fc04e81aa890e11b3" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Cornelius upptäckte en sårbarhet i tolken för Radiance High Dynamic
-Range-bilder (HDR) i Blender, ett 3D-modelleringsprogram.
-Sårbarheten kunde orsaka ett stackbaserat buffertspill, vilket kunde leda
-till exekvering av godtycklig kod om en skräddarsydd HDR-fil öppnades, eller
-om en katalog med en sådan fil bläddrades i Blenders öppna bild-dialog.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.42a-7.1+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.45-5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era blender-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1567.data"
diff --git a/swedish/security/2008/dsa-1568.wml b/swedish/security/2008/dsa-1568.wml
deleted file mode 100644
index e44fd3bce0b..00000000000
--- a/swedish/security/2008/dsa-1568.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="da344fab0612b0b7f67cbd28c5cd44cf3b7eb771" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-&rdquo;unsticky&rdquo; upptäckte att b2evolution, en bloggmotor, inte utför
-tillräcklig städning av indata, vilket gjorde serveröverskridande skript
-möjliga.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.9.2-3+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.9.2-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert b2evolution-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1568.data"
diff --git a/swedish/security/2008/dsa-1569.wml b/swedish/security/2008/dsa-1569.wml
deleted file mode 100644
index eccac2498d7..00000000000
--- a/swedish/security/2008/dsa-1569.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c093fc2ce69faf59e6301d5a82e78b0aaf66da95" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att Cacti, ett skal för övervakning av system och tjänster,
-inte utförde tillräcklig städning av indata, vilket kunde göra
-serveröverskridande skript och SQL-injicering möjliga.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.8.6i-3.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.8.7b-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1569.data"
diff --git a/swedish/security/2008/dsa-1570.wml b/swedish/security/2008/dsa-1570.wml
deleted file mode 100644
index fe6459440d2..00000000000
--- a/swedish/security/2008/dsa-1570.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="7ecbdc706076a60fb07a54508d4a831527aebe0d" mindelta="1"
-<define-tag description>diverse</define-tag>
-<define-tag moreinfo>
-<p>
-Andrews Salomon rapporterade att kazehakase, en GTK+-baserad webbläsare som
-tillåter utbytbara rendreringsmotorer, innehöll en inbyggd kopia av
-PCRE-biblioteket i sitt källkodsträd, vilket kompilerades och användes i
-stället för systemets installerade version av biblioteket.
-</p>
-
-<p>
-PCRE-biblioteket har uppdaterats för att rätta säkerhetsproblem som
-rapporterats mot det i tidigare säkerhetsbulletiner från Debian.
-Denna uppdatering ser till att kazehakase använder det stödda biblioteket,
-och inte sin egna, inbyggda och osäkra version.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.4.2-1etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kazehakase-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1570.data"
diff --git a/swedish/security/2008/dsa-1571.wml b/swedish/security/2008/dsa-1571.wml
deleted file mode 100644
index 1b5e013495f..00000000000
--- a/swedish/security/2008/dsa-1571.wml
+++ /dev/null
@@ -1,94 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" mindelta="1"
-<define-tag description>förutsägbar slumptalsgenerator</define-tag>
-<define-tag moreinfo>
-<p>
-Luciano Bello upptäckte att slumptalsgeneratorn i Debians openssl-paket var
-förutsägbar, något som kom av en Debianspecifik ändring av openssl-paketet
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0166">CVE-2008-0166</a>).
-Detta ledde till att kryptografiskt nyckelmaterial kunde gissas.
-</p>
-
-<p>
-Detta är en Debianspecifik sårbarhet som inte påverkar andra operativsystem
-som inte baseras på Debian.
-Andra system kan dock indirekt påverkas om svaga nycklar importeras till
-dem.
-</p>
-
-<p>
-Det rekommenderas å det bestämdaste att allt kryptografiskt material som har
-skapats med OpenSSL-versioner från och med 0.9.8c-1 på ett Debiansystem
-återskapas från grunden.
-Dessutom bör alla DSA-nycklar som någonsin använts på Debiansystem för
-signering eller autentisering anses som komprometterade; den digitala
-signeringsalgoritmen bygger på att ett hemligt slumptalsvärde användes när
-signaturen genererades.
-</p>
-
-<p>
-Den första sårbara versionen, 0.9.8c-1, sändes in till den instabila utgåvan
-den 2006-09-17, och har därefter propagerats till uttestningsutgåvan och den
-nuvarande stabila utgåvan (Etch). Den gamla stabila utgåvan (Sarge) påverkas
-inte.
-</p>
-
-<p>
-Nycklar som påverkas är, bland annat, SSH-nycklar, OpenVPN-nycklar,
-DNSSEC-nycklar och nyckelmaterial som används i X.509-certifikat och
-sessionsnycklar som används i SSL-/TLS-anslutningar.
-Nycklar som genererats med GnuPG och GNUTLS har dock inte påverkats.
-</p>
-
-<p>
-Ett program för att upptäcka känt svagt nyckelmaterial kommer att publiceras
-på:
-</p>
-
- <p><url "http://security.debian.org/project/extra/dowkd/dowkd.pl.gz">
- <a href="http://security.debian.org/project/extra/dowkd/dowkd.pl.gz.asc">(OpenPGP-signatur)</a></p>
-
-<p>
-Instruktioner för hur man skall implementera byte av nycklar för olika paket
-kommer att publiceras på:
-</p>
-
- <p><a href="$(HOME)/security/key-rollover/">https://www.debian.org/security/key-rollover/</a></p>
-
-<p>
-Webbsidan kommer att uppdateras kontinuerligt för att beskriva nya och
-uppdaterade instruktioner för byte av nycklar som använder SSL-certifikat.
-Populära paket som inte påverkas kommer även de att listas.
-</p>
-
-<p>
-Förutom denna kritiska ändring har ytterligare två sårbarheter rättats i
-det openssl-paketet som ursprungligen skulle släppas i nästa underutgåva av
-Etch:
-OpenSSLs implementation av DTLS (Datagram TLS, i stort sett <q>SSL över
-UDP</q>) implementerade inte den faktiska DTLS-specifikationen, utan ett
-potentiellt mycket svagare protokoll, och innehöll en sårbarhet som kunde
-göra det möjligt att exekvera godtycklig kod
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-4995">CVE-2007-4995</a>).
-Ett angrepp mot en sidokanal i heltalsmultiplikationsrutinerna har också
-korrigerats
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-3108">CVE-2007-3108</a>).
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.9.8c-4etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) och uttestningsutgåvan (Lenny) har dessa
-problem rättats i version 0.9.8g-9.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert openssl-paket och därefter skapar
-nytt kryptografiskt material enligt beskrivningen ovan.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1571.data"
diff --git a/swedish/security/2008/dsa-1572.wml b/swedish/security/2008/dsa-1572.wml
deleted file mode 100644
index 3dc20379ccb..00000000000
--- a/swedish/security/2008/dsa-1572.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i PHP, ett HTML-inbyggt
-serversideskriptspråk.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3806">CVE-2007-3806</a>
- <p>
- Funktionen glob gjorde det möjligt för sammanhangsberoende angripare att
- utföra en överbelastningsattack och möjligen exekvera godtycklig kod
- genom ett felaktigt värde till flags-parametern.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1384">CVE-2008-1384</a>
- <p>
- Ett heltalsspill gjorde det möjligt för sammanhangsberoende angripare att
- utföra en överbelastningsattack och möjligen uppnå andra resultat genom
- en printf-formatparameter med en stor breddangivelse.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2050">CVE-2008-2050</a>
- <p>
- Stackbaserat buffertspill i FastCGI-SAPI.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2051">CVE-2008-2051</a>
- <p>
- API-funktionen escapeshellcmd kunde angripas genom icke-kompletta
- multibyteteckensekvenser.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-5.2.0-8+etch11.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 5.2.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1572.data"
diff --git a/swedish/security/2008/dsa-1573.wml b/swedish/security/2008/dsa-1573.wml
deleted file mode 100644
index 7bf28b681a4..00000000000
--- a/swedish/security/2008/dsa-1573.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i rdesktop, en klient för
-fjärrskrivbordsprotokollet.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1801">CVE-2008-1801</a>
- <p>
- Fjärråtkomligt utnyttjande av en heltalsunderspillssårbarhet gjorde det
- möjligt för angripare att exekvera godtycklig kod med samma privilegier
- som den inloggade användaren.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1802">CVE-2008-1802</a>
- <p>
- Fjärrutnyttjande av ett sårbart BSS-spill gjorde det möjligt för
- angripare att exekvera godtycklig kod med samma privilegier som den
- inloggade användaren.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1803">CVE-2008-1803</a>
- <p>
- Fjärrutnyttjande av en heltalsteckensårbarhet gjorde det möjligt för
- angripare att exekvera godtycklig kod med samma privilegier som den
- inloggade användaren.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.5.0-1etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.5.0-4+cvs20071006.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert rdesktop-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1573.data"
diff --git a/swedish/security/2008/dsa-1574.wml b/swedish/security/2008/dsa-1574.wml
deleted file mode 100644
index 5469e56cbc8..00000000000
--- a/swedish/security/2008/dsa-1574.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# This shares a lot of text with dsa-1532.wml, dsa-1534.wml, dsa-1535.wml
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i e-postklienten Icedove,
-en varumärkesfri version av klienten Thunderbird.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1233">CVE-2008-1233</a>
- <p><q>moz_bug_r_a4</q> upptäckte att varianter av
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a>
- och
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
- gjorde det möjligt att exekvera godtycklig kod via XPCNativeWrapper.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1234">CVE-2008-1234</a>
- <p>
- <q>moz_bug_r_a4</q> upptäckte att osäker hantering av händelsehanterare
- kunde användas i ett serveröverskridande skriptangrepp.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1235">CVE-2008-1235</a>
- <p>
- Boris Zbarsky, Johnny Stenback och <q>moz_bug_r_a4</q> upptäckte att
- felaktig princip-hantering kunde användas i ett serveröverskridande
- skriptangrepp och leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1236">CVE-2008-1236</a>
- <p>
- Tom Ferris, Seth Spitzer, Martin Wargers, John Daggett och Mats Palmgren
- upptäckte krascher i layoutmotorn, vilka kunde leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1237">CVE-2008-1237</a>
- <p>
- <q>georgi</q>, <q>tgirmann</q> och Igor Bukanov upptäckte krascher i
- JavaScript-motorn, vilka kunde möjliggöra exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.5.0.13+1.5.0.15b.dfsg1+prepatch080417a-0etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1574.data"
diff --git a/swedish/security/2008/dsa-1575.wml b/swedish/security/2008/dsa-1575.wml
deleted file mode 100644
index 41860010a9c..00000000000
--- a/swedish/security/2008/dsa-1575.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt en sårbarhet i Linuxkärnan som kunde användas i en
-överbelastningsattack.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1669">CVE-2008-1669</a>
- <p>
- Alexander Viro upptäckte en kapplöpningseffekt i fcntl-koden som kunde
- göra det möjligt för lokala användare på flerprocessorsystem att exekvera
- parallella kodvägar som annars inte tillåts och få en omsorterad tillgång
- till handtagstabellen.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.6.18.dfsg.1-18etch4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.6.25-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
-user-mode-linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1575.data"
diff --git a/swedish/security/2008/dsa-1576.wml b/swedish/security/2008/dsa-1576.wml
deleted file mode 100644
index bc272c7ca5a..00000000000
--- a/swedish/security/2008/dsa-1576.wml
+++ /dev/null
@@ -1,201 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>förutsägbar slumptalsgenerator</define-tag>
-<define-tag moreinfo>
-<p>
-Den nyligen publicerade sårbarheten i Debians openssl-paket
-(<a href="/security/2008/dsa-1571">DSA-1571-1</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-0166">CVE-2008-0166</a>)
-påverkar indirekt OpenSSH.
-Därför måste alla användar- och värdnycklar som skapats med trasiga
-versioner av openssl-paketet anses vara otillförlitliga, även efter att
-openssl-uppdateringen har installerats.
-</p>
-
-<p>1. Installera säkerhetsuppdateringarna</p>
-
-<p>
-Denna uppdatering innehåller ett beroende på openssl-uppdateringen och
-kommer automatiskt installera en rättad version av libssl0.9.8-paketet, samt
-det nya paketet openssh-blacklist.
-</p>
-
-<p>
-När uppdateringen har installerats kommer svaga användarnycklar automatiskt
-att avvisas när så är möjligt (även om de inte alltid kan identifieras).
-Om du använder sådana nycklar för autentisering av användare kommer de
-omedelbart att sluta fungera och måste ersättas (se steg 3).
-</p>
-
-<p>
-OpenSSH-värdnycklar kan omskapas automatiskt när
-OpenSSH-säkerhetsuppdateringen installeras.
-Uppdateringen kommer be dig om bekräftelse innan den gör det.
-</p>
-
-<p>2. Uppdatera OpenSSH:s known_hosts-filer</p>
-
-<p>
-När värdnyckeln omskapas kommer det att göra så att en varning visas när du
-ansluter till systemet med SSH fram till att värdnyckeln uppdaterats i filen
-known_hosts.
-Varningen ser ut som följer:
-</p>
-
-<pre lang="en">
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
-Someone could be eavesdropping on you right now (man-in-the-middle attack)!
-It is also possible that the RSA host key has just been changed.
-</pre>
-
-
-<p>
-I det här fallet har nyckeln helt enkelt ändrats, och du bör uppdatera
-motsvarande known_hosts-fil, enligt beskrivningen i felmeddelandet.
-</p>
-
-<p>
-Vi rekommenderar att du använder en betrodd kanal för att hämta
-servernyckeln.
-Nyckeln finns i filen /etc/ssh/ssh_host_rsa_key.pub på severn; dess
-fingeravtryck kan skrivas ut med kommandot:
-</p>
-
- <p>ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub</p>
-
-<p>
-Förutom användarspecifika known_hosts-filer kan det finnas en systemglobal
-fil för kända värdar som heter /etc/ssh/ssh_known_hosts.
-Denna fil används både av ssh-klienten och av sshd för
-hosts.equiv-funktionalitet.
-Även denna fil behöver uppdateras.
-</p>
-
-<p>3. Kontrollera samtliga OpenSSH-användarnycklar</p>
-
-<p>
-Den mest säkra lösningen är att skapa alla OpenSSH-användarnycklar på nytt,
-förutom när det är möjligt att med hög sannolikhet avgöra att nyckeln har
-skapats på ett system som inte påverkats av problemet.
-</p>
-
-<p>
-Se om din nyckel påverkas genom att köra verktyget ssh-vulnkey, vilket
-medföljer denna säkerhetsuppdatering.
-Som standard kommer ssh-vulnkey att se på standardplatsen för
-användarnycklar (~/.ssh/id_rsa, ~/.ssh/id_dsa och ~/.ssh/identity), din
-authorized_keys-fil (~/.ssh/authorized_keys och ~/.ssh/authorized_keys2),
-samt systemets värdnycklar (/etc/ssh/ssh_host_dsa_key och
-/etc/ssh/ssh_host_rsa_key).
-</p>
-
-<p>
-För att kontrollera alla dina egna nycklar, förutsatt att de finns på
-standardplatser (~/.ssh/id_rsa, ~/.ssh/id_dsa, eller ~/.ssh/identity):
-</p>
-
- <p>ssh-vulnkey</p>
-
-<p>
-För att kontrollera alla nycklar på ditt system:
-</p>
-
- <p>sudo ssh-vulnkey -a</p>
-
-<p>
-För att kontrollera en nyckel på en icke-standardiserad plats:
-</p>
-
- <p>ssh-vulnkey /sökväg/till/nyckel</p>
-
-<p>
-Om ssh-vulnkey säger <q>Unknown (no blacklist information)</q> (okänd
-&ndash; svartlisteinformation saknas) så saknas information om huruvida
-nyckeln påverkas.
-I detta fall kan du se på modifieringstidpunkten (mtime) för filen genom att
-använda <q>ls -l</q>.
-Nycklar som skapats tidigare än september 2006 påverkas inte.
-Tänk dock på att, även om det är osannolikt, så kan
-säkerhetskopieringsprocedurer ha ändrat fildatumet bakåt i tiden (eller så
-kan systemklockan ha varit felinställd).
-</p>
-
-<p>
-Om du är osäker skapar du en ny nyckel och tar bort den gamla från alla
-servrar den använts på.
-</p>
-
-<p>4. Omskapa eventuella påverkade användarnycklar</p>
-
-<p>
-OpenSSH-nycklar som används för användarautentisering måste skapas om
-manuellt, och det gäller även de som har överförts till ett annat system
-efter att de skapades.
-</p>
-
-<p>
-Nya nycklar kan skapas med ssh-keygen, t.ex:</p>
-
-<pre lang="en">
- $ ssh-keygen
- Generating public/private rsa key pair.
- Enter file in which to save the key (/home/användare/.ssh/id_rsa):
- Enter passphrase (empty for no passphrase):
- Enter same passphrase again:
- Your identification has been saved in /home/användare/.ssh/id_rsa.
- Your public key has been saved in /home/användare/.ssh/id_rsa.pub.
- The key fingerprint is:
- 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 användare@värd
-</pre>
-
-<p>5. Uppdatera authorized_keys-filer (om nödvändigt)</p>
-
-<p>
-När användarnycklarna har omskapats måste de relevanta öppna nycklarna
-kopieras till alla authorized_keys-filer (och authorized_keys2-filer, om de
-behövs) på fjärrsystem.
-Se till att ta bort de rader som gäller gamla nycklar från dessa filer.
-</p>
-
-<p>
-Förutom motvapen för att avhjälpa slumptalssårbarheten rättar även denna
-uppdatering av OpenSSH flera andra sårbarheter:
-</p>
-
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2008-1483">CVE-2008-1483</a>:
-Timo Juhani Lindfors upptäckte att SSH-klienten, om X11-vidaresändning var
-aktiverat, valde en X11-vidaresändningsport utan att försäkra sig om att den
-kan bindas till alla adressfamiljer.
-Om systemet är konfigurerat med IPv6 (även om det inte har fungerande
-IPv6-konnektivitet) kunde detta göra det möjligt för en lokal angripare på
-fjärrservern att kapa X11-vidaresändning.
-</p>
-
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2007-4752">CVE-2007-4752</a>:
-Jan Pechanec upptäckte att ssh faller tillbaka till att skapa en betrodd
-X11-kaka om det inte går att skapa en obetrodd kaka, vilket möjligen kan
-exponera den lokala skärmen till en skadlig fjärrserver när
-X11-vidaresändning är aktivt.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-4.3p2-9etch1.
-För närvarande har bara en delmängd av alla de arkitekturer som stöds
-byggts, ytterligare uppdateringar kommer tillhandahållas när de blir
-tillgängliga.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) och uttestningsutgåvan (Lenny)
-har dessa problem rättats i version 4.7p1-9.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssh-paket och vidtar de
-åtgärder som beskrivs ovan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1576.data"
diff --git a/swedish/security/2008/dsa-1577.wml b/swedish/security/2008/dsa-1577.wml
deleted file mode 100644
index 1444b0c329f..00000000000
--- a/swedish/security/2008/dsa-1577.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Stephen Gran och Mark Hymers upptäckte att några skript som kördes av
-GForge, ett verktyg för utvecklingssamarbete, öppnade filer för skrivning på
-ett potentiellt osäkert sätt.
-Detta kunde utnyttjas till att skriva över godtyckliga filer på det lokala
-systemet.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4.5.14-22etch8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1577.data"
diff --git a/swedish/security/2008/dsa-1578.wml b/swedish/security/2008/dsa-1578.wml
deleted file mode 100644
index 1f0e0ee4523..00000000000
--- a/swedish/security/2008/dsa-1578.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
-Man har upptäckt flera sårbarheter i PHP version 4, ett HTML-inbyggt
-serversideskriptspråk.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3799">CVE-2007-3799</a>
- <p>
- Funktionen session_start gjorde det möjligt för angripare utifrån att
- sätta in godtyckliga attribut i sessionskakan via specialtecken i en
- kaka som hämtades från olika parametrar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3806">CVE-2007-3806</a>
- <p>
- Det var möjligt att utföra en överbelastningsattack via ett skadligt
- skript som utnyttjade glob()-funktionen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3998">CVE-2007-3998</a>
- <p>
- Viss specialskriven indata till funktionen wordwrap() kunde användas i en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4657">CVE-2007-4657</a>
- <p>
- Stora längdvärden i funktionerna stspn() och strcspn() kunde göra det
- möjligt för en angripare att utlösa heltalsspill för att exponera minne
- eller utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2051">CVE-2008-2051</a>
- <p>
- API-funktionen escapeshellcmd kunde angripas genom icke-kompletta
- multibyteteckensekvenser.
- </p>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-6:4.4.4-8+etch6.
-</p>
-
-<p>
-php4-paketen finns inte längre i den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert php4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1578.data"
diff --git a/swedish/security/2008/dsa-1579.wml b/swedish/security/2008/dsa-1579.wml
deleted file mode 100644
index 1a4e4752cca..00000000000
--- a/swedish/security/2008/dsa-1579.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b86353bbcec0db93ce26f234fde5866c7eba3d4b" mindelta="1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt en sårbarhet i GIF-läsarimplementationen i netpbm-free, en
-svit med bildmanipuleringsverktyg.
-Otillräcklig validering av indata kunde göra det möjligt för en skräddarsydd
-GIF-fil att spilla en stackbuffert, vilket potentiellt möjliggjorde
-exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2:10.0-11.1+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2:10.0-11.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era netpbm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1579.data"
diff --git a/swedish/security/2008/dsa-1580.wml b/swedish/security/2008/dsa-1580.wml
deleted file mode 100644
index a62cbd6f61d..00000000000
--- a/swedish/security/2008/dsa-1580.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="5ebc2f98567ab3dfb70f005c4a5a0caba5c1106b" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att phpGedView, ett program som gör släktforskningsdata
-tillgänglig via webben, gjorde det möjligt för angripare att uppnå
-administratörsprivilegier på grund av ett programmeringsfel.
-</p>
-
-<p><em>Observera:</em> problemet var ett fundamentalt formgivningsfel i
-gränssnittet (API:et) för att ansluta phpGedView mot externa program, som
-till exempel innehållshanteringssystem.
-Det enda sättet att lösa problemet på var genom att skriva om hela API:t,
-vilket inte anses vara lämpligt för en säkerhetsuppdatering.
-Eftersom detta är externa funktioner som troligtvis inte används av en stor
-majoritet av paketets användare bestämdes det att dessa gränssnitt skulle
-tas bort.
-Om du ändå behöver ha gränssnittet rekommenderar vi att du använder en
-version av phpGedView som bakåtanpassats från Debian Lenny, och som har ett
-helt omskrivet API.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-4.0.2.dfsg-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-4.1.e+4.1.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpgedview-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1580.data"
diff --git a/swedish/security/2008/dsa-1581.wml b/swedish/security/2008/dsa-1581.wml
deleted file mode 100644
index 6cb50b8505d..00000000000
--- a/swedish/security/2008/dsa-1581.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i GNUTLS, en implementation
-av SSL-/TLS-protokollsviten.
-</p>
-
-<p>OBSERVERA: Paketet libgnutls13, vilket tillhandahåller biblioteket
-GNUTLS, innehåller inte någon logik för att automatiskt starta om tjänster
-som potentiellt kan påverkas.
-Du måste starta om påverkade tjänster manuellt (huvudsakligen Exim, genom
-att skriva <q>/etc/init.d/exim4 restart</q>) efter att applicerat
-uppdateringen, för att ändringarna skall träda i full effekt.
-Alternativt kan du starta om systemet.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1948">CVE-2008-1948</a>
- <p>
- Ett heapspill i förautentiseringen som involverade för stor
- sessionsåterupptagningsdata kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1949">CVE-2008-1949</a>
- <p>
- Upprepade klient-&rdquo;hello&rdquo; kunde användas i en
- överbelastningsattack mot förautentiseringen på grund av en avreferering
- av en null-pekare.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1950">CVE-2008-1950</a>
- <p>
- Avkodning av chifferutfyllnad med en felaktig postlängd kunde få GNUTLS
- att läsa minne bortom slutet av den mottagna posten, vilket kunde
- användas i en överbelastningsattack mot förautentiseringen.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version 1.4.4-3+etch1.
-(Byggen för arm-arkitekturen är för närvarande inte tillgängliga, utan
-kommer att släppas senare.)
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era GNUTLS-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1581.data"
diff --git a/swedish/security/2008/dsa-1582.wml b/swedish/security/2008/dsa-1582.wml
deleted file mode 100644
index 59d202a3ee6..00000000000
--- a/swedish/security/2008/dsa-1582.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b8c3c0654810b05c68089b0a421694fe2c65b9cf" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Nico Golde upptäckte att PeerCast, en icke-hierarkisk server för strömmande
-ljud och bild, är sårbar för ett buffertspill i koden för
-Basic-autentisering i HTTP, vilket gjorde det möjligt för en angripare
-utifrån att krascha PeerCast eller exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.1217.toots.20060314-1etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.1218+svn20080104-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert peercast-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1582.data"
diff --git a/swedish/security/2008/dsa-1583.wml b/swedish/security/2008/dsa-1583.wml
deleted file mode 100644
index b9a83f85e49..00000000000
--- a/swedish/security/2008/dsa-1583.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i GNOME PeerCast,
-GNOME-gränssnittet mot PeerCast, en icke-hierarkisk server för strömmande
-ljud och bild.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6454">CVE-2007-6454</a>
- <p>
- Luigi Auriemma upptäckte att PeerCast var sårbart för ett heapspill i
- HTTP-serverkoden, vilket gjorde det möjligt för angripare utifrån att
- utföra en överbelastningsattack och möjligen exekvera godtycklig kod via
- ett långt SOURCE-anrop.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2040">CVE-2008-2040</a>
- <p>
- Nico Golde upptäckte att PeerCast, en icke-hierarkisk server för
- strömmande ljud och bild, är sårbar för ett buffertspill i koden för
- Basic-autentisering i HTTP, vilket gjorde det möjligt för en angripare
- utifrån att krascha PeerCast eller exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.5.4-1.1etch0.
-</p>
-
-<p>
-gnome-peercast har tagits bort från den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gnome-peercast-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1583.data"
diff --git a/swedish/security/2008/dsa-1584.wml b/swedish/security/2008/dsa-1584.wml
deleted file mode 100644
index b7d016318ac..00000000000
--- a/swedish/security/2008/dsa-1584.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5d07b92a3effa045fd524ad0fd28fc57fa84e2fe" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att libfishsound, ett enkelt programmeringsgränssnitt som
-ligger runt Xiph.Org:s ljudkodekar, inte hanterade negativa värden korrekt i
-ett specifikt huvud-fält.
-Detta kunde göra det möjligt för skadliga filer att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.7.0-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.7.0-2.2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libfishsound-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1584.data"
diff --git a/swedish/security/2008/dsa-1585.wml b/swedish/security/2008/dsa-1585.wml
deleted file mode 100644
index b6caf185821..00000000000
--- a/swedish/security/2008/dsa-1585.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="589149960cb0989bd719ffaabd07bc6c7024a67e" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att speex, kommandoradsverktygen för Speex-kodeken, inte
-hanterade negativa värden korrekt i ett specifikt huvud-fält.
-Detta kunde göra det möjligt för skadliga filer att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.1.12-3etch1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert speex-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1585.data"
diff --git a/swedish/security/2008/dsa-1586.wml b/swedish/security/2008/dsa-1586.wml
deleted file mode 100644
index 0a564e8b5b5..00000000000
--- a/swedish/security/2008/dsa-1586.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i xine-lib, ett bibliotek som innehåller
-huvuddelen av programtillämpningsfunktionaliteten för multimediaspelaren
-Xine.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1482">CVE-2008-1482</a>
- <p>
- Det fanns sårbara heltalsspill i Xine:s demuxare för FLV, Quicktime,
- RealMedia, MVE och CAK, samt i EBML-tolken som användes av
- Matroska-demuxern.
- Dessa sårbarheter gjorde det möjligt för en angripare att spilla
- heapbuffertar och möjligen exekvera godtycklig kod genom att
- tillhandahålla en specialskriven fil i ett av dessa format.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1686">CVE-2008-1686</a>
- <p>
- Otillräcklig kontroll av indata i Speex-implementationen som användes av
- denna version av Xine gjorde en felaktig fältindexering och exekvering av
- godtycklig kod möjlig genom att tillhandahålla en specialskriven
- Speex-fil.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1878">CVE-2008-1878</a>
- <p>
- Otillräcklig begränsningskontroll i demuxern för NES-ljudformatet (NSF)
- gjorde ett stackbuffertspill och exekvering av godtycklig kod möjlig
- genom en specialskriven NSF-fil.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.1.2+dfsg-7.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.1.12-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xine-lib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1586.data"
diff --git a/swedish/security/2008/dsa-1587.wml b/swedish/security/2008/dsa-1587.wml
deleted file mode 100644
index e66cc1d6337..00000000000
--- a/swedish/security/2008/dsa-1587.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="170b56b707e5c9505fb62bfe3e2ebe397be8ea20" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Adam Zabrocki upptäckte att mtr, ett fullskärms-ncurses- och
-X11-traceroute-verktyg, under vissa omständigheter kunde luras till att
-exekvera godtycklig kod genom allt för långa omvända DNS-poster.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.71-2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.73-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mtr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1587.data"
diff --git a/swedish/security/2008/dsa-1588.wml b/swedish/security/2008/dsa-1588.wml
deleted file mode 100644
index d92db36a67e..00000000000
--- a/swedish/security/2008/dsa-1588.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i Linuxkärnan, vilka kunde användas i en
-överbelastningsattack.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6712">CVE-2007-6712</a>
- <p>
- Johannes Bauer upptäckte ett heltalsspillstillstånd i
- hrtimer-undersystemet för 64-bitarssystem.
- Det kan utnyttjas av lokala användare till att utföra en
- överbelastningsattack (DoS, <span lang="en">denial of service</span>)
- genom att få kärnan att exekvera en oändlig slinga.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1615">CVE-2008-1615</a>
- <p>
- Jan Kratochvil rapporterade om en lokal överbelastningsattack som gjorde
- det möjligt för lokala användare att krascha systemet på system som
- använder amd64-kärna.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2136">CVE-2008-2136</a>
- <p>
- Paul Harks upptäckte en minnesläcka i Simple Internet Transition-koden
- (SIT) som användes för IPv6-över-IPv4-tunnlar.
- Det kunde utnyttjas av användare utifrån till att utföra en
- överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2137">CVE-2008-2137</a>
- <p>
- David Miller och Jan Lieskovsky upptäckte problem med kontrollen av
- virtuella adressområden för mmap:ade områden på sparc-arkitekturen,
- vilket kunde utnyttjas av lokala användare till att utföra en
- överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.6.18.dfsg.1-18etch5.
-</p>
-
-<p>
-Byggen för linux-2.6/s390 och fai-kernels/powerpc är ännu inte tillgängliga
-då denna bulletin skrivs.
-Bulletinen kommer att uppdateras när dessa byggen blir tillgängliga.
-</p>
-
-<p>
-Vi rekommenderar att du uppgraderar dina linux-2.6-, fai-kernels- och
-user-mode-linux-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1588.data"
diff --git a/swedish/security/2008/dsa-1589.wml b/swedish/security/2008/dsa-1589.wml
deleted file mode 100644
index 0468c7beec7..00000000000
--- a/swedish/security/2008/dsa-1589.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="252420096b6b515c772416f5f846097b363cd7d1" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att libxslt, ett körtidsbibliotek för att hantera XSLT,
-kunde luras till att exekvera godtycklig kod via ett buffertspill när en
-XSL-stilmall med ett lång XSLT-&rdquo;transformeringsträff&rdquo;-villkor
-utlöste ett stort antal steg.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.1.19-2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.1.24-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libxslt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1589.data"
diff --git a/swedish/security/2008/dsa-1590.wml b/swedish/security/2008/dsa-1590.wml
deleted file mode 100644
index 84f8aa7e472..00000000000
--- a/swedish/security/2008/dsa-1590.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Alin Rad Pop upptäckte att Samba innehöll ett buffertspillstillstånd vid
-behandling av vissa svar som togs emot när det fungerade som klient, vilket
-kunde leda till exekvering av godtycklig kod
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-1105">CVE-2008-1105</a>).
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-3.0.24-6etch10.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-3.0.30-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1590.data"
diff --git a/swedish/security/2008/dsa-1591.wml b/swedish/security/2008/dsa-1591.wml
deleted file mode 100644
index b4f6e81cac7..00000000000
--- a/swedish/security/2008/dsa-1591.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera lokala och utifrån nåbara sårbarheter i libvorbis, ett
-bibliotek för den komprimerade ljudkodeken Vorbis.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1419">CVE-2008-1419</a>
- <p>
- libvorbis hanterade inte korrekt ett nollvärde, vilket gjorde det möjligt för
- angripare utifrån att utföra en överbelastningsattack (krasch eller oändlig
- slinga) eller att utlösa ett heltalsspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1420">CVE-2008-1420</a>
- <p>
- Ett heltalsspill i libvorbis gjorde det möjligt för angripare utifrån att
- utföra godtycklig kod genom en specialskriven OGG-fil som utlöste ett
- heapspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1423">CVE-2008-1423</a>
- <p>
- Ett heltalsspill i libvorbis gjorde det möjligt för angripare utifrån att
- utföra en överbelastningsattack (krasch) eller exekvera godtycklig kod via en
- specialskriven OGG-fil som utlöste ett heapspill.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.1.2.dfsg-1.4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.2.0.dfsg-3.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libvorbis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1591.data"
diff --git a/swedish/security/2008/dsa-1592.wml b/swedish/security/2008/dsa-1592.wml
deleted file mode 100644
index e598f3d563e..00000000000
--- a/swedish/security/2008/dsa-1592.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>heapspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt två sårbarheter i Linuxkärnan, vilka kunde användas i en
-överbelastningsattack eller till att exekvera godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1673">CVE-2008-1673</a>
- <p>
- Wei Wang från McAfee rapporterade ett möjligt heapspill i ASN.1-avkodningen,
- vilken användes i SNMP-, NAT- och CIFS-undersystemen.
- Ett utnyttjande av denna sårbarhet kunde leda till exekvering av godtycklig
- kod.
- Problemet antas inte kunna utnyttjas med de förbyggda kärnversionerna som
- tillhandahålls av Debian, men de kan vara ett problem för skräddarsydda
- versioner som har byggts från Debians källkodspaket.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2358">CVE-2008-2358</a>
- <p>
- Brandon Edwards från McAfee Avert labs upptäckte ett problem i
- DCCP-undersystemet.
- På grund av saknade kontroller av funktionsanropslängder var det möjligt att
- utföra ett spill som kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.6.18.dfsg.1-18etch6.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
-user-mode-linux-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1592.data"
diff --git a/swedish/security/2008/dsa-1593.wml b/swedish/security/2008/dsa-1593.wml
deleted file mode 100644
index ce448a3c6e2..00000000000
--- a/swedish/security/2008/dsa-1593.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="edf113caf4e556d8eeee774f8c263f106024503e" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att webbprogrammet Host Manager inte utförde tillräcklig
-städning av indata, vilket kunde leda till serveröverskridande skript.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-5.5.20-2etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 5.5.26-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1593.data"
diff --git a/swedish/security/2008/dsa-1594.wml b/swedish/security/2008/dsa-1594.wml
deleted file mode 100644
index 0aa0ec8b7de..00000000000
--- a/swedish/security/2008/dsa-1594.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1b8b53f85dc5d7a0bbe8723a6e5b8c6ed6ce7287" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Stefan Cornelius upptäckte två buffertspill i Imlib, ett kraftfullt bildinläsar-
-och -visarbibliotekt för PNM- och XPM-bilder, vilket kunde leda till exekvering
-av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.3.0.0debian1-4+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.4.0-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert imlib2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1594.data"
diff --git a/swedish/security/2008/dsa-1595.wml b/swedish/security/2008/dsa-1595.wml
deleted file mode 100644
index 702f748d2a3..00000000000
--- a/swedish/security/2008/dsa-1595.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala sårbarheter har upptäckts i fönstersystemet X.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1377">CVE-2008-1377</a>
- <p>
- Avsaknad av kontroll av parametrarna till funktionerna
- SProcSecurityGenerateAuthorization och SProcRecordCreateContext gjorde det
- möjligt för ett specialskrivet anrop att utlösa växling av bytes utanför
- parametrarna till dessa anrop, vilket kunde orsaka en sönderskrivning av
- minne.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1379">CVE-2008-1379</a>
- <p>
- Ett heltalsspill i valideringen av parametrarna till anropet ShmPutImage()
- gjorde det möjligt att utlösa kopiering av godtyckligt minne i servern till en
- punktgrafikbild som senare kunde användas av klienten för att läsa godtyckliga
- delar av X-serverns minnesområde.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2360">CVE-2008-2360</a>
- <p>
- Ett heltalsspill kunde uppstå i beräkningen av storleken på glyfen som skulle
- allokeras av funktionen AllocateGlyph(), vilket kunde få mindre minne att
- allokeras än förväntat, vilket kunde leda till ett senare heapspill.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2361">CVE-2008-2361</a>
- <p>
- Ett heltalsspill kunde uppstå i beräkningen av storleken på glyfen som skulle
- allokeras av funktionen ProcRenderCreateCursor(), vilket kunde få mindre minne
- att allokeras än förväntat, vilket senare kunde leda till avreferering av
- omappat minne och få X-servern att krascha.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2362">CVE-2008-2362</a>
- <p>
- Heltalsspill kunde också uppstå i koden som kontrollerade parametrarna till
- funktionerna SProcRenderCreateLinearGradient, SProcRenderCreateRadialGradient
- och SProcRenderCreateConicalGradient, vilket kunde leda till
- minnessönderskrivning genom att växla blytes utanför de tänkta
- anropsparametrarna.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2:1.1.1-21etch5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2:1.4.1~git20080517-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xorg-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1595.data"
diff --git a/swedish/security/2008/dsa-1596.wml b/swedish/security/2008/dsa-1596.wml
deleted file mode 100644
index 598131f2e4f..00000000000
--- a/swedish/security/2008/dsa-1596.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="1b8b53f85dc5d7a0bbe8723a6e5b8c6ed6ce7287" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i innehållshanteringsramverket
-TYPO3.
-</p>
-
-<p>
-På grund av att standardinställningen för TYPO3:s konfigurationsvariabel
-fileDenyPattern inte var tillräckligt säker kunde autentiserade användare av
-baksidan sända in filer som gjorde det möjligt att exekvera godtycklig kod som
-webbserveranvändaren.
-</p>
-
-<p>
-Indata från användaren som behandlades av fe_adminlib.inc filtrerades inte
-korrekt för att förhindra serveröverskridande angrepp (XSS), och det exponerades
-när vissa specifika insticksprogram var i bruk.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-4.0.2+debian-5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 4.1.7-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert typo3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1596.data"
diff --git a/swedish/security/2008/dsa-1597.wml b/swedish/security/2008/dsa-1597.wml
deleted file mode 100644
index 1135ca4172e..00000000000
--- a/swedish/security/2008/dsa-1597.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i DAAP-ljudservern mt-daapd (även känd som
-Firefly Media Server).
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5824">CVE-2007-5824</a>
- <p>
- Otillräcklig validering och begränssningskontroll i HTTP-huvudet
- Authorization: gjorde ett buffertspill möjligt, och potentiellt exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5825">CVE-2007-5825</a>
- <p>
- Formatsträngssårbarheter i felsökningsloggningen inuti autentiseringen av
- XML-RPC-anrop kunde möjliggöra exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1771">CVE-2008-1771</a>
- <p>
- En heltalsspillssårbarhter i hanteringen av HTTP POST-variabler kunde
- möjliggöra ett heapbuffertspill och potentiellt exekvering av godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-0.2.4+r1376-1.1+etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-0.9~r1696-1.4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mt-daapd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1597.data"
diff --git a/swedish/security/2008/dsa-1598.wml b/swedish/security/2008/dsa-1598.wml
deleted file mode 100644
index 7f6d60aa5f9..00000000000
--- a/swedish/security/2008/dsa-1598.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e9f5798e72f3ba88a4736d8983d1e394dca842fa" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att ett buffertspill i koden som tolkar GIF-bilder i Tk,
-en plattformsöverskridande grafisk verktygslåda, kunde användas i en
-överbelastningsattack och möjligen till att exekvera godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1:1.3-15etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1:1.3-release-7.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libtk-img-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1598.data"
diff --git a/swedish/security/2008/dsa-1599.wml b/swedish/security/2008/dsa-1599.wml
deleted file mode 100644
index 80abf7ea74a..00000000000
--- a/swedish/security/2008/dsa-1599.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0788c0584b6d9bd4567ae254e7e0b076042020a2" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Havoc Pennington upptäckte att DBus, ett enkelt system för kommunikation
-mellan processer, inte utförde tillräcklig kontroll av säkerhetspolicyer,
-vilket kunde leda till en lokal utökning av privilegier.</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.0.2-1+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.1.20-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dbus-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1599.data"
diff --git a/swedish/security/2008/dsa-1600.wml b/swedish/security/2008/dsa-1600.wml
deleted file mode 100644
index fba08d6059a..00000000000
--- a/swedish/security/2008/dsa-1600.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="995698b1afb7c4734bfa84779c159e3fb0b9c98f" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att sympa, en modern sändlistehanterare, kunde krascha när
-det hanterade vissa typer av felformatterade brev.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-5.2.3-1.2+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 5.3.4-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sympa-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1600.data"
diff --git a/swedish/security/2008/dsa-1601.wml b/swedish/security/2008/dsa-1601.wml
deleted file mode 100644
index 109265c2fcc..00000000000
--- a/swedish/security/2008/dsa-1601.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i Wordpress,
-webblogghanteraren. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1599">CVE-2007-1599</a>
- <p>
- WordPress gjorde det möjligt för angripare att omdirigera autentiserade
- användare till andra webbplatser och potentiellt få tag på känslig
- information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0664">CVE-2008-0664</a>
- <p>
- Implementationen av XML-RPC kunde, om registrering aktiverats, göra det
- möjligt för angripare utifrån att redigera inlägg från andra
- blogganvändare.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.10-1etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.3.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1601.data"
diff --git a/swedish/security/2008/dsa-1602.wml b/swedish/security/2008/dsa-1602.wml
deleted file mode 100644
index b4aea3b90f1..00000000000
--- a/swedish/security/2008/dsa-1602.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="016e35a65fe043180bbd22ed0c9455532edc6853" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Tavis Ormandy upptäckte att PCRE, biblioteket för Perlkompatibla reguljära
-uttryck, kunde komma in ett heapspillstillstånd när det kompilerade vissa
-reguljära uttryck som innehöll flaggor och grenar i mönstren (<span
-lang="en">in-pattern options and branches</span>), vilket potentiellt kunde
-leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-6.7+7.4-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pcre3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1602.data"
diff --git a/swedish/security/2008/dsa-1603.wml b/swedish/security/2008/dsa-1603.wml
deleted file mode 100644
index 83918d4186f..00000000000
--- a/swedish/security/2008/dsa-1603.wml
+++ /dev/null
@@ -1,110 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
-<define-tag description>förgiftad DNS-cache</define-tag>
-<define-tag moreinfo>
-
-<p>
-Dan Kaminsky upptäckte att egenskaper som finns hos DNS-protokollet gör det
-möjligt att i praktiken utföra DNS-förgiftningsangrepp.
-Bland annat kan framgångsrika angrepp leda till feldirigerad webbtrafik och
-omdirigering av e-post.
-</p>
-
-<p>
-Denna uppdatering ändrar Debians BIND 9-paket så att de implementerar den
-rekommenderade motåtgärden: slumpning av UDP-källporten för frågor.
-Ändringen innebär att talrymden angriparen måste gissa ett värde från ökas
-på ett bakåtkompatibelt vis, och gör det betydligt svårare att utföra
-framgångsrika angrepp.
-</p>
-
-<p>
-Observera att denna säkerhetsuppdatering ändrar BINDs beteende på nätverket
-på ett grundläggande sätt, och att följande steg rekommenderas för att se
-till att uppdateringen går smidigt.
-</p>
-
-<p>
-1. Se till att din nätverkskonfiguration är kompatibel med slumpning av
-källportar. Om du skyddar din uppslagsdator med ett tillståndslöst
-paketfilter kan du behöva se till att inga icke-DNS-tjänster lyssnar på
-UDP-portar i intervallet 1024&ndash;65535 och att de är öppna i
-paketfiltret.
-Paketfilter baserade på till exempel Etchs Linux 2.6.18-kärna har bara stöd
-för tillståndslös filtrering av IPv6-paket, och har därför denna ytterligare
-svårighet.
-(Om du använder IPv4 med iptables och ESTABLISHED-regler behöver du
-antagligen inte göra några ändringar i dina nätverksinställningar.)
-</p>
-
-<p>
-2. Installera BIND 9-uppgraderingen, använd <q>apt-get update</q> följt av
-<q>apt-get install bind9</q>.
-Kontrollera att named-processen har startats om och svarar på rekursiva
-frågor.
-(Om alla frågor leder till en timeout är det en indikation på att
-ändringar behövs i nätverket; se det första steget.)
-</p>
-
-<p>
-3. Kontrollera att portslumpning är aktiv.
-Kontrollera att filen /var/log/daemon.log inte innehåller meddelanden på
-formen
-</p>
-
- <pre>named[6106]: /etc/bind/named.conf.options:28: using specific query-source port suppresses port randomization and can be insecure.</pre>
-
-<p>
-omedelbart efter meddelandena &rdquo;listening on IPv6 interface&rdquo; och
-&rdquo;listening on IPv4 interface&rdquo; som loggas av BIND vid start.
-Om meddelandena finns där bör du ta bort de angivna raderna från
-konfigurationen, eller ersätta de källportnummer som anges i dem med
-&rdquo;*&rdquo;-tecknet (dvs. ersätta &rdquo;port 53&rdquo; med &rdquo;port
-*&rdquo;).
-</p>
-
-<p>
-För att ytterligare försäkra dig om att det fungerar, använd tcpdump eller
-något annat nätverksövervakningsverktyg för att bekräfta att
-UDP-källportarna varierar.
-Om det finns en NAT-enhet framför din uppslagsmaskin bör du se till att den
-inte motverkar effekten av slumpning av källport.
-</p>
-
-<p>4. Om du inte kan aktivera slumpning av källportar bör du överväga att
-ställa in BIND 9 att sända vidare förfrågningar till en namnserver som kan
-det, möjligen över ett VPN, till exempel OpenVPN, för att skapa den
-nödvändiga betrodda nätverkslänken. (Använd BINDs
-&rdquo;forward-only&rdquo;-läge för detta.)
-</p>
-
-
-<p>
-Andra cachande namnservrar i Debian (PowerDNS, MaraDNS, Unbound) kör redan
-med slumpade källportar och därför behöver dessa paket inte att uppdateras.
-BIND 9.5 fram till och med version 1:9.5.0.dfsg-4 implementerar bara en svag
-form av källportsslumpning och måste även den uppdateras.
-För information om BIND 8, se
-<a href="dsa-1604">DSA-1604-1</a> och för status för libc:s enkla
-namnserver, se
-<a href="dsa-1605">DSA-1605-1</a>.</p>
-
-<p>
-De uppdaterade bind9-paketen innehåller ändringar som ursprungligen var
-tänkta för nästa stabila underutgåva, bland annat ny IP-adress för
-L.ROOT-SERVERS.NET (Debians felrapport
-<a href="https://bugs.debian.org/449148">449148</a>).</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-9.3.4-2etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1603.data"
diff --git a/swedish/security/2008/dsa-1604.wml b/swedish/security/2008/dsa-1604.wml
deleted file mode 100644
index 567dec49420..00000000000
--- a/swedish/security/2008/dsa-1604.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="e9bafcd753e828e83ea8a21cadc900565a610f85" mindelta="1"
-<define-tag description>förgiftad DNS-cache</define-tag>
-<define-tag moreinfo>
-
-<p>
-Dan Kaminsky upptäckte att egenskaper som finns hos DNS-protokollet gör det
-möjligt att i praktiken utföra DNS-förgiftningsangrepp.
-Bland annat kan framgångsrika angrepp leda till feldirigerad webbtrafik och
-omdirigering av e-post.
-</p>
-
-<p>
-Den gamla BIND 8-kodbasen kunde inte uppdateras så med den rekommenderade
-motåtgärden (slumpning av källportar, se
-<a href="dsa-1603">DSA-1603-1</a> för detaljer).
-Det finns två sätt att hantera situationen:
-</p>
-
-<p>
-1. Uppgradera till BIND 9 (eller en annan implementation med slumpning av
-källportar). Dokumentationen som medföljer BIND 9 innehåller en
-uppgraderingsguide.
-</p>
-
-<p>
-2. Konfigurera BIND 8-namnservern att vidaresända förfrågningar till en BIND
-9-namnserver. Givet att nätverket mellan de båda namnservrarna är betrott
-skyddar detta BIND 8-namnservern från cacheförgiftningsangrepp (i samma grad
-som BIND 9-namnservern är skyddad).
-</p>
-
-<p>
-Problemet gäller inte när BIND 8 används som auktoritativ DNS-server.
-Det är i teorin möjligt att säkert använda BIND 8 på detta sätt, men vi
-rekommenderar å det bestämdaste att uppgradera till BIND 9.
-BIND 8 (dvs. paketet bind) kommer att tas bort från Etch-utgåvan i en
-framtida underutgåva.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1604.data"
diff --git a/swedish/security/2008/dsa-1605.wml b/swedish/security/2008/dsa-1605.wml
deleted file mode 100644
index be409dd4f6e..00000000000
--- a/swedish/security/2008/dsa-1605.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="4651d2e3c74ce0bda82ca3934b94516bb3d1a40c" mindelta="1"
-<define-tag description>förgiftad DNS-cache</define-tag>
-<define-tag moreinfo>
-
-<p>
-Dan Kaminsky upptäckte att egenskaper som finns hos DNS-protokollet gör det
-möjligt att i praktiken utföra DNS-förgiftningsangrepp.
-Bland annat kan framgångsrika angrepp leda till feldirigerad webbtrafik och
-omdirigering av e-post.
-</p>
-
-<p>
-Det är förnärvarande inte möjligt att implementera den rekommenderade
-motåtgärden i GNU libc:s enkla namnserver.
-Det går att gå runt problemet på följande sätt:
-</p>
-
-<p>
-1. Installera en lokal BIND 9-namnserver på maskinen, möjligen i
-forward-only-läge. BIND 9 kommer då att använda slumpning av källportar när
-det sänder anrop över nätverket. (Andra cachande namnservrar kan också
-användas.)
-</p>
-
-<p>
-2. Lita på skydd mot IP-adressförfalskning, om tillgängligt.
-Ett lyckat angrepp måste förfalska adressen till en av namnservrarna, vilket
-kanske inte är möjligt om nätverket är korrekt skyddat mot
-IP-förfalskningsangrepp (både från interna och externa källor).
-</p>
-
-<p>
-Denna bulletin kommer att uppdateras när patchar för att härda den enkla
-namnservern är tillgängliga.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1605.data"
diff --git a/swedish/security/2008/dsa-1606.wml b/swedish/security/2008/dsa-1606.wml
deleted file mode 100644
index 4fb56b292a3..00000000000
--- a/swedish/security/2008/dsa-1606.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bb1b216d76dd84ea5d77816919368ed4ec9bf371" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att poppler, ett bibliotek för att visa PDF:er, inte
-korrekt hanterade inbyggda teckensnitt i PDF-filer, vilket gjorde det
-möjligt för angripare att exekvera godtycklig kod via ett specialskrivet
-teckensnittsobjekt.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.4.5-5.1etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 0.8.0-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert poppler-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1606.data"
diff --git a/swedish/security/2008/dsa-1607.wml b/swedish/security/2008/dsa-1607.wml
deleted file mode 100644
index c8437b5fb7a..00000000000
--- a/swedish/security/2008/dsa-1607.wml
+++ /dev/null
@@ -1,113 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i webbläsaren Iceweasel,
-en varumärkesfri version av webbläsaren Firefox.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2798">CVE-2008-2798</a>
- <p>
- Devon Hubbard, Jesse Ruderman och Martijn Wargers upptäckte krascher i
- layoutmotorn, vilka kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2799">CVE-2008-2799</a>
- <p>
- Igor Bukanov, Jesse Ruderman och Gary Kwong upptäckte krascher i
- JavaScriptmotorn, vilka kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2800">CVE-2008-2800</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte flera serveröverskridande
- skriptsårbarheter.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2801">CVE-2008-2801</a>
- <p>
- Collin Jackson och Adam Barth upptäckte att JavaScript-kod kunde
- exekveras i kontexten hos ett signerat JAR-arkiv.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2802">CVE-2008-2802</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att XUL-dokument kunde utöka
- privilegier genom att läsa den förkompilerade
- &rdquo;fastload&rdquo;-filen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2803">CVE-2008-2803</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att saknad städning av indata i
- funktionen mozIJSSubScriptLoader.loadSubScript() kunde leda till
- exekvering av godtycklig kod. Själva Iceweasel påverkas inte, men vissa
- tilläggsprogram gör det.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2805">CVE-2008-2805</a>
- <p>
- Claudio Santambrogio upptäckte att saknad åtkomstkontroll i
- DOM-parsningen kunde göra det möjligt för skadliga webbplatser att tvinga
- webbläsaren att sända in lokala filer till servern, vilket kunde leda
- till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2807">CVE-2008-2807</a>
- <p>
- Daniel Glazman upptäckte att ett programmeringsfel i koden för tolkning av
- .properties-filer kunde leda till att minnesinnehåll avslöjades för
- tilläggsprogram, vilket kunde leda till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2808">CVE-2008-2808</a>
- <p>
- Masahiro Yamada upptäckte att fil-URL:er i kataloglistningar inte fick
- specialtecken ersatta i tillräcklig grad.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2809">CVE-2008-2809</a>
- <p>
-
- John G. Myers, Frank Benkstein och Nils Toedtmann upptäckte att
- alternativa namn på självsignerade certifikat inte hanterades i
- tillräckligt stor grad, vilket kunde leda till förfalskade säkra
- anslutningar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2811">CVE-2008-2811</a>
- <p>
- Greg McManus upptäckte en krasch i block-omflytningskoden, vilket kunde
- göra det möjligt att exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.0.15-0etch1.
-</p>
-
-<p>
-Iceweasel från den instabila utgåvan (Sid) länkar dynamiskt mot
-xulrunner-biblioteket.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1607.data"
diff --git a/swedish/security/2008/dsa-1608.wml b/swedish/security/2008/dsa-1608.wml
deleted file mode 100644
index 03e06e36233..00000000000
--- a/swedish/security/2008/dsa-1608.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>förbigående av autentisering</define-tag>
-<define-tag moreinfo>
-<p>
-Sergei Golubchik upptäckte att MySQL, en ofta använd databasserver, inte
-korrekt kontrollerade valfria data- eller indexkatalogsökvägar som gavs i
-CREATE TABLE-kommandot, ej heller skulle det (under riktiga förhållanden)
-hindra två databaser från att använda samma sökväg för data- och indexfiler.
-Detta gjorde det möjligt för en autentiserad angripare som hade tillåtelse
-att skapa tabeller i en databas att läsa, skriva eller ta bort data från
-tabeller som senare skapas i andra databaser, oavsett andra
-GRANT-tillåtelser.
-Projektet Common Vulnerabilities and Exposures identifierar sårbarheten som
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-2079">CVE-2008-2079</a>.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-5.0.32-7etch6.
-Observera att den gjorda rättelsen kommer leda till att det inte går att
-välja data- och indexsökvägar under databasroten, vilken på Debiansystem är
-/var/lib/mysql; databasadministratörer som måste kunna styra placeringen av
-dessa filer under den katalogen måste göra det på annat sätt.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-dfsg-5.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1608.data"
diff --git a/swedish/security/2008/dsa-1609.wml b/swedish/security/2008/dsa-1609.wml
deleted file mode 100644
index 4f9b2e35d06..00000000000
--- a/swedish/security/2008/dsa-1609.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>diverse</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera lokala och utifrån nåbara sårbarheter i lighttpd, en
-snabb webbserver med minimal minnesavtryck.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0983">CVE-2008-0983</a>
- <p>
- lighttpd 1.4.18, och möjligen andra versioner tidigare 1.5.0, beräknade
- inte korrekt storleken på filhandtagsfältet, vilket gjorde det möjligt för
- angripare utifrån att utföra en överbelastningsattack (krasch) genom ett
- stort antal anslutningar, vilket utlöser en läsning utanför fältet.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3948">CVE-2007-3948</a>
- <p>
- connections.c i lighttpd före version 1.4.16 kunde ta emot fler
- anslutningar än det konfigurerade maxvärdet, vilket gjorde det möjligt
- för angripare utifrån att utföra en överbelastningsattack (misslyckad
- försäkran/assertion) genom ett stort antal anslutningsförsök.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.4.13-4etch9.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.4.18-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1609.data"
diff --git a/swedish/security/2008/dsa-1610.wml b/swedish/security/2008/dsa-1610.wml
deleted file mode 100644
index 9031b19d55e..00000000000
--- a/swedish/security/2008/dsa-1610.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="beff16d80bfcadabfc5c51dac98a278efa6db7e3" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att gaim, en direktsamtalsklient för flera protokoll, var
-sårbar för flera heltalsspill i sina MSN-protokollhanterare.
-Dessa kunde göra det möjligt för en angripare utifrån att exekvera
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1:2.0.0+beta5-10etch1.
-</p>
-
-<p>
-Paketet finns inte i den instabila utgåvan (Sid).
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gaim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1610.data"
diff --git a/swedish/security/2008/dsa-1611.wml b/swedish/security/2008/dsa-1611.wml
deleted file mode 100644
index 556f0e54a55..00000000000
--- a/swedish/security/2008/dsa-1611.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f82e0df2c66e0b1187df28f359d869d262509801" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>
-Anders Kaseorg upptäckte att afuse, ett automonterande filsystem i
-användarrymden, inte korrekt ersatte metatecken i sökvägar.
-Detta gjorde det möjligt för en lokal angripare med läsåtkomst till
-filsystemet att exekvera kommandon som filsystemets ägare.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.1.1-1+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.2-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert afuse-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1611.data"
diff --git a/swedish/security/2008/dsa-1612.wml b/swedish/security/2008/dsa-1612.wml
deleted file mode 100644
index e138bda7fa2..00000000000
--- a/swedish/security/2008/dsa-1612.wml
+++ /dev/null
@@ -1,75 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i tolken för språket Ruby, vilka kunde
-användas i en överbelastningsattack eller till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2662">CVE-2008-2662</a>
- <p>
- Drew Yao upptäckte att flera heltalsspill i stränghanteringskoden kunde
- användas i en överbelastningsattack och möjligen exekvering av godtycklig
- kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2663">CVE-2008-2663</a>
- <p>
- Drew Yao upptäckte att flera heltalsspill i stränghanteringskoden kunde
- användas i en överbelastningsattack och möjligen leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2664">CVE-2008-2664</a>
- <p>
- Drew Yao upptäckte att ett programmeringsfel i stränghanteringskoden
- kunde användas i en överbelastningsattack och möjligen leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2725">CVE-2008-2725</a>
- <p>
- Drew Yao upptäckte att ett programmeringsfel i fälthanteringskoden
- kunde användas i en överbelastningsattack och möjligen leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2726">CVE-2008-2726</a>
- <p>
- Drew Yao upptäckte att ett heltalsspill i fälthanteringskoden kunde
- användas i en överbelastningsattack och möjligen leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2376">CVE-2008-2376</a>
- <p>
- Man har upptäckt att ett heltalsspill i fälthanteringskoden kunde
- användas i en överbelastningsattack och möjligen leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.8.5-4etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.8.7.22-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby1.8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1612.data"
diff --git a/swedish/security/2008/dsa-1613.wml b/swedish/security/2008/dsa-1613.wml
deleted file mode 100644
index ea0d242c365..00000000000
--- a/swedish/security/2008/dsa-1613.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i libgd2, ett bibliotek för att skapa och
-manipulera grafik från programmatiskt.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2445">CVE-2007-2445</a>
- <p>
- Gråskale-PNG-bilder med en felaktiga CRC-värden i tRNS-delen kunde
- användas i en överbelastningsattack (krasch) om en ondskefullt skapad
- bild lästes in i ett program som använde libgd.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3476">CVE-2007-3476</a>
- <p>
- Ett fältindexeringsfel i libgd:s GIF-hantering kunde användas i en
- överbelastningsattack (krasch med förstörd heap) om exceptionellt stora
- färgindexvärden används i en ondskefullt skapad GIF-bildfil.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3477">CVE-2007-3477</a>
- <p>
- Rutinerna imagearc() och imagefilledarc() i libgd kunde göra det möjligt
- för en angripare att styra parametrarna som användes för att ange
- gradtalet på kurvorna i dessa ritfunktioner, vilket kunde användas för
- att utföra en överbelastningsattack (stor CPU-konsumtion).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3996">CVE-2007-3996</a>
- <p>
- Det förekommer flera heltalsspill i libgd:s rutiner för att skapa och
- byta storlek på bilder; dessa sårbarheter gjorde det möjligt att
- framkalla en krasch eller exekvera godtycklig kod med samma privilegier
- som användaren som körde ett program eller tolk länkad mot libgd2.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.33-5.2etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-2.0.35.dfsg-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1613.data"
diff --git a/swedish/security/2008/dsa-1614.wml b/swedish/security/2008/dsa-1614.wml
deleted file mode 100644
index ade4c441c24..00000000000
--- a/swedish/security/2008/dsa-1614.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i webbläsaren Iceweasel,
-en varumärkesfri version av webbläsaren Firefox. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2785">CVE-2008-2785</a>
- <p>
- Man har upptäckt att saknade begränsningskontroller på en referensräknare
- för CSS-objekt kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2933">CVE-2008-2933</a>
- <p>
- Billy Rios upptäckte att ett vertikalstreck i en URL som sändes till
- Iceweasel kunde leda till utökning av privilegier i kromet.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.0.0.16-0etch1.
-Uppdaterade paket för ia64, arm och mips är ännu inte tillgängliga men
-kommer att släppas så fort de har byggts.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i xulrunner
-1.9.0.1-1 och iceweasel 3.0.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1614.data"
diff --git a/swedish/security/2008/dsa-1615.wml b/swedish/security/2008/dsa-1615.wml
deleted file mode 100644
index c1675674028..00000000000
--- a/swedish/security/2008/dsa-1615.wml
+++ /dev/null
@@ -1,126 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i Xulrunner, en
-körtidsmiljö för XUL-program.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2785">CVE-2008-2785</a>
- <p>
- Man har upptäckt att saknade begränsningskontroller på en referensräknare
- för CSS-objekt kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2798">CVE-2008-2798</a>
- <p>
- Devon Hubbard, Jesse Ruderman och Martijn Wargers upptäckte krascher i
- layoutmotorn, vilka kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2799">CVE-2008-2799</a>
- <p>
- Igor Bukanov, Jesse Ruderman och Gary Kwong upptäckte krascher i
- JavaScript-motorn, vilka kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2800">CVE-2008-2800</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte flera serveröverskridande
- skriptproblem.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2801">CVE-2008-2801</a>
- <p>
- Collin Jackson och Adam Barth upptäckte att JavaScript-kod kunde
- exekveras i samma kontext som signerade JAR-arkiv.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2802">CVE-2008-2802</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att XUL-dokument kunde utöka
- privilegier genom att läsa den förkompilerade
- &rdquo;fastload&rdquo;-filen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2803">CVE-2008-2803</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att saknad städning av indata i
- funktionen mozIJSSubScriptLoader.loadSubScript() kunde leda till
- exekvering av godtycklig kod.
- Iceweasel i sig självt påverkades inte, men vissa tilläggsprogram gjorde
- det.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2805">CVE-2008-2805</a>
- <p>
- Claudio Santambrogio upptäckte att saknad åtkomstkontroll i
- DOM-parsningen kunde göra det möjligt för skadliga webbplatser att tvinga
- webbläsaren att sända in lokala filer till servern, vilket kunde leda
- till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2807">CVE-2008-2807</a>
- <p>
- Daniel Glazman upptäckte att ett programmeringsfel i koden för tolkning av
- .properties-filer kunde leda till att minnesinnehåll avslöjades för
- tilläggsprogram, vilket kunde leda till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2808">CVE-2008-2808</a>
- <p>
- Masahiro Yamada upptäckte att fil-URL:er i kataloglistningar inte fick
- specialtecken ersatta i tillräcklig grad.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2809">CVE-2008-2809</a>
- <p>
- John G. Myers, Frank Benkstein och Nils Toedtmann upptäckte att
- alternativa namn på självsignerade certifikat inte hanterades i
- tillräckligt stor grad, vilket kunde leda till förfalskade säkra
- anslutningar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2811">CVE-2008-2811</a>
- <p>
- Greg McManus upptäckte en krasch i block-omflytningskoden, vilket kunde
- göra det möjligt att exekvera godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2933">CVE-2008-2933</a>
- <p>
- Billy Rios upptäckte att ett vertikalstreck i en URL som sändes till
- Iceweasel kunde leda till utökning av privilegier i kromet.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.8.0.15~pre080614d-0etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.9.0.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1615.data"
diff --git a/swedish/security/2008/dsa-1616.wml b/swedish/security/2008/dsa-1616.wml
deleted file mode 100644
index b793cd9e676..00000000000
--- a/swedish/security/2008/dsa-1616.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Damian Put upptäckte en sårbarhet i antivirusverktyget ClamAV:s
-tolkning av Petite-packade Win32-programfiler.
-Sårbarheten ledde till en ogiltig minnesåtkomst, och kunde göra det möjligt
-för en angripare att krascha clamav genom att sända in en skadligt
-specialskriven Petite-komprimerad binär för avsökning.
-I vissa konfigurationer, som när clamav användes i kombination med en
-e-postserver, kunde detta leda till ett <q>misslyckades
-öppna</q>-systemfel, vilket kunde följas av ett virusangrepp.
-</p>
-
-<p>
-En tidigare version av denna bulletin refererade till paket som inte byggts
-korrekt och som inte innehöll rättelserna som omnämndes.
-Detta har rättats i paket som refereras till av -2-revisionen av bulletinen.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar sårbarheten som
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-2713">CVE-2008-2713</a>
-och <a href="https://security-tracker.debian.org/tracker/CVE-2008-3215">CVE-2008-3215</a>.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i
-version 0.90.1dfsg-3.1+etch14.
-</p>
-
-<p>
-För den instabila utgåvan (Sid), har detta problem rättats i version
-0.93.1.dfsg-1.1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1616.data"
-s
diff --git a/swedish/security/2008/dsa-1617.wml b/swedish/security/2008/dsa-1617.wml
deleted file mode 100644
index 18bb10d52fa..00000000000
--- a/swedish/security/2008/dsa-1617.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" mindelta="1"
-<define-tag description>inkompatibel policy</define-tag>
-<define-tag moreinfo>
-<p>
-Med DSA-1603-1 släppte Debian en uppdatering till namnservern BIND 9, vilken
-introducerade slumpning av UDP-källportar för att minska hotet från
-DNS-förgiftningsangrepp (identifierat av projektet Common Vulnerabilities and
-Exposures som
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-1447">CVE-2008-1447</a>).
-Rättelsen, i sig korrekt, var inkompatibel med versionen av
-SELinux-referenspolicyn som medföljde Debian Etch, och som inte tillät en
-process som körde i named_t-domänen att ansluta till uttag på UDP-portar
-bortsett från den normala &rdquo;domain&rdquo;-porten (53).
-Inkompatibiliteten gäller både för &rdquo;targeted&rdquo;- och
-&rdquo;strict&rdquo;-policypaketen som fanns i den här versionen av
-refpolicy.
-</p>
-
-<p>
-Den här uppdateringen av refpolicy-paketen tilldelar named_t-processer
-möjligheten att ansluta till godtyckliga UDP-portar.
-Efter installationen kommer det uppdaterade paketet att försöka uppdatera
-bind-policymodulen på system där den redan har lästs in och den tidigare
-versionen av refpolicy var 0.0.20061018-5 eller tidigare.
-</p>
-
-<p>
-Eftersom Debians refpolicypaket ännu inte har skrivits för att hantera
-uppgraderbarhet i policymodulen, och eftersom Debiansystem med SELinux
-aktiverat ofta har en viss grad av platsspecifik justering av policyn är det
-svårt att säkerställa att den nya bind-policyn kan uppdateras utan problem.
-Paketuppgraderingen kommer därför inte att avbrytas om
-bind-policyuppdateringen misslyckas.
-Den nya policymodulen finns i
-/usr/share/selinux/refpolicy-targeted/bind.pp efter installationen.
-Administratörer som vill använda bind-servicepolicyn kan lösa eventuella
-inkompatibiliteter i policyn och efteråt installera uppgradering manuellt.
-En mer detaljerad diskussion om rättningsproceduren finns på
-<a href="https://wiki.debian.org/SELinux/Issues/BindPortRandomization">https://wiki.debian.org/SELinux/Issues/BindPortRandomization</a>.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i
-version 0.0.20061018-5.1+etch1.
-</p>
-
-<p>
-Den instabila utgåvan (Sid) påverkas inte, eftersom senare refpolicy-utgåvor
-innehåller en motsvarande ändring.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era refpolicy-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1617.data"
diff --git a/swedish/security/2008/dsa-1618.wml b/swedish/security/2008/dsa-1618.wml
deleted file mode 100644
index 01712356b27..00000000000
--- a/swedish/security/2008/dsa-1618.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i tolken för språket Ruby, vilka kunde
-användas i en överbelastningsattack eller leda till exekvering av godtycklig
-kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2662">CVE-2008-2662</a>
- <p>
- Drew Yao upptäckte att flera heltalsspill i stränghanteringskoden kunde
- användas i en överbelastningsattack och möjligen exekvering av godtycklig
- kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2663">CVE-2008-2663</a>
- <p>
- Drew Yao upptäckte att flera heltalsspill i stränghanteringskoden kunde
- användas i en överbelastningsattack och möjligen leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2664">CVE-2008-2664</a>
- <p>
- Drew Yao upptäckte att ett programmeringsfel i stränghanteringskoden
- kunde användas i en överbelastningsattack och möjligen leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2725">CVE-2008-2725</a>
- <p>
- Drew Yao upptäckte att ett programmeringsfel i fälthanteringskoden
- kunde användas i en överbelastningsattack och möjligen leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2726">CVE-2008-2726</a>
- <p>
- Drew Yao upptäckte att ett heltalsspill i fälthanteringskoden kunde
- användas i en överbelastningsattack och möjligen leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2376">CVE-2008-2376</a>
- <p>
- Man har upptäckt att ett heltalsspill i fälthanteringskoden kunde
- användas i en överbelastningsattack och möjligen leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.9.0+20060609-1etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.9.0.2-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby1.9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1618.data"
diff --git a/swedish/security/2008/dsa-1619.wml b/swedish/security/2008/dsa-1619.wml
deleted file mode 100644
index e1f32ea1191..00000000000
--- a/swedish/security/2008/dsa-1619.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>Förfalskning av DNS-svar</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i PyDNS, en DNS-klient implementerad i
-språket Python.
-Dan Kaminsky identifierade en praktisk angreppsvektor för förfalskning av
-DNS-svar och förgiftning av cachen, vilka utnyttjade den begränsade entropin
-i ett DNS-transaktions-id och avsaknaden av UDP-källkodsslumpning i många
-implementationer av DNS.
-Scott Kitterman noterade att python-dns var sårbart för denna förutsägbarhet
-eftersom den varken slumpar sitt transaktions-id eller källport.
-Sett tillsammans gör denna avsaknad av entropi program som använder
-python-dns för DNS-förfrågningar högst mottagliga för förfalskning av svar.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar denna klass av
-sårbarheter som
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-1447">CVE-2008-1447</a>
-och denna specifika instans i PyDNS som
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-4099">CVE-2008-4099</a>.
-</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 2.3.0-5.2+etch1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert python-dns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1619.data"
diff --git a/swedish/security/2008/dsa-1620.wml b/swedish/security/2008/dsa-1620.wml
deleted file mode 100644
index dc88dbe0823..00000000000
--- a/swedish/security/2008/dsa-1620.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i tolken för språket Python.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2052">CVE-2007-2052</a>
- <p>
- Piotr Engelking upptäckte att funktionen strxfrm() i locale-modulen
- räknar fel på längden på en intern buffert, vilket kunde leda till en
- mindre informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4965">CVE-2007-4965</a>
- <p>
- Man har upptäckt att flera heltalsspill i imageop-modulen kunde leda till
- exekvering av godtycklig kod om en användare luras till att behandla
- felaktiga bilder.
- Detta problem spåras även som
- <a href="https://security-tracker.debian.org/tracker/CVE-2008-1679">CVE-2008-1679</a>
- på grund av en ofullständig inledande patch.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1721">CVE-2008-1721</a>
- <p>
- Justin Ferguson upptäckte att ett buffertspill i zlib-modulen kunde leda
- till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1887">CVE-2008-1887</a>
- <p>
- Justin Ferguson upptäckte att otillräcklig städning av indata i
- funktionen PyString_FromStringAndSize() kunde leda till exekvering av
- godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.5-5+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.5.2-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python2.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1620.data"
diff --git a/swedish/security/2008/dsa-1621.wml b/swedish/security/2008/dsa-1621.wml
deleted file mode 100644
index ad5fa1df474..00000000000
--- a/swedish/security/2008/dsa-1621.wml
+++ /dev/null
@@ -1,100 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i e-postklienten Icedove,
-en varumärkesfri version av klienten Thunderbird.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0304">CVE-2008-0304</a>
- <p>
- Man har upptäckt att ett buffertspill i MIME-avkodningen kunde leda till
- exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2785">CVE-2008-2785</a>
- <p>
- Man har upptäckt att saknade begränsningskontroller på en referensräknare
- för CSS-objekt kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2798">CVE-2008-2798</a>
- <p>
- Devon Hubbard, Jesse Ruderman och Martijn Wargers upptäckte krascher i
- layoutmotorn, vilka kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2799">CVE-2008-2799</a>
- <p>
- Igor Bukanov, Jesse Ruderman och Gary Kwong upptäckte krascher i
- JavaScript-motorn, vilka kunde leda till exekvering av godtycklig kod.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2802">CVE-2008-2802</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att XUL-dokument kunde utöka
- privilegier genom att läsa den förkompilerade
- &rdquo;fastload&rdquo;-filen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2803">CVE-2008-2803</a>
- <p>
- &rdquo;moz_bug_r_a4&rdquo; upptäckte att saknad städning av indata i
- funktionen mozIJSSubScriptLoader.loadSubScript() kunde leda till
- exekvering av godtycklig kod.
- Iceweasel i sig självt påverkades inte, men vissa tilläggsprogram gjorde
- det.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2807">CVE-2008-2807</a>
- <p>
- Daniel Glazman upptäckte att ett programmeringsfel i koden för tolkning av
- .properties-filer kunde leda till att minnesinnehåll avslöjades för
- tilläggsprogram, vilket kunde leda till en informationsläcka.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2809">CVE-2008-2809</a>
- <p>
- John G. Myers, Frank Benkstein och Nils Toedtmann upptäckte att
- alternativa namn på självsignerade certifikat inte hanterades i
- tillräckligt stor grad, vilket kunde leda till förfalskade säkra
- anslutningar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2811">CVE-2008-2811</a>
- <p>
- Greg McManus upptäckte en krasch i block-omflytningskoden, vilket kunde
- göra det möjligt att exekvera godtycklig kod.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.5.0.13+1.5.0.15b.dfsg1+prepatch080614d-0etch1.
-Paket för s390 är ännu inte tillgängliga men kommer tillhandahållas senare.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.0.0.16-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert icedove-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1621.data"
diff --git a/swedish/security/2008/dsa-1622.wml b/swedish/security/2008/dsa-1622.wml
deleted file mode 100644
index f4fa6ccc896..00000000000
--- a/swedish/security/2008/dsa-1622.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e3cf6eef78a9a89bbde5f047fe32a5b8eac2cc36" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att newsx, ett verktyg för utbyte av NNTP-diskussioner, var
-sårbart för ett buffertspill som gjorde det möjligt för angripare utifrån
-att exekvera godtycklig kod med hjälp av en diskussionsartikel som innehöll
-ett stort antal rader som började med punkt.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.6-2etch1.
-</p>
-
-<p>
-För uttestningsutågavan (Lenny) och den instabila utgåvan (Sid) har detta
-problem rättats i version 1.6-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert newsx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1622.data"
-s
diff --git a/swedish/security/2008/dsa-1623.wml b/swedish/security/2008/dsa-1623.wml
deleted file mode 100644
index 36ed0a2a60b..00000000000
--- a/swedish/security/2008/dsa-1623.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="e0e5cb0e04861edce9f9d68d0a32397ed4235b98" mindelta="1"
-<define-tag description>DNS-cacheförgiftning</define-tag>
-<define-tag moreinfo>
-<p>
-Dan Kaminsky upptäckte att egenskaper hos DNS-protokollet kunde leda till
-praktiska DNS-cacheförgiftningsangrepp.
-Bland annat kunde framgångsrika angrepp omdirigera webb- och e-posttrafik.
-</p>
-
-<p>
-Denna uppdatering ändrar Debians paket för dnsmasq till att implementera den
-rekommenderade motåtgärden: slumpning av UDP-frågekällport.
-Ändringen ökar storleken på den rymd från vilken angriparen måste gissa
-värden på ett bakåtkompatibelt sätt och gör det betydligt svårare att utföra
-framgångsrika angrepp.
-</p>
-
-<p>
-Uppdateringen byter även ut slumptalsgeneratorn mot Dan Bernsteisn SURF.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.35-1+etch4.
-Paket för alpha kommer tillhandahållas senare.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 2.43-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dnsmasq-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1623.data"
diff --git a/swedish/security/2008/dsa-1624.wml b/swedish/security/2008/dsa-1624.wml
deleted file mode 100644
index e43f3adbf70..00000000000
--- a/swedish/security/2008/dsa-1624.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="94f2a3c2ae490a3b1fd015392a8702fa00b1c4e7" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Chris Evans upptäckte att ett buffertspill i RC4-funktionerna i libexslt
-kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.1.19-3.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxslt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1624.data"
diff --git a/swedish/security/2008/dsa-1625.wml b/swedish/security/2008/dsa-1625.wml
deleted file mode 100644
index f9b64871d36..00000000000
--- a/swedish/security/2008/dsa-1625.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i Common Unix Printing
-System (CUPS).
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0053">CVE-2008-0053</a>
- <p>
- Buffertspill i HP-GL-indatafiltret gjorde det möjligt att köra godtycklig
- kod via specialskrivna HP-GL-filer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1373">CVE-2008-1373</a>
- <p>
- Buffertspill i GIF-filtret gjorde det möjligt att köra godtycklig kod
- genom specialskrivna GIF-filer.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1722">CVE-2008-1722</a>
- <p>
- Heltalsspill i PNG-filtret gjorde det möjligt att köra godtycklig kod
- genom specialskrivna PNG-filer.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.2.7-4etch4 i paketet cupsys.
-</p>
-
-<p>
-För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid) har dessa
-problem rättats i version 1.3.7-2 i paketet cups.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cupsys-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1625.data"
diff --git a/swedish/security/2008/dsa-1626.wml b/swedish/security/2008/dsa-1626.wml
deleted file mode 100644
index 5bf8b6abb4e..00000000000
--- a/swedish/security/2008/dsa-1626.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c8dceef3acab03e09d81d57d50d19b316cc031f0" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Joan Calvet upptäckte att httrack, ett verktyg för att skapa lokala kopior
-av webbplatser, var sårbart för ett buffertspill som potentiellt gjorde det
-möjligt att exekvera godtycklig kod när långa URL:er användes på
-kommandoraden.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-3.40.4-3.1+etch1.
-</p>
-
-<p>
-För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid) har detta
-problem rättats i version 3.42.3-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert httrack-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1626.data"
diff --git a/swedish/security/2008/dsa-1627.wml b/swedish/security/2008/dsa-1627.wml
deleted file mode 100644
index 686306773d3..00000000000
--- a/swedish/security/2008/dsa-1627.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="dedec0b6a97af0a07a5f494eb2817d54f4cc95ea" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Chaskiel M Grundman upptäckte att opensc, ett bibliotek och verktyg för att
-hantera smartkort, kunde initiera smartkort med Siemens CardOS
-M4-kortoperativsystem utan korrekta åtkomsträttigheter.
-Detta gjorde det möjligt för alla att ändra kortets personliga kod.
-</p>
-
-<p>
-Med detta fel kunde alla ändra användarens PIN utan att ha varken PIN eller
-PUK eller superanvändarens PIN eller PUK.
-Det kunde dock inte användas till att ta reda på PIN.
-Om PIN på ditt kort är den du alltid har haft är det ganska rimligt att anta
-att sårbarheten inte har utnyttjats.
-</p>
-
-<p>
-Sårbarheten gäller endast smartkort och USB-krypteringstoken baserade på
-Siemens CardOS M4, och i denna grupp endast de som initieras med OpenSC.
-Användare av andra smartkort och USB-krypteringstoken, eller kort som
-initierats med annan programvara än OpenSC, påverkas inte.
-</p>
-
-<p>
-Efter att ha uppgraderat paketet kan du köra
-<code>pkcs15-tool&nbsp;-T</code>
-för att ta reda på om kortet är okej eller sårbart.
-Om kortet är sårbart måste du uppdatera säkerhetinställningen, med:
-<code>pkcs15-tool&nbsp;-T&nbsp;-U</code>.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.11.1-2etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-0.11.4-5.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert opensc-paket och kontrollerar era
-kort med kommandot som beskrivs ovan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1627.data"
diff --git a/swedish/security/2008/dsa-1628.wml b/swedish/security/2008/dsa-1628.wml
deleted file mode 100644
index 0b4a5e6b78e..00000000000
--- a/swedish/security/2008/dsa-1628.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>förfalskning av DNS-svar</define-tag>
-<define-tag moreinfo>
-<p>
-Brian Dowling upptäckte att den auktoritativa namnservern PowerDNS inte
-korrekt svarar på DNS-frågor som innehåller vissa tecken, vilket ökade
-risken för framgångsrik DNS-förfalskning
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-3337">CVE-2008-3337</a>).
-Denna ändring gör att PowerDNS istället svarar med SERVFAIL-svar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.9.20-8+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.9.21.1-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pdns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1628.data"
diff --git a/swedish/security/2008/dsa-1629.wml b/swedish/security/2008/dsa-1629.wml
deleted file mode 100644
index 11e60e6e521..00000000000
--- a/swedish/security/2008/dsa-1629.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="ff3b75ade496b04253cb5dbd461621d02dcf0d05" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>
-Sebastian Krahmer upptäckte att Postfix, en e-postserverprogramvara,
-inte kontrollerar ägandeskap av brevlådor korrekt.
-I vissa konfigurationer gör detta det möjligt att lägga till data till
-godtyckliga filer som root.
-</p>
-
-<p>
-Observera att endast specifika konfigurationer är sårbara, Debians
-standardinstallation påverkas inte.
-Endast konfigurationer som uppfyller följande krav är sårbara:
-</p>
-
-<ul>
- <li>
- E-postleveranstypen är brevlåda, med Postfix' inbyggda leveransagenter
- local(8) eller virtual(8).
- </li>
- <li>
- E-postkatalogen (/var/spool/mail) är skrivbar av användare.
- </li>
- <li>
- Användaren kan skapa hårda länkar som pekar på root-ägda symboliska länkar
- i andra kataloger.
- </li>
-</ul>
-
-<p>
-För en detaljerad beskrivning av problemet, se
-<a href="http://article.gmane.org/gmane.mail.postfix.announce/110">
-uppströmsförfattarens beskrivning</a>.</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.3.8-2+etch1.
-</p>
-
-<p>
-För uttestningsutgåvan (lenny) har detta problem rättats i version
-2.5.2-2lenny1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.5.4-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert postfix-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1629.data"
diff --git a/swedish/security/2008/dsa-1630.wml b/swedish/security/2008/dsa-1630.wml
deleted file mode 100644
index 9ea85130f4d..00000000000
--- a/swedish/security/2008/dsa-1630.wml
+++ /dev/null
@@ -1,93 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastningsattack/informationsläcka</define-tag>
-<define-tag moreinfo>
-
-<p>
-Man har upptäckt flera sårbarheter i Linuxkärnan, vilka kunde användas i en
-överbelastningsattack eller till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6282">CVE-2007-6282</a>
- <p>
- Dirk Nehring upptäckte en sårbarhet i IPsec-koden, vilken gjorde det
- möjligt för angripare utifrån att utföra en överbelastningsattack genom
- att sända specialskrivna ESP-paket.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0598">CVE-2008-0598</a>
- <p>
- Tavis Ormandy upptäckte en sårbarhet som gjorde det möjligt för lokala
- användare att nå oinitierat kärnminne, vilket möjligen kunde läcka
- känsliga data.
- Problemet gäller endast amd64-varianten av kärnavbildningarna.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2729">CVE-2008-2729</a>
- <p>
- Andi Kleen upptäckte ett problem där oinitierat kärnminne läcktes till
- användarrymden vid ett undantag.
- Problemet kunde göra det möjligt för lokala användare att få tillgång
- till känsliga data.
- Problemet gäller endast amd64-varianten av Debians kärnavbildningar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2812">CVE-2008-2812</a>
- <p>
- Alan Cox upptäckte ett problem i flera tty-drivrutiner, vilket gjorde det
- möjligt för lokala användare att utlösa en överbelastningsattack
- (avreferering av NULL-pekare) och möjligen uppnå ökade privilegier.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2826">CVE-2008-2826</a>
- <p>
- Gabriel Campana upptäckte ett heltalsspill i sctp-koden, vilket kunde
- utnyttjas av lokala användare till att utföra en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2931">CVE-2008-2931</a>
- <p>
- Miklos Szeredi rapporterade om en saknad kontroll av privilegier i
- funktionen do_change_type(). Detta gjorde det möjligt för lokala
- användare utan privilegier att ändra egenskaperna hos monteringspunkter.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3272">CVE-2008-3272</a>
- <p>
- Tobias Klein rapporterade om en dataläcka i funktionen
- snd_seq_oss_synth_make_info() som kunde utnyttjas lokalt.
- Detta kunde göra det möjligt för lokala användare att få tillgång till
- känslig information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3275">CVE-2008-3275</a>
- <p>
- Zoltan Sogor upptäckte ett kodningsfel i VFS, vilket gjorde det möjligt
- för lokala användare att utnyttja en läcka i kärnminnet till att utföra
- en överbelastningsattack.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.6.18.dfsg.1-22etch2.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
-user-mode-linux-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1630.data"
diff --git a/swedish/security/2008/dsa-1631.wml b/swedish/security/2008/dsa-1631.wml
deleted file mode 100644
index cdffdb11470..00000000000
--- a/swedish/security/2008/dsa-1631.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e4bb4e0ce45ec09f824435d30416bacc17500005" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>
-Andreas Solberg upptäckte att libxml2, GNOMEs XML-bibliotek, kunde tvingas
-att beräkna entiteter rekursivt till dess att tillgängliga processor- och
-minnesresurser tagit slut.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.6.27.dfsg-4.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-2.6.32.dfsg-3.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1631.data"
diff --git a/swedish/security/2008/dsa-1632.wml b/swedish/security/2008/dsa-1632.wml
deleted file mode 100644
index 06c9bd354f1..00000000000
--- a/swedish/security/2008/dsa-1632.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="cbc98d6bb8d3a82b9f813aa4833b25e03ef1df64" mindelta="1"
-<define-tag description>buffertunderspill</define-tag>
-<define-tag moreinfo>
-<p>
-Drew Yao upptäckte att libTIFF, ett bibliotek för att hantera Tagged Image
-File Format, var sårbart för ett programmeringsfel vilket gjorde det möjligt
-för felformade tiff-filer att utlösa en krasch eller exekvering av
-godtycklig kod.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-3.8.2-7+etch1.
-</p>
-
-<p>
-För uttestningsutgåvan (lenny) har detta problem rättats i version
-3.8.2-10+lenny1.
-</p>
-
-<p>
-The instabila utgåvan (Sid) kommer rättas inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1632.data"
diff --git a/swedish/security/2008/dsa-1633.wml b/swedish/security/2008/dsa-1633.wml
deleted file mode 100644
index 71f9c11d709..00000000000
--- a/swedish/security/2008/dsa-1633.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>SQL-injicering, serveröverskridande skript</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt att Slash, Slashdot Like Automated Storytelling Homepage,
-var sårbar för två sårbarheter som gällde otillräcklig städning av indata,
-vilka kunde leda till exekvering av SQL-kommandon
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-2231">CVE-2008-2231</a>)
-och serveröverskridande skriptning
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-2553">CVE-2008-2553</a>).
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.2.6-8etch1.
-</p>
-
-<p>
-I den instabila utgåvan (Sid) är det för närvarande inte möjligt att
-installera slash-paketet, och det kommer tas bort inom kort.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert slash-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1633.data"
diff --git a/swedish/security/2008/dsa-1634.wml b/swedish/security/2008/dsa-1634.wml
deleted file mode 100644
index a20fe143361..00000000000
--- a/swedish/security/2008/dsa-1634.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="bbb83a58cccf4123338fb33808d1273168afeb6a" mindelta="1"
-<define-tag description>stack- och heapspill</define-tag>
-<define-tag moreinfo>
-<p>
-Rob Holland upptäckte flera programmeringsfel i WordNet, en elektronisk
-lexikaldatabas över det engelska språket.
-Dessa fel kunde göra det möjligt att exekvera godtycklig kod när det
-användes på obetrodd indata, till exempel då WordNet används som en baksida
-för ett webbprogram.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1:2.1-4+etch1.
-</p>
-
-<p>
-För uttestningsutgåvan (lenny) har dessa problem rättats i version
-1:3.0-11+lenny1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1:3.0-12.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wordnet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1634.data"
diff --git a/swedish/security/2008/dsa-1635.wml b/swedish/security/2008/dsa-1635.wml
deleted file mode 100644
index 191399c410d..00000000000
--- a/swedish/security/2008/dsa-1635.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Flera lokala sårbarheter har upptäckts i freetype, en FreeType
-2-teckensnittsmotor, vilka kunde leda till exekvering av godtycklig kod.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1806">CVE-2008-1806</a>
- <p>
- Ett heltalsspill gjorde det möjligt för sammanhangsberoende angrepp att
- exekvera godtycklig kod via en specialskriven uppsättning värden i
- tabellen för privat uppslagstabell i en PFB-fil (Printer Font Binary).
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1807">CVE-2008-1807</a>
- <p>
- Hanteringen av ogiltiga &rdquo;antar axlar&rdquo;-fält i PFB-filen kunde
- utlösa en frigörning av godtyckliga minnesområden, vilket ledde till
- minnessönderskrivning.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1808">CVE-2008-1808</a>
- <p>
- Flera stegfel gjorde det möjligt att exekvera godtycklig kod via
- felformade tabeller i PFB-filer, eller ogiltiga SHC-instruktioner i
- TTF-filer.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.2.1-5+etch3.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version 2.3.6-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1635.data"
diff --git a/swedish/security/2008/dsa-1636.wml b/swedish/security/2008/dsa-1636.wml
deleted file mode 100644
index 00fa45aa426..00000000000
--- a/swedish/security/2008/dsa-1636.wml
+++ /dev/null
@@ -1,92 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastningsattack/informationsläcka</define-tag>
-<define-tag moreinfo>
-
-<p>
-Man har upptäckt flera sårbarheter i Linuxkärnan, vilka kunde användas i en
-överbelastningsattack eller till exekvering av godtycklig kod.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3272">CVE-2008-3272</a>
- <p>
- Tobias Klein rapporterade om en dataläcka i funktionen
- snd_seq_oss_synth_make_info() som kunde utnyttjas lokalt.
- Detta kunde göra det möjligt för lokala användare att få tillgång till
- känslig information.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3275">CVE-2008-3275</a>
- <p>
- Zoltan Sogor upptäckte ett kodningsfel i VFS, vilket gjorde det möjligt
- för lokala användare att utnyttja en läcka i kärnminnet till att utföra
- en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3276">CVE-2008-3276</a>
- <p>
- Eugene Teo rapporterade ett heltalsspill i DCCP-undersystemet, vilket
- kunde göra det möjligt för angripare utifrån att utföra en
- överbelastningsattack i formen av en kärnpanik.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3526">CVE-2008-3526</a>
- <p>
- Eugene Teo rapporterade om en saknad begränsningskontroll i
- SCTP-undersystemet.
- Genom att utnyttja ett heltalsspill i koden som hanterade SCTP_AUTH_KEY
- kunde angripare utifrån kanske utföra en överbelastningsattack i formen
- av en kärnpanik.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3534">CVE-2008-3534</a>
- <p>
- Kel Modderman rapporterade ett problem i tmpfs-filsystemet vilket gjorde
- det möjligt för lokala användare att krascha systemet genom att utlösa en
- BUG()-försäkran i kärnan.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3535">CVE-2008-3535</a>
- <p>
- Alexey Dobriyan upptäckte ett stegfel i funktionen iov_iter_advance,
- vilket kunde utnyttjas av en lokal användare till att krascha systemet,
- vilket kunde användas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3792">CVE-2008-3792</a>
- <p>
- Vlad Yasevich rapporterade flera referenser till NULL-pekare i
- SCTP-undersystemet, vilka kunde utlösas genom att gå in i
- sctp-auth-kodvägar när AUTH-funktionen var inaktiv.
- Detta kunde kanske göra det möjligt för angripare att utföra en
- överbelastningsattack i formen av en systempanik.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3915">CVE-2008-3915</a>
- <p>
- Johann Dahm och David Richter rapporterade ett problem i
- nfsd-undersystemet, vilket kunde göra det möjligt för en angripare
- utifrån att utföra en överbelastningsattack via ett buffertspill.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.6.24-6~etchnhalf.5.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6.24-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1636.data"
diff --git a/swedish/security/2008/dsa-1637.wml b/swedish/security/2008/dsa-1637.wml
deleted file mode 100644
index 60450614832..00000000000
--- a/swedish/security/2008/dsa-1637.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>
-Flera sårbarheter har upptäckts i git-core, kärnan i det distribuerade
-versionhanteringssystemet git.
-Felaktiga begränsningar av längd på sökvägar i git:s diff- och
-grep-funktioner, i kombination med illvilligt skapade arkiv eller
-förändringar, kunde utlösa ett stackbuffertspill och potentiellt leda till
-exekvering av godtycklig kod.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar detta problem
-som
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-3546">CVE-2008-3546</a>.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.4.4.4-2.1+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version 1.5.6.5-1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era git-core-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1637.data"
diff --git a/swedish/security/2008/dsa-1638.wml b/swedish/security/2008/dsa-1638.wml
deleted file mode 100644
index 68c794cad6b..00000000000
--- a/swedish/security/2008/dsa-1638.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>Det har upptäckts att signalhanteraren som implementerar
-inloggningstimeout i Debians version av OpenSSH-servern använder funktioner som
-inte är async-signalsäkra, vilket leder till en överbelastningsattackssårbarhet
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-4109">CVE-2008-4109</a>).</p>
-
-<p>Problemet rättades ursprungligen i OpenSSH 4.4p1 (<a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>),
-men den rättning som bakåtanpassades
-till versionen som finns i Etch var inkorrekt.
-</p>
-
-<p>System som berörs av det här problemet lider av ett stort antal zombieprocesser för sshd.
-Processer som fastnar med processtiteln "[net]" har också
-observerats. Med tiden kan ett stort antal processer ansamlas
-så att ytterligare inloggningsförsök blir omöjliga. Förekomst av sådana
-processer indikerar inte aktivt utnyttjande av den här sårbarheteten.
-Det är möjligt att skapa den här överbelastningsattacken av misstag.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 4.3p2-9etch3.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan
-(Lenny) har detta problem rättats i version 4.6p1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1638.data"
diff --git a/swedish/security/2008/dsa-1639.wml b/swedish/security/2008/dsa-1639.wml
deleted file mode 100644
index 0c393836073..00000000000
--- a/swedish/security/2008/dsa-1639.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="154bf0e2946d56fb2e5f4bb0a6daa63f0752f614"
-<define-tag description>kommandoexekvering</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att twiki, en webbaserad samarbetsplattform,
-inte städade bildparametern ordentligt i sitt konfigureringsskript.
-Detta kunde tillåta fjärranvändare att exekvera godtyckliga kommandon på
-systemet, eller läsa filer som var läsbara av den webbserver som användes.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i version
-1:4.0.5-9.1etch1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem rättas snart.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era twiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1639.data"
diff --git a/swedish/security/2008/dsa-1640.wml b/swedish/security/2008/dsa-1640.wml
deleted file mode 100644
index 9b261a284e0..00000000000
--- a/swedish/security/2008/dsa-1640.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Simon Willison upptäckte att funktionen i Django, ett Python-webbramverk,
-som behåller HTTP POST-data under återautentisering av användare tillät
-en angripare utifrån att utföra oautentiserad modifiering av data genom
-serveröverskridande skriptförfalskningar.
-Detta är möjligt även när Django-insticksprogrammet
-för att förhindra serveröverskridande förfalskningsangrepp (<span lang="en">Cross-site request forgery)</span>, CSRF) är aktiverat.
-Projektet Common
-Vulnerabilities and Exposures identifierar problemet som
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-3909">CVE-2008-3909</a>.</p>
-
-<p>I den här uppdateringen är den påverkade funktionen avaktiverad;
-detta är i linje med
-den lösning som uppströms föredrar i den här situationen.</p>
-
-<p>Den här uppdateringen passar på att också rätta en relativt liten
-överbelastningsattack i internationaliseringsramverket, känd
-som <a href="https://security-tracker.debian.org/tracker/CVE-2007-5712">CVE-2007-5712</a>.</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problems rättats i
-version 0.95.1-1etch2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1640.data" \ No newline at end of file
diff --git a/swedish/security/2008/dsa-1641.wml b/swedish/security/2008/dsa-1641.wml
deleted file mode 100644
index 05bda855074..00000000000
--- a/swedish/security/2008/dsa-1641.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera utifrån nåbara sårbarheter i phpMyAdmin, ett verktyg
-för att administrera MySQL-databaser över webben.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4096">CVE-2008-4096</a>
- <p>
- Autentiserade fjärranvändare kunde exekvera godtycklig kod på en värd som
- körde phpMyAdmin genom att manipulera en skriptparameter.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3457">CVE-2008-3457</a>
- <p>
- Serveröverskridande skriptning var möjligt via inställningsskriptet under
- ovanliga omständigheter.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3456">CVE-2008-3456</a>
- <p>
- Man har lagt till skydd mot att fjärrwebbplatser läser in phpMyAdmin i
- ramar.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3197">CVE-2008-3197</a>
- <p>
- Förfalskade serveröverskridande anrop gjorde det möjligt för angripare
- utifrån att skapa en ny databas, men inte utföra någon annan åtgärd på
- den.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-4:2.9.1.1-8.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-4:2.11.8.1-2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1641.data"
diff --git a/swedish/security/2008/dsa-1642.wml b/swedish/security/2008/dsa-1642.wml
deleted file mode 100644
index 1b98d5b6c80..00000000000
--- a/swedish/security/2008/dsa-1642.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="edc6fab49fbe2a1bf586eda02e1099e5f3b30e38" mindelta="1"
-<define-tag description>serveröverskridande skript</define-tag>
-<define-tag moreinfo>
-<p>
-Will Drewry upptäckte att Horde gjorde det möjligt för angripare utifrån att
-sända e-post med ett skräddarsytt filnamnsattribut i en MIME-bilaga och
-därigenom utföra serveröverskridande skript.</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-3.1.3-4etch4.
-</p>
-
-<p>
-För uttestningsutgåvan (lenny) har detta problem rättats i version
-3.2.1+debian0-2+lenny1.
-</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert horde3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1642.data"
diff --git a/swedish/security/2008/dsa-1643.wml b/swedish/security/2008/dsa-1643.wml
deleted file mode 100644
index f6492944ab6..00000000000
--- a/swedish/security/2008/dsa-1643.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3adcbf799534c4e3491fd453a8e6dccb3a48325d" mindelta="1"
-<define-tag description>osäker hantering av temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Dmitry E. Oboukhov upptäckte att insticksprogrammet "to-upgrade" i Feta, ett
-enklare gränssnitt mot APT, dpkg och andra Debianpaketverktyg, skapade
-temporära filer på ett osäkert sätt, vilket kunde användas i en lokal
-överbelastningsattack genom att angripa symboliska länkar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-1.4.15+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i version
-1.4.16+nmu1.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert feta-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1643.data"
diff --git a/swedish/security/2008/dsa-1644.wml b/swedish/security/2008/dsa-1644.wml
deleted file mode 100644
index e0336e8b307..00000000000
--- a/swedish/security/2008/dsa-1644.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0ae0f4f455669a3961e03001ce260a424b11adce" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>
-Felipe Andres Manzano upptäckte att mplayer, en multimediaspelare, är sårbar
-för flera heltalsspill i koden som demuxar Real-videoströmmar.
-Dessa fel kunde göra det möjligt för en angripare att utföra en
-överbelastningsattack (krasch) eller potentiellt exekvera godtycklig kod
-genom att använda en specialskriven skadlig videofil.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.0~rc1-12etch5.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i version
-1.0~rc2-18.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mplayer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1644.data"
diff --git a/swedish/security/2008/dsa-1645.wml b/swedish/security/2008/dsa-1645.wml
deleted file mode 100644
index 04f6c8295de..00000000000
--- a/swedish/security/2008/dsa-1645.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>diverse</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera lokala och utifrån nåbara sårbarheter i lighttpd,
-en snabb webbserver med minimalt fotavtryck.
-</p>
-
-<p>
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4298">CVE-2008-4298</a>
- <p>
- En minnesläcka i funktionen http_request_parse kunde användas av
- angripare utifrån till att få lighttpd att konsumera minne, vilket kunde
- användas i en överbelastningsattack.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4359">CVE-2008-4359</a>
- <p>
- Inkonsekvent hantering av URL-mönster kunde leda till ett läckage av
- resurser som administratören inte förväntade sig vid användning av
- omskrivna URL:er.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4360">CVE-2008-4360</a>
- <p>
- På filsystem som inte hanterar skiftlägeskänsliga sökvägar kunde det vara
- möjligt att resurser som inte förväntades gjordes tillgängliga av
- mod_userdir.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-1.4.13-4etch11.
-</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1645.data"
diff --git a/swedish/security/2008/dsa-1646.wml b/swedish/security/2008/dsa-1646.wml
deleted file mode 100644
index 6bdc60b43a6..00000000000
--- a/swedish/security/2008/dsa-1646.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>kontroll av fältstorlek</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt en svaghet i squid, en cachande mellanserver.
-Felet introducerades uppströms som ett svar till
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-6239">CVE-2007-6239</a>
-och presenterades av Debian i <a href="dsa-1482">DSA-1482-1</a>.
-Felet gäller en allt för aggressiv begränsningskontroll när ett fält byter
-storlek, och kunde utnyttjas av en auktoriserad klient att utföra en
-överbelastningsattack mot squid.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-2.6.5-6etch2.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1646.data"
diff --git a/swedish/security/2008/dsa-1647.wml b/swedish/security/2008/dsa-1647.wml
deleted file mode 100644
index 89f5720e5c6..00000000000
--- a/swedish/security/2008/dsa-1647.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
-Man har upptäckt flera sårbarheter i PHP, ett HTML-inbyggt skriptspråk för
-serversidan.
-Projektet Common Vulnerabilities och Exposures identifierar följande
-problem:
-</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3658">CVE-2008-3658</a>
- <p>
- Ett buffertspill i funktionen imageloadfont gjorde det möjligt att utföra
- en överbelastningsattack eller exekvera godtycklig kod via en
- specialskriven teckensnittsfil.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3659">CVE-2008-3659</a>
- <p>
- Ett buffetspill i funktionen memnstr gjorde det möjligt att utföra en
- överbelastningsattack eller exekvera godtycklig kod via en specialskriven
- avgränsarparameter i explode-funktionen.
- </p>
- </li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3660">CVE-2008-3660</a>
- <p>
- Det var möjligt att utföra en överbelastningsattack i FastCGI-modulen
- genom att en angripare utifrån utförde anrop med flera punkter före
- filtillägget.
- </p>
- </li>
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i version
-5.2.0-8+etch13.
-</p>
-
-<p>
-För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid) har dessa
-problem rättats i version 5.2.6-4.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1647.data"
diff --git a/swedish/security/2008/dsa-1648.wml b/swedish/security/2008/dsa-1648.wml
deleted file mode 100644
index c196af86077..00000000000
--- a/swedish/security/2008/dsa-1648.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="46e0aa5ed77e021e78b1181c8decf67621005d94" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>
-Dmitry E. Oboukhov upptäckte att skriptet test.alert som användes i en av
-alert-funktionerna i mon, ett system för att övervaka värdar eller tjänster
-och uppmärksamma problem, skapade temporära filer på ett osäkert sätt,
-vilket kunde användas i en lokal överbelastningsattack genom att angripa
-symboliska länkar.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-0.99.2-9+etch2.
-</p>
-
-<p>
-För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid) har detta
-problem rättats i version 0.99.2-13.
-</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mon-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1648.data"
diff --git a/swedish/security/2008/dsa-1649.wml b/swedish/security/2008/dsa-1649.wml
deleted file mode 100644
index 2ef4051a4c1..00000000000
--- a/swedish/security/2008/dsa-1649.wml
+++ /dev/null
@@ -1,97 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i the webbläsaren Iceweasel,
-en märkeslös version av Firefox. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0016">CVE-2008-0016</a>
-
- <p>Justin Schuh, Tom Cross och Peter Williams upptäckte ett buffertspill
- i tolkaren för UTF-8-URL:er som kan leda till exekvering
- av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3835">CVE-2008-3835</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att samma-ursprungs-kontrollen i
- nsXMLDocument::OnChannelRedirect() kunde kringgås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3836">CVE-2008-3836</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att flera sårbarheter i
- feedWriter kunde till utökning av privilegier för Chrome.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3837">CVE-2008-3837</a>
-
- <p>Paul Nickerson upptäckte att en angripare kunde flytta fönster
- under tiden ett musklick skedde, vilket resulterar i oönskade händelser orsakade av
- drag-och-släpp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4058">CVE-2008-4058</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte en sårbarhet som kan resultera i
- utökning av privilegier för Chrome genom XPCNativeWrappers.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4059">CVE-2008-4059</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte en sårbarhet som kan resultera i
- utökning av privilegier för Chrome genom XPCNativeWrappers.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4060">CVE-2008-4060</a>
-
- <p>Olli Pettay och <q>moz_bug_r_a4</q> upptäckte en utökning av privilegier för Chrome
- i XSLT-hanteringen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4061">CVE-2008-4061</a>
-
- <p>Jesse Ruderman upptäckte en krasch i layoutmotorn, som kan
- tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4062">CVE-2008-4062</a>
-
- <p>Igor Bukanov, Philip Taylor, Georgi Guninski och Antoine Labour
- upptäckte krascher i Javascriptmotorn, som kan tillåta
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4065">CVE-2008-4065</a>
-
- <p>Dave Reed upptäckte att några Unicode-byteordningsmärken
- tas bort från Javascriptkod innan exekvering, vilket kan resultera i att
- kod, som annars var del av en sträng, exekveras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4066">CVE-2008-4066</a>
-
- <p>Gareth Heyes upptäckte att några Unicodesurrogattecken
- ignoreras av HTML-tolkaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4067">CVE-2008-4067</a>
-
- <p>Boris Zbarsky upptäckte att resource:-URL:er tillåter katalogtraversering
- vid användning av URL-kodade snedstreck.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4068">CVE-2008-4068</a>
-
- <p>Georgi Guninski upptäckte att resource:-URL:er kunde kringgå lokala
- åtkomstrestriktioner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4069">CVE-2008-4069</a>
-
- <p>Billy Hoffman upptäckte att XBM-avkodaren kunde avslöja
- oinitialiserat minne.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 2.0.0.17-0etch1. Paket för hppa kommer tilhandahållas senare.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.0.3 av iceweasel och 1.9.0.3-1 av xulrunner.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1649.data"
diff --git a/swedish/security/2008/dsa-1650.wml b/swedish/security/2008/dsa-1650.wml
deleted file mode 100644
index 115d919061c..00000000000
--- a/swedish/security/2008/dsa-1650.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="9021e28361378d760db5adcc4b1b2288926f80fd"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>Cameron Hotchkies upptäckte att OpenLDAP-servern slapd, en fri
-implementation av Lightweight Directory Access Protocol, kan
-kraschas genom att skicka felformaterade ASN1-förfrågningar.</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problems rättats i
-version 2.3.30-5+etch2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.4.10-3 av openldap-paketet.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert openldap2.3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1650.data"
diff --git a/swedish/security/2008/dsa-1651.wml b/swedish/security/2008/dsa-1651.wml
deleted file mode 100644
index 460b740b63f..00000000000
--- a/swedish/security/2008/dsa-1651.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tolkaren till
-Rubyspråket, vilka kan leda till överbelastningsattacker och andra
-säkerhetsproblem. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3655">CVE-2008-3655</a>
-
- <p>Keita Yamaguchi uptäckte att flera säkerhetsnivårestriktioner
- inte upprätthålls ordentligt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3656">CVE-2008-3656</a>
-
- <p>Christian Neukirchen upptäckte att WebRick-modulen använder
- ineffektiva algoritmer för HTTP-huvuduppdelning, vilket resulterar i
- överbelastningsattacker genom resursförbrukning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3657">CVE-2008-3657</a>
-
- <p>Det upptäcktes att dl-modulen inte utförm tillräckliga
- kontroller.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3790">CVE-2008-3790</a>
-
- <p>Luka Treiber och Mitja Kolsek upptäckte att rekursivt nästlade
- XML-enheter kan leda till överbelastningsattacker genom
- resursförbrukning i rexml.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3905">CVE-2008-3905</a>
-
- <p>Tanaka Akira upptäckte att resolv-modulen använder sekventiella
- transaktions-ID och en fast källport för DNS-förfrågningar, vilket
- gör det mer sårbart för DNS-förgiftningsangrepp.</p></li>
-
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.8.5-4etch3.
-Paket för arm kommer tillhandahållas senare.</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.7.72-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby1.8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1651.data"
diff --git a/swedish/security/2008/dsa-1652.wml b/swedish/security/2008/dsa-1652.wml
deleted file mode 100644
index facc07b905e..00000000000
--- a/swedish/security/2008/dsa-1652.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tolkaren till
-Rubyspråket, vilka kan leda till överbelastningsattacker och andra
-säkerhetsproblem. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3655">CVE-2008-3655</a>
-
- <p>Keita Yamaguchi uptäckte att flera säkerhetsnivårestriktioner
- inte upprätthålls ordentligt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3656">CVE-2008-3656</a>
-
- <p>Christian Neukirchen upptäckte att WebRick-modulen använder
- ineffektiva algoritmer för HTTP-huvuduppdelning, vilket resulterar i
- överbelastningsattacker genom resursförbrukning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3657">CVE-2008-3657</a>
-
- <p>Det upptäcktes att dl-modulen inte utförm tillräckliga
- kontroller.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3790">CVE-2008-3790</a>
-
- <p>Luka Treiber och Mitja Kolsek upptäckte att rekursivt nästlade
- XML-enheter kan leda till överbelastningsattacker genom
- resursförbrukning i rexml.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3905">CVE-2008-3905</a>
-
- <p>Tanaka Akira upptäckte att resolv-modulen använder sekventiella
- transaktions-ID och en fast källport för DNS-förfrågningar, vilket
- gör det mer sårbart för DNS-förgiftningsangrepp.</p></li>
-
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.9.0+20060609-1etch3.
-Paket för arm kommer tillhandahållas senare.</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9.0.2-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby1.9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1652.data"
diff --git a/swedish/security/2008/dsa-1653.wml b/swedish/security/2008/dsa-1653.wml
deleted file mode 100644
index 86392f4ac6f..00000000000
--- a/swedish/security/2008/dsa-1653.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastning/utökning av privilegier</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning eller utökning av privilegier. Projektet Common
-Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6716">CVE-2007-6716</a>
-
- <p>Joe Jin rapporterade om en lokal överbelastningssårbarhet som
- tillåter systemanvändare att orsaka en oops på grund av otillräckligt
- initialiserad datastruktur.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1514">CVE-2008-1514</a>
-
- <p>Jan Kratochvil rapporterade en lokal överbelastningssårbarhet i
- ptracegränssnittet för s390-arkitekturen. Lokala användare kan
- orsaka en avreferering av en ogiltig pekare, vilket leder till en systempanik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3276">CVE-2008-3276</a>
-
- <p>Eugene Teo rapporterade ett heltalsspill i DCCP-undersystemet, vilket
- kunde göra det möjligt för angripare utifrån att utföra en
- överbelastningsattack i formen av en kärnpanik.</p>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3525">CVE-2008-3525</a>
-
- <p>Eugene Teo rapporterade en avsaknad av kapacitetskontroller i kärndrivrutinen
- för Granch SBNI12 leased line adapters (sbni), vilket tillåter
- lokala användare att utföra privilegierade operationer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3833">CVE-2008-3833</a>
-
- <p>S_ISUID/S_ISGID-bitarna rensades inte under en inodsplice
- vilket, under vissa förutsättningar, kan utnyttjas av lokala
- användare för att erhålla privilegier för en grupp som de inte är
- medlemmar i. Mark Fasheh rapporterade detta problem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4210">CVE-2008-4210</a>
-
- <p>David Watson rapporterade ett problem i systemanropen open()/creat()
- vilket, under vissa förutsättningar, kan utnyttjas av lokala
- användare för att erhålla privilegier för en grupp som de inte är
- medlemmar i.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4302">CVE-2008-4302</a>
-
- <p>Ett kodningsfel i undersystemet splice tillåter lokala användare att
- försöka låsa upp en sidstruktur som inte har låsts,
- vilket resulterar i en systemkrasch.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 2.6.18.dfsg.1-22etch3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
-user-mode-linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1653.data"
diff --git a/swedish/security/2008/dsa-1654.wml b/swedish/security/2008/dsa-1654.wml
deleted file mode 100644
index b6e134e3fa6..00000000000
--- a/swedish/security/2008/dsa-1654.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d149835685574c11b8715b14cacc62ab225f6bf"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att libxml2, GNOME:s XML-bibliotek, inte
-hanterade långa entitetsnamn korrekt.
-Detta kunde möjliggöra exekvering av godtycklig
-kod via en skadlig XML-fil.</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i version
-2.6.27.dfsg-5.</p>
-
-<p>
-För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.6.32.dfsg-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1654.data"
diff --git a/swedish/security/2008/dsa-1655.wml b/swedish/security/2008/dsa-1655.wml
deleted file mode 100644
index 7a901d11e30..00000000000
--- a/swedish/security/2008/dsa-1655.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastning/informationsläckage/utökning av privilegier</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning, utökning av privilegier eller ett läckage av
-känslig data. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1514">CVE-2008-1514</a>
-
- <p>Jan Kratochvil rapporterade en lokal överbelastningssårbarhet i
- ptracegränssnittet för s390-arkitekturen. Lokala användare kan
- orsaka en avreferering av en ogiltig pekare, vilket leder till en systempanik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3525">CVE-2008-3525</a>
-
- <p>Eugene Teo rapporterade en avsaknad av kapacitetskontroller i kärndrivrutinen
- för Granch SBNI12 leased line adapters (sbni), vilket tillåter
- lokala användare att utföra privilegierade operationer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3831">CVE-2008-3831</a>
-
- <p>Olaf Kirch upptäckte ett problem med i915-drivrutinen som kan tillåta
- lokala användare att orsaka minneskorruption genom att använda en ioctl med
- otillräckliga privilegierestriktioner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4113">CVE-2008-4113</a>/<a href="https://security-tracker.debian.org/tracker/CVE-2008-4445">CVE-2008-4445</a>
-
- <p>Eugene Teo upptäckte två problem i undersystemet SCTP som tillåter
- att lokala användare får åtkomst till känsligt minne när
- SCTP-AUTH-utökningen är aktiverad.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 2.6.24-6~etchnhalf.6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6.24-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1655.data"
diff --git a/swedish/security/2008/dsa-1656.wml b/swedish/security/2008/dsa-1656.wml
deleted file mode 100644
index 6447853820a..00000000000
--- a/swedish/security/2008/dsa-1656.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera lokala sårbarheter har upptäckts i skrivarsystemet Common UNIX
-Printing System. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3639">CVE-2008-3639</a>
-
- <p>Det upptäcktes att otillräckliga gränskontroller i bildfiltret SGI
- kan leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3640">CVE-2008-3640</a>
-
- <p>Det upptäcktes att ett heltalsspill i Postscriptkonverteringsverktyget
- <q>texttops</q> kan leda till exekvering av godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3641">CVE-2008-3641</a>
-
- <p>Det upptäcktes att otillräckliga gränskontroller i HPGL-filtret
- kan leda till exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 1.2.7-4etch5.</p>
-
-<p>För den instabila utgåvan (Sid) och den kommande stabila utgåvan
-(Lenny) har dessa problem rättats i version 1.3.8-1lenny2 av
-källpaketet cups.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cupsys-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1656.data"
diff --git a/swedish/security/2008/dsa-1657.wml b/swedish/security/2008/dsa-1657.wml
deleted file mode 100644
index 9067d69caf5..00000000000
--- a/swedish/security/2008/dsa-1657.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c524c02bc90e4ff2aa42301255a8caf17b651219"
-<define-tag description>osäkra temporära filer</define-tag>
-
-<define-tag moreinfo>
-<p>Dmitry E. Oboukhov upptäckte att skriptet qemu-make-debian-root i qemu,
-en snabb processoremulator, skapar temporära filer på ett osäkert sätt, vilket kan leda
-till en lokal överbelastning genom symlänkangrepp.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 0.8.2-4etch2.</p>
-
-<p>För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid) har detta problem
-rättats i version 0.9.1-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1657.data"
diff --git a/swedish/security/2008/dsa-1658.wml b/swedish/security/2008/dsa-1658.wml
deleted file mode 100644
index 5f00eaa7b9e..00000000000
--- a/swedish/security/2008/dsa-1658.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="182eedf7fd68a42dabe09c3e8bc8ba2782537bb5"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Colin Walters upptäckte att funktionen dbus_signature_validate i
-dbus, ett enkelt meddelandesystem mellan processer, är sårbar för ett
-överbelastningsangrepp.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.0.2-1+etch2.</p>
-
-<p>För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid)
-kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dbus-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1658.data"
diff --git a/swedish/security/2008/dsa-1659.wml b/swedish/security/2008/dsa-1659.wml
deleted file mode 100644
index dfa7f9c477c..00000000000
--- a/swedish/security/2008/dsa-1659.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Dan Kaminsky upptäckte att libspf2, en implementering av Sender
-Policy Framework (SPF) som används av epostservrar för epostfiltrering, hanterar
-felformaterade TXT-poster på ett felaktigt sätt, vilket leder till ett
-buffertspillstillstånd (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2469">CVE-2008-2469</a>).</p>
-
-<p>Observera att SPF:s konfigurationsmall i Debians Exim-konfiguration
-rekommenderar användande av libmail-spf-query-perl, som inte lider av
-detta problem.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.2.5-4+etch1.</p>
-
-<p>För uttestningsutgåvan (Lenny) har detta problem rättats i
-version 1.2.5.dfsg-5+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libspf2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1659.data"
diff --git a/swedish/security/2008/dsa-1660.wml b/swedish/security/2008/dsa-1660.wml
deleted file mode 100644
index 26681a74a75..00000000000
--- a/swedish/security/2008/dsa-1660.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>nullpekaravreferering, resursförbrukning</define-tag>
-<define-tag moreinfo>
-<p>Flera överbelastningssårbarheter har upptäckts i
-antivirusverktyget ClamAV:</p>
-
-<p>Otillräcklig kontroll för minnesförbrukningstillstånd resulterar i nullpekaravreferering
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-3912">CVE-2008-3912</a>).</p>
-
-<p>Felaktig felhanteringslogik leder till minnesläckor (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3913">CVE-2008-3913</a>)
-och filbeskrivarläckor (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3914">CVE-2008-3914</a>).</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 0.90.1dfsg-4etch15.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan
-(Lenny) har dessa problem rättats i version 0.94.dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1660.data"
diff --git a/swedish/security/2008/dsa-1661.wml b/swedish/security/2008/dsa-1661.wml
deleted file mode 100644
index 10a0ac4a576..00000000000
--- a/swedish/security/2008/dsa-1661.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i kontorssviten OpenOffice.org:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2237">CVE-2008-2237</a>
-
- <p>SureRun Security team upptäckte ett fel i WMF-filtolkaren
- som kan skapas av manipulerade WMF-filer och leda till
- heapspill och exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2238">CVE-2008-2238</a>
-
- <p>En anonym arbetare vid iDefense upptäckte ett fel
- i EMF-filtolkaren som kan startas av manipulerade EMF-filer
- och kan leda till heapspill och exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 2.0.4.dfsg.2-7etch6.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.4.1-12.</p>
-
-<p>För den experimentella utgåvan har dessa problem rättats i
-version 3.0.0~rc3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert OpenOffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1661.data"
diff --git a/swedish/security/2008/dsa-1662.wml b/swedish/security/2008/dsa-1662.wml
deleted file mode 100644
index a88b101f155..00000000000
--- a/swedish/security/2008/dsa-1662.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>förbigående av autentisering</define-tag>
-<define-tag moreinfo>
-<p>En symlänktraverseringssårbarhet upptäcktes i MySQL, en
-relationsdatabasserver. Denna sårbarhet kunde tillåta en angripare
-med CREATE TABLE-åtkomst till en databas och förmågan att
-exekvera skalkommandon på databasservern att kringgå MySQL:s åtkomstkontroller,
-och möjliggöra för honom eller henne att skriva till tabeller i databasen till vilka de
-egentligen inte har åtkomst.</p>
-
-<p>Projektet Common Vulnerabilities and Exposures identifierar denna
-sårbarhet som <a href="https://security-tracker.debian.org/tracker/CVE-2008-4098">CVE-2008-4098</a>. Observera att ett närliggande problem,
-identifierat som <a href="https://security-tracker.debian.org/tracker/CVE-2008-4097">CVE-2008-4097</a>, hindrades av den uppdatering som offentliggjordes i
-DSA-1608-1. Denna nya uppdatering ersätter den rättelsen och förhindrar båda
-dessa potentiella angreppsvektorer.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 5.0.32-7etch8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1662.data"
diff --git a/swedish/security/2008/dsa-1663.wml b/swedish/security/2008/dsa-1663.wml
deleted file mode 100644
index 1a3fc325e0f..00000000000
--- a/swedish/security/2008/dsa-1663.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i NET SNMP, en svit av
-applikationer för Simple Network Management Protocol. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0960">CVE-2008-0960</a>
-
- <p>Wes Hardaker rapporterade att verifieringen av SNMPv3 HMAC litar på att
- klienten specificerar längden på HMAC-värdet, vilket tillåter imitering av
- autentiserade SNMPv3-paketet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2292">CVE-2008-2292</a>
-
- <p>John Kortink rapporterade ett buffertspill i funktionen __snprint_value
- i snmp_get orsakar en överbelastning och möjligen
- tillåter exekvering av godtycklig kod med hjälp av en stor OCTETSTRING
- i ett attributvärdespar (AVP).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4309">CVE-2008-4309</a>
-
- <p>Det rapporterades att ett heltalsspill i
- funktionen netsnmp_create_subtree_cache i agent/snmp_agent.c tillåter
- angripare utifrån att orsaka en överbelastningsattack med hjälp av en specialskriven
- SNMP GETBULK-fråga.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 5.2.3-7etch4.</p>
-
-<p>För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid)
-har dessa problem rättats i version 5.4.1~dfsg-11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert net-snmp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1663.data"
diff --git a/swedish/security/2008/dsa-1664.wml b/swedish/security/2008/dsa-1664.wml
deleted file mode 100644
index 0219d781730..00000000000
--- a/swedish/security/2008/dsa-1664.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="51653bf06f948a657a4f9786b3e70568f31fe8e0"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att ekg, en konsolklient för Gadu Gadu utför
-otillräckligt städning av indata i den kod som tolkar kontaktbeskrivningar,
-vilket kan resultera i överbelastning.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 1:1.7~rc2-1etch2.</p>
-
-<p>För den instabila utgåvan (Sid) och den kommande stabila utgåvan
-(Lenny) har detta problem rättats i version 1:1.8~rc1-2 av libgadu.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ekg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1664.data"
diff --git a/swedish/security/2008/dsa-1665.wml b/swedish/security/2008/dsa-1665.wml
deleted file mode 100644
index ed4a92a2129..00000000000
--- a/swedish/security/2008/dsa-1665.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="95a6b66a3a501467f7425ff682c8cdc0de004f9f"
-<define-tag description>heapspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att ett heapspill i koden för hämtning av CDDB-data i
-libcdaudio, ett bibliotek som kontrollerar en CD-ROM vid spelning av audioskivor,
-kan resultera i exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 0.99.12p2-2+etch1. Ett paket för hppa kommer tillhandahållas senare.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila
-utgåvan (Sid) har detta problem rättats i version 0.99.12p2-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libcdaudio-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1665.data"
diff --git a/swedish/security/2008/dsa-1666.wml b/swedish/security/2008/dsa-1666.wml
deleted file mode 100644
index 5e0db1e0a67..00000000000
--- a/swedish/security/2008/dsa-1666.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i GNOME:s XML-bibliotek.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4225">CVE-2008-4225</a>
-
- <p>Drew Yao upptäckte att indata inte städades i
- funktionen xmlBufferResize() vilket kan leda till en oändlig slinga,
- som resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4226">CVE-2008-4226</a>
-
- <p>Drew Yao upptäckte att ett heltalsspill i
- funktionen xmlSAX2Characters() kan leda till överbelastning eller
- exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 2.6.27.dfsg-6.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila
-utgåvan (Sid) har dessa problem rättats i
-version 2.6.32.dfsg-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1666.data"
diff --git a/swedish/security/2008/dsa-1667.wml b/swedish/security/2008/dsa-1667.wml
deleted file mode 100644
index 2b1a8021555..00000000000
--- a/swedish/security/2008/dsa-1667.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tolkaren för
-språket Python. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2315">CVE-2008-2315</a>
-
- <p>David Remahl upptäckte flera heltalsspill i modulerna
- stringobject, unicodeobject, bufferobject, longobject,
- tupleobject, stropmodule, gcmodule, och mmapmodule.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3142">CVE-2008-3142</a>
-
- <p>Justin Ferguson upptäckte att felaktig minnesallokering i
- funktionen unicode_resize() kan leda till buffertspill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3143">CVE-2008-3143</a>
-
- <p>Flera heltalsspill upptäcktes i olika kärnmoduler i Python.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3144">CVE-2008-3144</a>
-
- <p>Flera heltalsspill upptäcktes i funktionen PyOS_vsnprintf().</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 2.4.4-3+etch2.</p>
-
-<p>För den instabila utgåvan (Sid) och den kommande stabila
-utgåvan (Lenny) har dessa problem rättats i
-version 2.4.5-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python2.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1667.data"
diff --git a/swedish/security/2008/dsa-1668.wml b/swedish/security/2008/dsa-1668.wml
deleted file mode 100644
index 394815469e1..00000000000
--- a/swedish/security/2008/dsa-1668.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ba0fae4d274595ea4a5ffb51f5c51b365d429851"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Steve Kemp upptäckte att hf, en amatörradioprotokollssvit som använder
-ett ljudkort som modem, försökte exekvera ett externt kommando på ett osäkert sätt
-vilket kunde leda till upphöjda privilegier för lokala användare.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i version
-0.7.3-4etch1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.8-8.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert hf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1668.data"
diff --git a/swedish/security/2008/dsa-1669.wml b/swedish/security/2008/dsa-1669.wml
deleted file mode 100644
index 9f1ce2e3100..00000000000
--- a/swedish/security/2008/dsa-1669.wml
+++ /dev/null
@@ -1,154 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0016">CVE-2008-0016</a>
-
- <p>Justin Schuh, Tom Cross och Peter Williams upptäckte ett buffertspill
- i tolkaren för UTF-8-URL:er som kan leda till exekvering
- av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3835">CVE-2008-3835</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att samma-ursprungs-kontrollen i
- nsXMLDocument::OnChannelRedirect() kunde kringgås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3836">CVE-2008-3836</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att flera sårbarheter i
- feedWriter kunde till utökning av privilegier för Chrome.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3837">CVE-2008-3837</a>
-
- <p>Paul Nickerson upptäckte att en angripare kunde flytta fönster
- under tiden ett musklick skedde, vilket resulterar i oönskade händelser orsakade av
- drag-och-släpp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4058">CVE-2008-4058</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte en sårbarhet som kan resultera i
- utökning av privilegier för Chrome genom XPCNativeWrappers.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4059">CVE-2008-4059</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte en sårbarhet som kan resultera i
- utökning av privilegier för Chrome genom XPCNativeWrappers.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4060">CVE-2008-4060</a>
-
- <p>Olli Pettay och <q>moz_bug_r_a4</q> upptäckte en utökning av privilegier för Chrome
- i XSLT-hanteringen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4061">CVE-2008-4061</a>
-
- <p>Jesse Ruderman upptäckte en krasch i layoutmotorn, som kan
- tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4062">CVE-2008-4062</a>
-
- <p>Igor Bukanov, Philip Taylor, Georgi Guninski och Antoine Labour
- upptäckte krascher i Javascriptmotorn, som kan tillåta
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4065">CVE-2008-4065</a>
-
- <p>Dave Reed upptäckte att några Unicode-byteordningsmärken
- tas bort från Javascriptkod innan exekvering, vilket kan resultera i att
- kod, som annars var del av en sträng, exekveras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4066">CVE-2008-4066</a>
-
- <p>Gareth Heyes upptäckte att några Unicodesurrogattecken
- ignoreras av HTML-tolkaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4067">CVE-2008-4067</a>
-
- <p>Boris Zbarsky upptäckte att resource:-URL:er tillåter katalogtraversering
- vid användning av URL-kodade snedstreck.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4068">CVE-2008-4068</a>
-
- <p>Georgi Guninski upptäckte att resource:-URL:er kunde kringgå lokala
- åtkomstrestriktioner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4069">CVE-2008-4069</a>
-
- <p>Billy Hoffman upptäckte att XBM-avkodaren kunde avslöja
- oinitialiserat minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4582">CVE-2008-4582</a>
-
- <p>Liu Die Yu upptäckte en informationsläcka via
- lokala genvägsfiler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5012">CVE-2008-5012</a>
-
- <p>Georgi Guninski, Michal Zalewski och Chris Evan upptäckte att
- kanvaselementet kunde användas för att kringgå
- samma-ursprungsrestriktioner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5013">CVE-2008-5013</a>
-
- <p>Det upptäcktes att otillräckliga kontroller i Flash-insticksmodulens kod
- kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5014">CVE-2008-5014</a>
-
- <p>Jesse Ruderman upptäckte att ett programmeringsfel i objektet
- window.__proto__.__proto__ kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5017">CVE-2008-5017</a>
-
- <p>Det upptäcktes att krascher i layoutmotorn kunde leda till
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5018">CVE-2008-5018</a>
-
- <p>Det upptäcktes att krascher i Javascriptmotorn kunde leda till
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0017">CVE-2008-0017</a>
-
- <p>Justin Schuh upptäckte att ett buffertspill i tolkaren av http-index-format
- kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5021">CVE-2008-5021</a>
-
- <p>Det upptäcktes att en krasch i nsFrameManager kan leda till
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5022">CVE-2008-5022</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att samma-ursprungs-kontrollen i
- nsXMLHttpRequest::NotifyEventListeners() kunde kringgås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5023">CVE-2008-5023</a>
-
- <p>Collin Jackson upptäckte att egenskapen -moz-binding kringgår
- säkerhetskontroller i kodbasen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5024">CVE-2008-5024</a>
-
- <p>Chris Evans upptäckte att citattecken kodades felaktigt
- i standardnamnrymden i E4X-dokument.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 1.8.0.15~pre080614h-0etch1. Paket för mips kommer tillhandahållas
-senare.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila
-utgåvan (Sid) har dessa problem rättats i version 1.9.0.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1669.data"
diff --git a/swedish/security/2008/dsa-1670.wml b/swedish/security/2008/dsa-1670.wml
deleted file mode 100644
index 7a339247bdf..00000000000
--- a/swedish/security/2008/dsa-1670.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Enscript, en koverterare
-från ASCII-text till Postscript, HTML eller RTF. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3863">CVE-2008-3863</a>
-
- <p>Ulf Harnhammer upptäckte att ett buffertspill kan leda till
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4306">CVE-2008-4306</a>
-
- <p>Kees Cook och Tomas Hoger upptäckte att fler buffertspill
- kan leda till exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 1.6.4-11.1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila
-utgåvan (Sid) har dessa problem rättats i version 1.6.4-13.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert enscript-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1670.data"
diff --git a/swedish/security/2008/dsa-1671.wml b/swedish/security/2008/dsa-1671.wml
deleted file mode 100644
index df0611d4184..00000000000
--- a/swedish/security/2008/dsa-1671.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i webbläsaren Iceweasel,
-en märkeslös version av Firefox. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0017">CVE-2008-0017</a>
-
- <p>Justin Schuh upptäckte att ett buffertspill i tolkaren av http-index-format
- kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4582">CVE-2008-4582</a>
-
- <p>Liu Die Yu upptäckte en informationsläcka via
- lokala genvägsfiler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5012">CVE-2008-5012</a>
-
- <p>Georgi Guninski, Michal Zalewski och Chris Evan upptäckte att
- kanvaselementet kunde användas för att kringgå
- samma-ursprungsrestriktioner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5013">CVE-2008-5013</a>
-
- <p>Det upptäcktes att otillräckliga kontroller i Flash-insticksmodulens kod
- kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5014">CVE-2008-5014</a>
-
- <p>Jesse Ruderman upptäckte att ett programmeringsfel i objektet
- window.__proto__.__proto__ kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5017">CVE-2008-5017</a>
-
- <p>Det upptäcktes att krascher i layoutmotorn kunde leda till
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5018">CVE-2008-5018</a>
-
- <p>Det upptäcktes att krascher i Javascriptmotorn kunde leda till
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5021">CVE-2008-5021</a>
-
- <p>Det upptäcktes att en krasch i nsFrameManager kan leda till
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5022">CVE-2008-5022</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att samma-ursprungs-kontrollen i
- nsXMLHttpRequest::NotifyEventListeners() kunde kringgås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5023">CVE-2008-5023</a>
-
- <p>Collin Jackson upptäckte att egenskapen -moz-binding kringgår
- säkerhetskontroller i kodbasen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5024">CVE-2008-5024</a>
-
- <p>Chris Evans upptäckte att citattecken kodades felaktigt
- i standardnamnrymden i E4X-dokument.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 2.0.0.18-0etch1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 3.0.4-1 av iceweasel
-och version 1.9.0.4-1 av xulrunner. Paket för arm och mips kommer
-tillhandahållas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1671.data"
diff --git a/swedish/security/2008/dsa-1672.wml b/swedish/security/2008/dsa-1672.wml
deleted file mode 100644
index f04478e3e1b..00000000000
--- a/swedish/security/2008/dsa-1672.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a1473ca5fd414b8b776351325e2c4a72e6b147e9"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Julien Danjou och Peter De Wachter upptäckte att ett buffertspill
-i XPM-laddaren i Imlib2, ett kraftfullt bibliotek för laddning och rendering av
-bilder, kan leda till exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.3.0.0debian1-4+etch2.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila
-utgåvan (Sid) har detta problem rättats i version 1.4.0-1.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imlib2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1672.data"
diff --git a/swedish/security/2008/dsa-1673.wml b/swedish/security/2008/dsa-1673.wml
deleted file mode 100644
index e36f0504d4a..00000000000
--- a/swedish/security/2008/dsa-1673.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i nätverkstrafikanalyseraren
-Wireshark. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3137">CVE-2008-3137</a>
-
- <p>GSM SMS-dissekeraren är sårbar för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3138">CVE-2008-3138</a>
-
- <p>PANA- och KISMET-dissekerarna är sårbara för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3141">CVE-2008-3141</a>
-
- <p>RMI-dissekeraren kunde avslöja systemminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3145">CVE-2008-3145</a>
-
- <p>Paketåtersamlingsmodulen är sårbar för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3933">CVE-2008-3933</a>
-
- <p>zlib-uppackningsmodulen är sårbar för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4683">CVE-2008-4683</a>
-
- <p>Bluetooth ACL-dissekeraren är sårbar för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4684">CVE-2008-4684</a>
-
- <p>PRP- och MATE-dissekerarna är sårbara för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4685">CVE-2008-4685</a>
-
- <p>Q931-dissekeraren är sårbar för överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 0.99.4-5.etch.3.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) har dessa problem
-rättats i version 1.0.2-3+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1673.data"
diff --git a/swedish/security/2008/dsa-1674.wml b/swedish/security/2008/dsa-1674.wml
deleted file mode 100644
index 9a2e03e7fc8..00000000000
--- a/swedish/security/2008/dsa-1674.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3fca68678ea6ba7ddb95e5662a84ce47833c69ba"
-<define-tag description>osäkert skapande av temporär fil</define-tag>
-
-<define-tag moreinfo>
-<p>Javier Fernandez-Sanguino Pena upptäckte att updatejail, en komponent
-i chroothanteringsverktyget Jailer, skapar ett förutsägbart temporärt
-filnamn, vilket kan leda till lokal överbelastning genom ett
-symlänkangrepp.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 0.4-9+etch1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila
-utgåvan (Sid) har detta problem rättats i version 0.4-10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert jailer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1674.data"
diff --git a/swedish/security/2008/dsa-1675.wml b/swedish/security/2008/dsa-1675.wml
deleted file mode 100644
index ce374d5bc0d..00000000000
--- a/swedish/security/2008/dsa-1675.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3038f2c5d4858f2f82245cc5c45c078c802666c4"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Masako Oono upptäckte att phpMyAdmin, ett webbaserat administrationsgränssnitt
-för MySQL, inte städar indata tillräckligt, vilket tillåter en
-angripare utifrån att samla in känslig data med hjälp av serveröverskridande skript,
-förutsatt att användaren använder webbläsaren Internet Explorer.</p>
-
-<p>Denna uppdatering rättar också en regression som introducerades i DSA 1641 och som
-gjorde att ändring av språk och kodning i inloggningsskärmen slutade fungera.</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 4:2.9.1.1-9.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4:2.11.8.1-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1675.data"
diff --git a/swedish/security/2008/dsa-1676.wml b/swedish/security/2008/dsa-1676.wml
deleted file mode 100644
index 606909f1b15..00000000000
--- a/swedish/security/2008/dsa-1676.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="841454d0837efbb6d81e99ed49052c4a3d55516a"
-<define-tag description>osäkert skapande av temporär fil</define-tag>
-<define-tag moreinfo>
-<p>Dmitry E. Oboukhov upptäckte att flamethrower kapar förutsägbara temporära
-filnamn, vilket kan leda till en lokal överbelastning genom ett
-symlänkangrepp.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i version
-0.1.8-1+etch1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.1.8-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert flamethrower-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1676.data"
diff --git a/swedish/security/2008/dsa-1677.wml b/swedish/security/2008/dsa-1677.wml
deleted file mode 100644
index 07a953209c2..00000000000
--- a/swedish/security/2008/dsa-1677.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b52cc69ac2876df7be786758308998e89884713e"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Ett heltalsspill har upptäckts i bildvalideringskoden
-i skrivarsystemet cupsys, Common UNIX Printing System. En angripare kunde starta
-detta fel genom att tillhandahålla en illvillig grafik vilket kunde leda till
-exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.2.7-4etch6.</p>
-
-<p>För uttestningsutgåvan (Lenny) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3.8-1lenny4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cupsys-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1677.data"
diff --git a/swedish/security/2008/dsa-1678.wml b/swedish/security/2008/dsa-1678.wml
deleted file mode 100644
index b1aaf2f6cf6..00000000000
--- a/swedish/security/2008/dsa-1678.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>designfel</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo återupptäckte en sårbarhet i Perls funktion File::Path::rmtree.
-Det var möjligt att utnyttja en kapplöpningseffekt för att skapa
-setuidbinärer i ett katalogträd eller ta bort godtyckliga filer när en
-process tar bort detta träd. Detta problem var ursprungligen känt som
-<a href="https://security-tracker.debian.org/tracker/CVE-2005-0448">CVE-2005-0448</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2004-0452">CVE-2004-0452</a>, vilka åtgärdades av DSA-696-1 och
-DSA-620-1. De återintroducerades olyckligtvis senare.</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 5.8.8-7etch5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.10.0-18 och kommer migrera till uttestningsutgåvan (Lenny)
-inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1678.data"
diff --git a/swedish/security/2008/dsa-1679.wml b/swedish/security/2008/dsa-1679.wml
deleted file mode 100644
index 67d7273414e..00000000000
--- a/swedish/security/2008/dsa-1679.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>serveröverskridande skriptproblem</define-tag>
-
-<define-tag moreinfo>
-<p>Morgan Todd upptäckte en serveröverskridande skriptningssårbarhet i awstats,
-en loggfilsanalyserare, som involverar förfrågeparametern <q>config</q> (och
-eventuellt andra parametrar; <a href="https://security-tracker.debian.org/tracker/CVE-2008-3714">CVE-2008-3714</a>).</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i version
-6.5+dfsg-1+etch1.</p>
-
-<p>Den instabila utgåvan (Sid) och uttestningsutgåvan (Lenny) kommer att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert awstats-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1679.data"
diff --git a/swedish/security/2008/dsa-1680.wml b/swedish/security/2008/dsa-1680.wml
deleted file mode 100644
index b1b1abc43f2..00000000000
--- a/swedish/security/2008/dsa-1680.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>buffertspill, stackförbrukning</define-tag>
-<define-tag moreinfo>
-<p>Moritz Jodeit upptäckte att ClamAV, en antiviruslösning, är sårbar
-för ett indexeringsfel i sin VBA-projektfilsbehandling, vilket kan leda till
-ett heapbaserat buffertspill och möjligen exekvering av godtycklig kod
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-5050">CVE-2008-5050</a>).</p>
-
-<p>Ilja van Sprundel upptäckte att ClamAV innehåller ett överbelastningstillstånd
-i sin JPEG-filbehandling på grund av att den inte begränsar
-rekursionsdjupet vid behandling av JPEG-tumnaglar (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5314">CVE-2008-5314</a>).</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 0.90.1dfsg-4etch16.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.94.dfsg.2-1.</p>
-
-<p>Uttestningsutgåvan (Lenny) kommer att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1680.data"
diff --git a/swedish/security/2008/dsa-1681.wml b/swedish/security/2008/dsa-1681.wml
deleted file mode 100644
index e5e8c60f3c1..00000000000
--- a/swedish/security/2008/dsa-1681.wml
+++ /dev/null
@@ -1,95 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastning/utökning av privilegier</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning eller utökning av privilegier. Projektet Common
-Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3528">CVE-2008-3528</a>
-
- <p>Eugene Teo rapporterade ett lokalt överbelastningsproblem i filsystemen ext och ext3.
- Lokala användare som har givits nödvändiga rättigheter
- för att montera ett filesystem skulle ha möjlighet att skapa ett felaktigt
- filsystem som får kärnan att spotta ur sig felmeddelanden i en
- oändlig slinga.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4554">CVE-2008-4554</a>
-
- <p>Milos Szeredi rapporterade att användande av splice() på filer som öppnats
- med O_APPEND tillåter användare att skriva till filen vid godtyckliga
- positioner, vilket möjliggör att den semantik många kan ha antagit finns kring
- O_APPEND-flaggan kringgås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4576">CVE-2008-4576</a>
-
- <p>Vlad Yasevich rapporterade ett problem i undersystemet SCTP som kan
- tillåta fjärranvändare att orsaka en lokal överbelastning genom att starta en
- kärnoops.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4618">CVE-2008-4618</a>
-
- <p>Wei Yongjun rapporterade ett problem i undersystemet SCTP som kan tillåta
- fjärranvändare att orsaka en lokal överbelastning genom att starta en kärnpanik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4933">CVE-2008-4933</a>
-
- <p>Eric Sesterhenn rapporterade ett lokalt överbelastningsproblem i filsystemet hfsplus.
- Lokala användare som har givits nödvändiga rättigheter
- för att montera ett filsystem hade möjlighet att skapa ett felaktigt
- filsystem som gör att kärnan skapar ett buffertspill, vilket resulterar
- i ett systemoops eller minneskorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4934">CVE-2008-4934</a>
-
- <p>Eric Sesterhenn rapporterade ett lokalt överbelastningsproblem i filsystemet hfsplus.
- Lokala användare som har givits nödvändiga rättigheter
- för att montera ett filsystem hade möjlighet att skapa ett felaktigt
- filsystem som resulterar i ett systemoops på grund av ett okontrollerat
- returvärde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5025">CVE-2008-5025</a>
-
- <p>Eric Sesterhenn rapporterade ett lokalt överbelastningsproblem i filsystemet hfs.
- Lokala användare som har givits nödvändiga rättigheter
- för att montera ett filsystem hade möjlighet att skapa ett filsystem med en
- felaktig katalognamnslängd, vilket resulterar i ett systemoops eller
- minneskorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5029">CVE-2008-5029</a>
-
- <p>Andrea Bittau rapporterade ett överbelastningsproblem i undersystemet för unixuttag
- som tillåter lokala användare att orsaka minneskorruption och som resulterar i
- en kärnpanik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5134">CVE-2008-5134</a>
-
- <p>Johannes Berg rapporterade ett utifrån åtkomligt överbelastningsproblem i libertasdrivrutinen för trådlöst nätverk,
- which can be triggered by a specially crafted beacon/probe
- som kan startas av ett specialskrivet beacon/probe-svar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5182">CVE-2008-5182</a>
-
- <p>Al Viro rapporterade om kapplöpningseffekter i undersystemet inotify som kan
- tillåta lokala användare att erhålla höjda rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5300">CVE-2008-5300</a>
-
- <p>Dann Frazier rapporterade om ett överbelastningstillstånd som tillåter lokala användare att
- göra så att <q>slut på minnet</q>-hanteraren dödar privilegierade processer
- eller starta mjuka låsningar på grund av ett svältproblem i unix'
- uttagsundersystem.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 2.6.24-6~etchnhalf.7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6.24-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1681.data"
diff --git a/swedish/security/2008/dsa-1682.wml b/swedish/security/2008/dsa-1682.wml
deleted file mode 100644
index 002507de20c..00000000000
--- a/swedish/security/2008/dsa-1682.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4c1fc112b24844800ddca9357c27590a7a23a761"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Ivan Markovic upptäckte att SquirrelMail, en webbmailapplikation, inte
-städade inkommande HTML-epost tillräckligt, vilket tillåter en angripare att utföra
-serveröverskridande skriptangrepp genom att skicka ett illvilligt HTML-ebrev.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.4.9a-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.15-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1682.data"
diff --git a/swedish/security/2008/dsa-1683.wml b/swedish/security/2008/dsa-1683.wml
deleted file mode 100644
index c538c11542a..00000000000
--- a/swedish/security/2008/dsa-1683.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>
-Flera buffertspill som involverar HTTP-huvuden och spellistläsning
-har upptäckts i streamripper (<a href="https://security-tracker.debian.org/tracker/CVE-2007-4337">CVE-2007-4337</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-4829">CVE-2008-4829</a>).
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i
-version 1.61.27-1+etch1.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) och uttestningsutgåvan
-(Lenny) har dessa problem rättats i version 1.63.5-2.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert streamripper-paket.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1683.data"
diff --git a/swedish/security/2008/dsa-1684.wml b/swedish/security/2008/dsa-1684.wml
deleted file mode 100644
index 36741a8951a..00000000000
--- a/swedish/security/2008/dsa-1684.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i lcms, ett bibliotek och en uppsättning
-kommandoradsverktyg för bildfärgshantering. Projektet Common
-Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5316">CVE-2008-5316</a>
-
- <p>Otillräckligt upprätthållande av fixlängsbuffertgränser tillåter en
- angripare att skapa ett buffertspill på stacken, vilket kan möjliggöra
- exekvering av godtycklig kod när en specialskriven
- bild öppnas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVS-2008-5317">CVS-2008-5317</a>
-
- <p>Ett heltalsteckenfel vid läsning av en bilds gammadata kunde tillåta en
- angripare att göra så att en underdimensionerad buffert allokerades för
- efterföljande bilddata, med okända konsekvenser och som möjligen kan tillåta
- exekvering av godtycklig kod om en specialskriven
- bild öppnas.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 1.15-1.1+etch1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.17.dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lcms-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1684.data"
diff --git a/swedish/security/2008/dsa-1685.wml b/swedish/security/2008/dsa-1685.wml
deleted file mode 100644
index b5558c3f58c..00000000000
--- a/swedish/security/2008/dsa-1685.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>buffertspill, nullpekaravreferering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i uw-imap, en IMAP-implementering.
-Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<p>Det upptäcktes att flera buffertspill kan startas med hjälp av ett
-långt katalognamnsslutargument till något av programmen tmail och dmail. Detta
-kunde leda till exekvering av godtycklig kod (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5005">CVE-2008-5005</a>).</p>
-
-<p>Det upptäcktes att en NULLpekaravreferering kunde startas genom
-ett illvilligt svar till kommandot QUIT och leda till en överbelastning
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-5006">CVE-2008-5006</a>).</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 2002edebian1-13.1+etch1.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan
-(Lenny) har dessa problem rättats i version 2007d~dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era uw-imap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1685.data"
diff --git a/swedish/security/2008/dsa-1686.wml b/swedish/security/2008/dsa-1686.wml
deleted file mode 100644
index e31e01c053e..00000000000
--- a/swedish/security/2008/dsa-1686.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="984732e3abeb0b0545d23e4abcbda42fb74fbe34"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Ett buffertspill har upptäckts i HTTP-tolkaren i No-IP.com,
-en uppdateringsklient för dynamisk DNS, som kan resultera i exekvering av godtycklig
-kod.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 2.1.1-4+etch1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila utgåvan
-(Sid) har detta problem rättats i version 2.1.7-11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert no-ip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1686.data"
diff --git a/swedish/security/2008/dsa-1687.wml b/swedish/security/2008/dsa-1687.wml
deleted file mode 100644
index f1f92d48441..00000000000
--- a/swedish/security/2008/dsa-1687.wml
+++ /dev/null
@@ -1,106 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastning/utökning av privilegier</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-som kan leda till överbelastning eller utökning av privilegier. Projektet Common
-Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3527">CVE-2008-3527</a>
-
- <p>Tavis Ormandy rapporterade en lokal överbelastning och möjlig privilegeutökning
- i implementeringen av Virtual Dynamic Shared Objects (vDSO).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3528">CVE-2008-3528</a>
-
- <p>Eugene Teo rapporterade ett lokalt överbelastningsproblem i filsystemen ext och ext3.
- Lokala användare som har givits nödvändiga rättigheter
- för att montera ett filesystem skulle ha möjlighet att skapa ett felaktigt
- filsystem som får kärnan att spotta ur sig felmeddelanden i en
- oändlig slinga.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4554">CVE-2008-4554</a>
-
- <p>Milos Szeredi rapporterade att användande av splice() på filer som öppnats
- med O_APPEND tillåter användare att skriva till filen vid godtyckliga
- positioner, vilket möjliggör att den semantik många kan ha antagit finns kring
- O_APPEND-flaggan kringgås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4576">CVE-2008-4576</a>
-
- <p>Vlad Yasevich rapporterade ett problem i undersystemet SCTP som kan
- tillåta fjärranvändare att orsaka en lokal överbelastning genom att starta en
- kärnoops.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4933">CVE-2008-4933</a>
-
- <p>Eric Sesterhenn rapporterade ett lokalt överbelastningsproblem i filsystemet hfsplus.
- Lokala användare som har givits nödvändiga rättigheter
- för att montera ett filsystem hade möjlighet att skapa ett felaktigt
- filsystem som gör att kärnan skapar ett buffertspill, vilket resulterar
- i ett systemoops eller minneskorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4934">CVE-2008-4934</a>
-
- <p>Eric Sesterhenn rapporterade ett lokalt överbelastningsproblem i filsystemet hfsplus.
- Lokala användare som har givits nödvändiga rättigheter
- för att montera ett filsystem hade möjlighet att skapa ett felaktigt
- filsystem som resulterar i ett systemoops på grund av ett okontrollerat
- returvärde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5025">CVE-2008-5025</a>
-
- <p>Eric Sesterhenn rapporterade ett lokalt överbelastningsproblem i filsystemet hfs.
- Lokala användare som har givits nödvändiga rättigheter
- för att montera ett filsystem hade möjlighet att skapa ett filsystem med en
- felaktig katalognamnslängd, vilket resulterar i ett systemoops eller
- minneskorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5029">CVE-2008-5029</a>
-
- <p>Andrea Bittau rapporterade ett överbelastningsproblem i undersystemet för unixuttag
- som tillåter lokala användare att orsaka minneskorruption och som resulterar i
- en kärnpanik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5079">CVE-2008-5079</a>
-
- <p>Hugo Dias rapporterade ett överbelastningstillstånd i undersystemet ATM som kan
- startas av en lokal användare genom att anropa funktionen svc_listen
- två gånger på samma uttag och läsa /proc/net/atm/*vc.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5182">CVE-2008-5182</a>
-
- <p>Al Viro rapporterade om kapplöpningseffekter i undersystemet inotify som kan
- tillåta lokala användare att erhålla höjda rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5300">CVE-2008-5300</a>
-
- <p>Dann Frazier rapporterade om ett överbelastningstillstånd som tillåter lokala användare att
- göra så att <q>slut på minnet</q>-hanteraren dödar privilegierade processer
- eller starta mjuka låsningar på grund av ett svältproblem i unix'
- uttagsundersystem.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 2.6.18.dfsg.1-23etch1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
-user-mode-linux-paket.</p>
-
-<p>Observera: Debian 'Etch' innehåller paket för linuxkärnan baserade på både
-2.6.18- och 2.6.24-utgåvorna av linux. Alla kända säkerhetsproblem
-övervakas noga för båda paketen och de båda paketen kommer erhålla
-säkerhetsuppdateringar tills säkerhetsstödet för Debian 'Etch'
-avslutas. Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-för 2.6.18 och 2.6.24
-typiskt att släppas på ett något <q>hackigt</q> sätt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1687.data"
diff --git a/swedish/security/2008/dsa-1688.wml b/swedish/security/2008/dsa-1688.wml
deleted file mode 100644
index b9fc43d60c9..00000000000
--- a/swedish/security/2008/dsa-1688.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>SQL-injicering</define-tag>
-
-<define-tag moreinfo>
-<p>Två SQL-injiceringssårbarheter har upptäckts i courier-authlib,
-autentiseringsbiblioteket för Courier. Gränssnittet för MySQL-databaser använde
-otillräckliga styrsekvensmekanismer vid konstruktion av SQL-uttryck,
-vilket ledde till SQL-injiceringssårbarheter om särksilda teckenuppsättningar används
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-2380">CVE-2008-2380</a>). Ett liknande problem påverkar gränssnittet för PostgreSQL-databaser
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-2667">CVE-2008-2667</a>).</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 0.58-4+etch2.</p>
-
-<p>För uttestningsutgåvan (Lenny) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 0.61.0-1+lenny1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era courier-authlib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1688.data"
diff --git a/swedish/security/2008/dsa-1689.wml b/swedish/security/2008/dsa-1689.wml
deleted file mode 100644
index 353e518feed..00000000000
--- a/swedish/security/2008/dsa-1689.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a3c546fb0001552804611188e849e6b129c6cf1e"
-<define-tag description>kontrollerar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Maksymilian Arciemowicz från securityreason.com rapporterade att ProFTPD är
-sårbar för serveröverskridande förfrågeförfalskningsangrepp (CSRF-angrepp) och exekverar
-godtyckliga FTP-kommandon med hjälp av en lång ftp://-URI som använder
-en existerande session från FTP-klientimplementationen i en webbläsare.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.3.0-19etch2 och i version 1.3.1-15~bpo40+1 för bakåtanpassningsutgåvan.</p>
-
-<p>För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid) har detta problem
-rättats i version 1.3.1-15.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert proftpd-dfsg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1689.data"
diff --git a/swedish/security/2008/dsa-1690.wml b/swedish/security/2008/dsa-1690.wml
deleted file mode 100644
index a0aef5020c9..00000000000
--- a/swedish/security/2008/dsa-1690.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>försäkransfel</define-tag>
-<define-tag moreinfo>
-<p>Two överbelastningstillstånd upptäckts i avahi, en implementation av
-Multicast DNS.</p>
-
-<p>Huge Dias upptäckte att avahi-servern avbryter med ett försäkransfel
-om den påträffar ett UDP-paket med källport 0 (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5081">CVE-2008-5081</a>).</p>
-
-<p>Det upptäcktes att avahi-servern avbryter med ett försäkransfel om
-den påträffar en tom TXT-post över D-Bus (<a href="https://security-tracker.debian.org/tracker/CVE-2007-3372">CVE-2007-3372</a>).</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 0.6.16-3etch2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.6.23-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era avahi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1690.data"
diff --git a/swedish/security/2008/dsa-1691.wml b/swedish/security/2008/dsa-1691.wml
deleted file mode 100644
index 3ffbf4b79c0..00000000000
--- a/swedish/security/2008/dsa-1691.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Moodle, ett uppkopplat
-kurshanteringssystem. Följande problem åtgärdas i denna
-uppdatering, varierande från serveröverskridande skriptsårbarheter till fjärrexekvering av kod.</p>
-
-<p>Olika serveröverskridande skriptproblem i Moodles kod
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-3326">CVE-2008-3326</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-3325">CVE-2008-3325</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2007-3555">CVE-2007-3555</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-5432">CVE-2008-5432</a>,
-MSA-08-0021, MDL-8849, MDL-12793, MDL-11414, MDL-14806,
-MDL-10276).</p>
-
-<p>Olika serveröverskridande förfrågeförfalskningsproblem i Moddles kod
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-3325">CVE-2008-3325</a>, MSA-08-0023).</p>
-
-<p>Rättighetsutökningsfel i Moodles kod (MSA-08-0001, MDL-7755).</p>
-
-<p>SQL-injiceringsproblem i modulen hotpot (MSA-08-0010).</p>
-
-<p>En inbäddad kopia av Smarty hade flera sårbarheter
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-4811">CVE-2008-4811</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-4810">CVE-2008-4810</a>).
-En inbäddad kopia av Snoopy var sårbar för serveröverskridande skriptangrepp
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-4796">CVE-2008-4796</a>).
-En inbäddad kopia av Kses var sårbar för serveröverskridande skriptangrepp
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-1502">CVE-2008-1502</a>).</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 1.6.3-2+etch1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.8.2.dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert moodle (1.6.3-2+etch1)-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1691.data"
diff --git a/swedish/security/2008/dsa-1692.wml b/swedish/security/2008/dsa-1692.wml
deleted file mode 100644
index 6c9fba1e0a0..00000000000
--- a/swedish/security/2008/dsa-1692.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0678496e7564aa15e1e3f67f177f7c04d5b39c71"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>
-Det upptäcktes att php-xajax, ett bibliotek för utvcekling av Ajaxapplikationer,
-inte städade URL:er tillräckligt, vilket tillåter angripare
-att utföra serveröverskridande skriptangrepp genom att använda illvilliga URL:er.
-</p>
-
-<p>
-För den stabila utgåvan (Etch) har detta problem rättats i
-version 0.2.4-2+etch1.
-</p>
-
-<p>
-För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid) har detta problem
-rättats i version 0.2.5-1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert php-xajax-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1692.data"
diff --git a/swedish/security/2008/dsa-1693.wml b/swedish/security/2008/dsa-1693.wml
deleted file mode 100644
index 9903093b5d8..00000000000
--- a/swedish/security/2008/dsa-1693.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>
-Flera utifrån nåbara sårbarheter har upptäckts i phpPgAdmin, ett verktyg
-för administrering av en PostgreSQL-databas över webben. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2865">CVE-2007-2865</a>
-
- <p>
- En serveröverskridande skriptsårbarhet tillåter angripare utifrån att injicera
- godtyckliga webbskript eller HTML med hjälp av serverparametern.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5728">CVE-2007-5728</a>
-
- <p>
- En serveröverskridande skriptsårbarhet tillåter angripare utifrån att injicera
- godtyckliga webbskript eller HTML med hjälp av PHP_SELF.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5587">CVE-2008-5587</a>
-
- <p>
- En katalogtraverseringssårbarhet tillåter angripare utifrån att läsa
- godtyckliga filer med hjälp av parametern _language.
- </p></li>
-
-</ul>
-
-<p>
-För den stabila utgåvan (Etch) har dessa problem rättats i
-version 4.0.1-3.1etch2.
-</p>
-
-<p>
-För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.2.1-1.1.
-</p>
-
-<p>
-Vi rekommenderar att ni uppgraderar ert phppgadmin-paket.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1693.data"
diff --git a/swedish/security/2008/index.wml b/swedish/security/2008/index.wml
deleted file mode 100644
index 20be1dad7f2..00000000000
--- a/swedish/security/2008/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Säkerhetsbulletiner från 2008</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2008', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att
-prenumerera på vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2008/">\
-bläddra i listans arkiv</a>.
-</p>
diff --git a/swedish/security/2009/Makefile b/swedish/security/2009/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2009/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2009/dsa-1694.wml b/swedish/security/2009/dsa-1694.wml
deleted file mode 100644
index eb091c928f7..00000000000
--- a/swedish/security/2009/dsa-1694.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>designfel</define-tag>
-
-<define-tag moreinfo>
-<p>Paul Szabo upptäckte att xterm, en terminalemulator för fönstersystemet X,
-placerar godtyckliga tecken i indatabufferten vid
-visning av vissa specialskrivna styrsekvenser (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2383">CVE-2008-2383</a>).</p>
-
-<p>Som en ytterligare försiktighetsåtgärd, avaktiverar denna säkerhetsuppdatering dessutom typsnittsbyte,
-användardefinierade nycklar och ändring av X-egenskaper med hjälp av
-styrsekvenser.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 222-1etch3.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xterm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1694.data"
diff --git a/swedish/security/2009/dsa-1695.wml b/swedish/security/2009/dsa-1695.wml
deleted file mode 100644
index 95ef5f4bca0..00000000000
--- a/swedish/security/2009/dsa-1695.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>minnesläcka</define-tag>
-<define-tag moreinfo>
-<p>Motorn för reguljära uttryck i Ruby, ett skriptspråk, innehåller en
-minnesläcka som kan startas utifrån under vissa omständigheter
-och som leder till ett överbelastningstillstånd (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3443">CVE-2008-3443</a>).</p>
-
-<p>Dessutom tar denna säkerhetsuppdatering itu med en återgång i XML-tolkaren
-REXML i ruby1.8-paketet; återgången introducerades i
-DSA-1651-1.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i version
-1.8.5-4etch4 av ruby1.8-paketet och version 1.9.0+20060609-1etch4
-av ruby1.9-paketet.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.7.72-1 av ruby1.8 package. ruby1.9-paketet kommer
-rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Ruby-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1695.data"
diff --git a/swedish/security/2009/dsa-1696.wml b/swedish/security/2009/dsa-1696.wml
deleted file mode 100644
index 1d9c1fcd106..00000000000
--- a/swedish/security/2009/dsa-1696.wml
+++ /dev/null
@@ -1,175 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera utifrån nåbara sårbarheter har upptäckts i epostklienten Icedove,
-en märkeslös version av epostklienten Thunderbird. Projektet
-Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0016">CVE-2008-0016</a>
-
- <p>Justin Schuh, Tom Cross och Peter Williams upptäckte ett buffertspill
- i tolkaren för UTF-8-URL:er som kan leda till exekvering
- av godtycklig kod. (MFSA 2008-37)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1380">CVE-2008-1380</a>
-
- <p>Det upptäcktes att krascher i Javascript-motorn
- möjligen kunde leda till exekvering av godtycklig kod. (MFSA 2008-20)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3835">CVE-2008-3835</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att samma-ursprungs-kontrollen i
- nsXMLDocument::OnChannelRedirect() kunde kringgås. (MFSA 2008-38)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4058">CVE-2008-4058</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte en sårbarhet som kan resultera i
- utökning av privilegier för Chrome genom XPCNativeWrappers. (MFSA 2008-41)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4059">CVE-2008-4059</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte en sårbarhet som kan resultera i
- utökning av privilegier för Chrome genom XPCNativeWrappers. (MFSA 2008-41)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4060">CVE-2008-4060</a>
-
- <p>Olli Pettay och <q>moz_bug_r_a4</q> upptäckte en utökning av privilegier för Chrome
- i XSLT-hanteringen. (MFSA 2008-41)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4061">CVE-2008-4061</a>
-
- <p>Jesse Ruderman upptäckte en krasch i layoutmotorn, som kan
- tillåta exekvering av godtycklig kod. (MFSA 2008-42)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4062">CVE-2008-4062</a>
-
- <p>Igor Bukanov, Philip Taylor, Georgi Guninski och Antoine Labour
- upptäckte krascher i Javascriptmotorn, som kan tillåta
- exekvering av godtycklig kod. (MFSA 2008-42)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4065">CVE-2008-4065</a>
-
- <p>Dave Reed upptäckte att några Unicode-byteordningsmärken
- tas bort från Javascriptkod innan exekvering, vilket kan resultera i att
- kod, som annars var del av en sträng, exekveras.
- (MFSA 2008-43)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4067">CVE-2008-4067</a>
-
- <p>Det upptäcktes att en katalogtraversering tillåter angripare att
- läsa godtyckliga filer hjälp av ett särskilt tecken. (MFSA 2008-44)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4068">CVE-2008-4068</a>
-
- <p>Det upptäcktes att en katalogtraversering tillåter angripare att
- kringgå säkerhetsrestriktioner och erhålla känslig information.
- (MFSA 2008-44)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4070">CVE-2008-4070</a>
-
- <p>Det upptäcktes att ett buffertspill kunde startas med hjälp av ett
- långt huvud i en nyhetsartikel, vilket kunde leda till exekvering av
- godtycklig kod. (MFSA 2008-46)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4582">CVE-2008-4582</a>
-
- <p>Liu Die Yu och Boris Zbarsky upptäckte en informationsläcka via
- lokala genvägsfiler. (MFSA 2008-47, MFSA 2008-59)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5012">CVE-2008-5012</a>
-
- <p>Georgi Guninski, Michal Zalewski och Chris Evan upptäckte att
- kanvaselementet kunde användas för att kringgå samma-ursprungsrestriktioner.
- (MFSA 2008-48)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5014">CVE-2008-5014</a>
-
- <p>Jesse Ruderman upptäckte att ett programmeringsfel i objektet
- window.__proto__.__proto__ kunde leda till exekvering av godtycklig kod.
- (MFSA 2008-50)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5017">CVE-2008-5017</a>
-
- <p>Det upptäcktes att krascher i layoutmotorn kunde leda till
- exekvering av godtycklig kod. (MFSA 2008-52)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5018">CVE-2008-5018</a>
-
- <p>Det upptäcktes att krascher i Javascriptmotorn kunde leda till
- exekvering av godtycklig kod. (MFSA 2008-52)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5021">CVE-2008-5021</a>
-
- <p>Det upptäcktes att en krasch i nsFrameManager kan leda till
- exekvering av godtycklig kod. (MFSA 2008-55)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5022">CVE-2008-5022</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att samma-ursprungs-kontrollen i
- nsXMLHttpRequest::NotifyEventListeners() kunde kringgås.
- (MFSA 2008-56)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5024">CVE-2008-5024</a>
-
- <p>Chris Evans upptäckte att citattecken kodades felaktigt
- i standardnamnrymden i E4X-dokument. (MFSA 2008-58)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5500">CVE-2008-5500</a>
-
- <p>Jesse Ruderman upptäckte att layoutmotorn är sårbar för
- överbelastningsangrepp som kan skapa minneskorruption och ett heltalsspill.
- (MFSA 2008-60)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5503">CVE-2008-5503</a>
-
- <p>Boris Zbarsky upptäckte att ett informationsläckageangrepp kunde
- utföras med hjälp av XBL-bindningar. (MFSA 2008-61)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5506">CVE-2008-5506</a>
-
- <p>Marius Schilder upptäckte att det är möjligt att erhålla känslig
- data med hjälp av ett XMLHttpRequest. (MFSA 2008-64)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5507">CVE-2008-5507</a>
-
- <p>Chris Evans upptäckte att det är möjligt att erhålla känslig data
- med hjälp av en JavaScript-URL. (MFSA 2008-65)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5508">CVE-2008-5508</a>
-
- <p>Chip Salzenberg upptäckte flera phishing-angrepp med hjälp av URL:er med
- inledande blankslag eller kontrolltecken. (MFSA 2008-66)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5511">CVE-2008-5511</a>
-
- <p>Det upptäcktes att det är möjligt att utföra serveröverskridande skriptangrepp
- med hjälp av XBL-bindningar till ett <q>oladdat dokument</q>. (MFSA 2008-68)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5512">CVE-2008-5512</a>
-
- <p>Det upptäcktes att det är möjligt att köra godtyckliga JavaScript
- med chrome-privilegier via okända vektorer. (MFSA 2008-68)</p></li>
-
-</ul>
-
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 1.5.0.13+1.5.0.15b.dfsg1+prepatch080614i-0etch1. Paket för
-s390 kommer tillhandahållas senare.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) kommer dessa problem
-rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.0.0.19-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1696.data"
diff --git a/swedish/security/2009/dsa-1697.wml b/swedish/security/2009/dsa-1697.wml
deleted file mode 100644
index 465d888716d..00000000000
--- a/swedish/security/2009/dsa-1697.wml
+++ /dev/null
@@ -1,284 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Iceape, en
-märkeslös version av internetsviten Seamonkey. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0016">CVE-2008-0016</a>
-
- <p>Justin Schuh, Tom Cross och Peter Williams upptäckte ett buffertspill
- i tolkaren för UTF-8-URL:er som kan leda till exekvering
- av godtycklig kod. (MFSA 2008-37)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0304">CVE-2008-0304</a>
-
- <p>
- Det har upptäckts att ett buffertspill i MIME-avkodningen kunde leda till
- exekvering av godtycklig kod. (MFSA 2008-26)
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2785">CVE-2008-2785</a>
-
- <p>
- Det har upptäckts att saknade begränsningskontroller på en referensräknare
- för CSS-objekt kunde leda till exekvering av godtycklig kod. (MFSA 2008-34)
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2798">CVE-2008-2798</a>
-
- <p>
- Devon Hubbard, Jesse Ruderman och Martijn Wargers upptäckte krascher i
- layoutmotorn, vilka kunde leda till exekvering av godtycklig kod. (MFSA 2008-21)
- </p>
- </li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2799">CVE-2008-2799</a>
-
- <p>Igor Bukanov, Jesse Ruderman och Gary Kwong upptäckte krascher i
- Javascriptmotorn, som kunde tillåta exekvering av godtycklig
- kod. (MFSA 2008-21)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2800">CVE-2008-2800</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte flera serveröverskridande skriptsårbarheter.
- (MFSA 2008-22)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2801">CVE-2008-2801</a>
-
- <p>Collin Jackson och Adam Barth upptäckte att Javascriptkod
- kunde exekveras i kontexten hos ett signerat JAR-arkiv. (MFSA 2008-23)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2802">CVE-2008-2802</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att XUL-dokument kan höja
- privilegier genom att läsa den förkompilerade
- <q>fastload</q>-filen.
- (MFSA 2008-24)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2803">CVE-2008-2803</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att saknad städning av indata i
- funktionen mozIJSSubScriptLoader.loadSubScript() kunde leda till
- exekvering av godtycklig kod. Själva Iceape påverkas inte, men
- några tilläggsprogram gör det. (MFSA 2008-25)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2805">CVE-2008-2805</a>
-
- <p>Claudio Santambrogio upptäckte att saknad åtkomstvalidering i
- DOM-tolkningen tillåter illvilliga webbplatser att tvinga bläddraren att
- ladda upp lokala filer till servern, vilket kunde leda till en
- informationsläcka. (MFSA 2008-27)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2807">CVE-2008-2807</a>
-
- <p>Daniel Glazman upptäckte att ett programmeringsfel i koden för tolkning av
- .properties-filer kunde leda till att minnesinnehåll avslöjades för
- tilläggsprogram, vilket kunde leda till en informationsläcka.
- (MFSA 2008-29)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2808">CVE-2008-2808</a>
-
- <p>Masahiro Yamada upptäckte att fil-URL:er i kataloglistningar inte fick
- specialtecken ersatta i tillräcklig grad. (MFSA 2008-30)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2809">CVE-2008-2809</a>
-
- <p>John G. Myers, Frank Benkstein och Nils Toedtmann upptäckte att
- alternativa namn på självsignerade certifikat inte hanterades i
- tillräckligt stor grad, vilket kunde leda till förfalskade säkra
- anslutningar. (MFSA 2008-31)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2810">CVE-2008-2810</a>
-
- <p>Det upptäcktes att URL-genvägsfiler kunde användas för att kringgå
- samma-ursprungs-restriktioner. Detta problem påverkar inte Iceape,
- men kan förekomma med ytterligare utökningar installerade. (MFSA 2008-32)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2811">CVE-2008-2811</a>
-
- <p>Greg McManus upptäckte en krasch i block-omflytningskoden, vilket kunde
- göra det möjligt att exekvera godtycklig kod. (MFSA 2008-33)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2933">CVE-2008-2933</a>
-
- <p>Billy Rios upptäckte att ett vertikalstreck i en URL som sändes till
- Iceweasel kunde leda till utökning av privilegier i kromet. (MFSA 2008-35)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3835">CVE-2008-3835</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att samma-ursprungs-kontrollen i
- nsXMLDocument::OnChannelRedirect() kunde kringgås. (MFSA 2008-38)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3836">CVE-2008-3836</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att flera sårbarheter i
- feedWriter kunde till utökning av privilegier för Chrome. (MFSA 2008-39)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3837">CVE-2008-3837</a>
-
- <p>Paul Nickerson upptäckte att en angripare kunde flytta fönster
- under tiden ett musklick skedde, vilket resulterar i oönskade händelser orsakade av
- drag-och-släpp. (MFSA 2008-40)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4058">CVE-2008-4058</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte en sårbarhet som kan resultera i
- utökning av privilegier för Chrome genom XPCNativeWrappers. (MFSA 2008-41)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4059">CVE-2008-4059</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte en sårbarhet som kan resultera i
- utökning av privilegier för Chrome genom XPCNativeWrappers. (MFSA 2008-41)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4060">CVE-2008-4060</a>
-
- <p>Olli Pettay och <q>moz_bug_r_a4</q> upptäckte en utökning av privilegier för Chrome
- i XSLT-hanteringen. (MFSA 2008-41)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4061">CVE-2008-4061</a>
-
- <p>Jesse Ruderman upptäckte en krasch i layoutmotorn, som kan
- tillåta exekvering av godtycklig kod. (MFSA 2008-42)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4062">CVE-2008-4062</a>
-
- <p>Igor Bukanov, Philip Taylor, Georgi Guninski och Antoine Labour
- upptäckte krascher i Javascriptmotorn, som kan tillåta
- exekvering av godtycklig kod. (MFSA 2008-42)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4065">CVE-2008-4065</a>
-
- <p>Dave Reed upptäckte att några Unicode-byteordningsmärken
- tas bort från Javascriptkod innan exekvering, vilket kan resultera i att
- kod, som annars var del av en sträng, exekveras.
- (MFSA 2008-43)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4067">CVE-2008-4067</a>
-
- <p>Boris Zbarsky upptäckte att <q>resource:</q>-URL:er tillåter katalogtraversering
- vid användning av URL-kodade snedstreck. (MFSA 2008-44)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4068">CVE-2008-4068</a>
-
- <p>Georgi Guninski upptäckte att <q>resource:</q>-URL:er kunde kringgå lokala
- åtkomstrestriktioner. (MFSA 2008-44)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4069">CVE-2008-4069</a>
-
- <p>Billy Hoffman upptäckte att XBM-avkodaren kunde avslöja
- oinitialiserat minne. (MFSA 2008-45)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4070">CVE-2008-4070</a>
-
- <p>Det upptäcktes att ett buffertspill kunde startas med hjälp av ett
- långt huvud i en nyhetsartikel, vilket kunde leda till exekvering av
- godtycklig kod. (MFSA 2008-46)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5012">CVE-2008-5012</a>
-
- <p>Georgi Guninski, Michal Zalewski och Chris Evan upptäckte att
- kanvaselementet kunde användas för att kringgå samma-ursprungsrestriktioner.
- (MFSA 2008-48)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5013">CVE-2008-5013</a>
-
- <p>Det upptäcktes att otillräckliga kontroller i Flash-insticksmodulens kod
- kunde leda till exekvering av godtycklig kod. (MFSA 2008-49)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5014">CVE-2008-5014</a>
-
- <p>Jesse Ruderman upptäckte att ett programmeringsfel i objektet
- window.__proto__.__proto__ kunde leda till exekvering av godtycklig kod.
- (MFSA 2008-50)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5017">CVE-2008-5017</a>
-
- <p>Det upptäcktes att krascher i layoutmotorn kunde leda till
- exekvering av godtycklig kod. (MFSA 2008-52)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0017">CVE-2008-0017</a>
-
- <p>Justin Schuh upptäckte att ett buffertspill i tolkaren av http-index-format
- kunde leda till exekvering av godtycklig kod. (MFSA 2008-54)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5021">CVE-2008-5021</a>
-
- <p>Det upptäcktes att en krasch i nsFrameManager kan leda till
- exekvering av godtycklig kod. (MFSA 2008-55)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5022">CVE-2008-5022</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att samma-ursprungs-kontrollen i
- nsXMLHttpRequest::NotifyEventListeners() kunde kringgås.
- (MFSA 2008-56)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5024">CVE-2008-5024</a>
-
- <p>Chris Evans upptäckte att citattecken kodades felaktigt
- i standardnamnrymden i E4X-dokument. (MFSA 2008-58)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4582">CVE-2008-4582</a>
-
- <p>Liu Die Yu och Boris Zbarsky upptäckte en informationsläcka via
- lokala genvägsfiler. (MFSA 2008-59)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5500">CVE-2008-5500</a>
-
- <p>Jesse Ruderman upptäckte att layoutmotorn är sårbar för
- överbelastningsangrepp som kan skapa minneskorruption och ett heltalsspill.
- (MFSA 2008-60)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5503">CVE-2008-5503</a>
-
- <p>Boris Zbarsky upptäckte att ett informationsläckageangrepp kunde
- utföras med hjälp av XBL-bindningar. (MFSA 2008-61)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5506">CVE-2008-5506</a>
-
- <p>Marius Schilder upptäckte att det är möjligt att erhålla känslig
- data med hjälp av ett XMLHttpRequest. (MFSA 2008-64)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5507">CVE-2008-5507</a>
-
- <p>Chris Evans upptäckte att det är möjligt att erhålla känslig data
- med hjälp av en JavaScript-URL. (MFSA 2008-65)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5508">CVE-2008-5508</a>
-
- <p>Chip Salzenberg upptäckte flera phishing-angrepp med hjälp av URL:er med
- inledande blankslag eller kontrolltecken. (MFSA 2008-66)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5511">CVE-2008-5511</a>
-
- <p>Det upptäcktes att det är möjligt att utföra serveröverskridande skriptangrepp
- med hjälp av en XBL-bindning till ett <q>oladdat dokument</q>. (MFSA 2008-68)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5512">CVE-2008-5512</a>
-
- <p>Det upptäcktes att det är möjligt att köra godtyckliga JavaScript
- med chrome-privilegier via okända vektorer. (MFSA 2008-68)</p></li>
-
-</ul>
-
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 1.0.13~pre080614i-0etch1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) kommer dessa problem
-att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.1.14-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1697.data"
diff --git a/swedish/security/2009/dsa-1698.wml b/swedish/security/2009/dsa-1698.wml
deleted file mode 100644
index 407e7fe14c9..00000000000
--- a/swedish/security/2009/dsa-1698.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="49c7ec55d38a868863616b524ccd396e8960ac76"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att GForge, ett verktyg för utveckling under samarbetet,
-städar vissa indata otillräckligt vilket tillåter en angripare utifrån att
-utföra SQL-injicering.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 4.5.14-22etch10.</p>
-
-<p>För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid) har detta problem
-rättats i version 4.7~rc2-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert gforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1698.data"
diff --git a/swedish/security/2009/dsa-1699.wml b/swedish/security/2009/dsa-1699.wml
deleted file mode 100644
index b2639f6cadd..00000000000
--- a/swedish/security/2009/dsa-1699.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>vektorindexeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Ett vektorindexeringsfel i zaptel, en uppsättning drivrutiner för telefonhårdvara,
-kunde tillåta angripare att krascha systemet eller höja sina rättigheter genom att
-skriva över kärnminne (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5396">CVE-2008-5396</a>).</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i version
-1.2.11.dfsg-1+etch1.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan
-(Lenny) har detta problem rättats i version 1.4.11~dfsg-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zaptel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1699.data"
diff --git a/swedish/security/2009/dsa-1700.wml b/swedish/security/2009/dsa-1700.wml
deleted file mode 100644
index e073c24b33f..00000000000
--- a/swedish/security/2009/dsa-1700.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="39643cb48ad78ee12abce89d0624ad58dbc63c41"
-<define-tag description>felaktig användning av API</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att Lasso, ett bibliotek för Liberty Alliance- och SAML-protoll,
-utför felaktig validering av returvärdet från OpenSSL-funktionen
-DSA_verify().</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 0.6.5-3+etch1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila
-utgåvan (Sid) har detta problem rättats i version 2.2.1-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert lasso-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1700.data"
diff --git a/swedish/security/2009/dsa-1701.wml b/swedish/security/2009/dsa-1701.wml
deleted file mode 100644
index 9c5da0041e8..00000000000
--- a/swedish/security/2009/dsa-1701.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>tolkningskonflikt</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att OpenSSL inte verifierade DSA-signatures
-på X.509-certifikat korrekt på grund av ett API-missbruk, vilket kunde leda till
-att felaktiga X.509-certifikat accepterades som genuina (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5077">CVE-2008-5077</a>).</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 0.9.8c-4etch4 av openssl-paketet och version
-0.9.7k-3.1etch2 av openssl097-paketet.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.9.8g-15.</p>
-
-<p>Uttestningsutgåvan (Lenny) kommer att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era OpenSSL-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1701.data"
diff --git a/swedish/security/2009/dsa-1702.wml b/swedish/security/2009/dsa-1702.wml
deleted file mode 100644
index 7ee8132ea15..00000000000
--- a/swedish/security/2009/dsa-1702.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0e5a8b419ccf083aca5abdad79b4e2f940c2bb5e"
-<define-tag description>tolkningskonflict</define-tag>
-<define-tag moreinfo>
-<p>Det har upptäckts att NTP, en implementation av protokollet för
-nätverkstid (Network Time
-Protocol), inte kontrollerar resultatet av en OpenSSL-funktion
-för verifiering av kryptografiska signaturer korrekt, vilket kan leda till
-att oautentiserad tidsinformation accepteras. (Observera att
-kryptografisk autentisering av tidsservrar ofta inte är aktiverat.)</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 4.2.2.p4+dfsg-2etch1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.2.4p4+dfsg-8.</p>
-
-<p>Uttestningsutgåvan (Lenny) kommer att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ntp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1702.data"
diff --git a/swedish/security/2009/dsa-1703.wml b/swedish/security/2009/dsa-1703.wml
deleted file mode 100644
index a15f14e7de9..00000000000
--- a/swedish/security/2009/dsa-1703.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0e5a8b419ccf083aca5abdad79b4e2f940c2bb5e"
-<define-tag description>tolkningskonflikt</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att BIND, en implementation av DNS-protokollsviten,
-inte kontrollerar resultatet av en OpenSSL-funktion, vilken
-används för att verifiera kryptografiska DSA-signaturer, på ett korrekt sätt. Som ett resultat av detta
-kan felaktiga DNS-resursposter i zoner som skyddas av DNSSEC
-accepteras som genuina.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 9.3.4-2etch4.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan
-(Lenny) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era BIND-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1703.data"
diff --git a/swedish/security/2009/dsa-1704.wml b/swedish/security/2009/dsa-1704.wml
deleted file mode 100644
index d5577a93a65..00000000000
--- a/swedish/security/2009/dsa-1704.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5500">CVE-2008-5500</a>
-
- <p>Jesse Ruderman upptäckte att layoutmotorn är sårbar för
- överbelastningsangrepp som kan skapa minneskorruption och ett heltalsspill.
- (MFSA 2008-60)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5503">CVE-2008-5503</a>
-
- <p>Boris Zbarsky upptäckte att ett informationsläckageangrepp kunde
- utföras med hjälp av XBL-bindningar. (MFSA 2008-61)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5506">CVE-2008-5506</a>
-
- <p>Marius Schilder upptäckte att det är möjligt att erhålla känslig
- data med hjälp av ett XMLHttpRequest. (MFSA 2008-64)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5507">CVE-2008-5507</a>
-
- <p>Chris Evans upptäckte att det är möjligt att erhålla känslig data
- med hjälp av en JavaScript-URL. (MFSA 2008-65)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5508">CVE-2008-5508</a>
-
- <p>Chip Salzenberg upptäckte flera phishing-angrepp med hjälp av URL:er med
- inledande blankslag eller kontrolltecken. (MFSA 2008-66)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5511">CVE-2008-5511</a>
-
- <p>Det upptäcktes att det är möjligt att utföra serveröverskridande skriptangrepp
- med hjälp av XBL-bindningar till ett <q>oladdat dokument</q>. (MFSA 2008-68)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5512">CVE-2008-5512</a>
-
- <p>Det upptäcktes att det är möjligt att köra godtyckliga JavaScript
- med chrome-privilegier via okända vektorer. (MFSA 2008-68)</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 1.8.0.15~pre080614i-0etch1.</p>
-
-<p>För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid)
-har dessa problem rättats i version 1.9.0.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1704.data"
diff --git a/swedish/security/2009/dsa-1705.wml b/swedish/security/2009/dsa-1705.wml
deleted file mode 100644
index f4a595104bb..00000000000
--- a/swedish/security/2009/dsa-1705.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ee863f5e660da19991a12f139465b06f6af580fb"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att netatalk, en implementation av AppleTalk-sviten,
-påverkas av en kommandoinjektionssårbarhet vid behandling av
-PostScript-strömmar via papd. Detta kunde leda till exekvering av
-godtycklig kod. Notera att detta bara påverkar installationer som har
-konfigurerats att använda ett pipkommando i kombination med wildcard-symboler
-som ersätts med värden från det utskrivna jobbet.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 2.0.3-4+etch1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) har detta problem rättats
-i version 2.0.3-11+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.4~beta2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert netatalk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1705.data"
diff --git a/swedish/security/2009/dsa-1706.wml b/swedish/security/2009/dsa-1706.wml
deleted file mode 100644
index 0bb4c6d4824..00000000000
--- a/swedish/security/2009/dsa-1706.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ee863f5e660da19991a12f139465b06f6af580fb"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Tobias Klein upptäckte att heltalsspill i den kod som mediaspelaren Amarok
-använder för att tolka Audible-filer kan leda till exekvering av
-godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.4.4-4etch1. Uppdaterade paket för sparc och arm kommer
-tillhandahållas senare.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila
-utgåvan (Sid) har detta problem rättats i version 1.4.10-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era amarok-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1706.data"
diff --git a/swedish/security/2009/dsa-1707.wml b/swedish/security/2009/dsa-1707.wml
deleted file mode 100644
index 01f1ecad971..00000000000
--- a/swedish/security/2009/dsa-1707.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i webbläsaren Iceweasel,
-en märkeslös version av Firefox. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5500">CVE-2008-5500</a>
-
- <p>Jesse Ruderman upptäckte att layoutmotorn är sårbar för
- överbelastningsangrepp som kan skapa minneskorruption och ett heltalsspill.
- (MFSA 2008-60)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5503">CVE-2008-5503</a>
-
- <p>Boris Zbarsky upptäckte att ett informationsläckageangrepp kunde
- utföras med hjälp av XBL-bindningar. (MFSA 2008-61)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5504">CVE-2008-5504</a>
-
- <p>Det upptäcktes att angripare kunde köra godtyckliga JavaScript med
- chrome-privilegier med hjälp av vektorer relaterade till förhandsvisningen av flöden.
- (MFSA 2008-62)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5506">CVE-2008-5506</a>
-
- <p>Marius Schilder upptäckte att det är möjligt att erhålla känslig
- data med hjälp av ett XMLHttpRequest. (MFSA 2008-64)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5507">CVE-2008-5507</a>
-
- <p>Chris Evans upptäckte att det är möjligt att erhålla känslig data
- med hjälp av en JavaScript-URL. (MFSA 2008-65)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5508">CVE-2008-5508</a>
-
- <p>Chip Salzenberg upptäckte flera phishing-angrepp med hjälp av URL:er med
- inledande blankslag eller kontrolltecken. (MFSA 2008-66)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5510">CVE-2008-5510</a>
-
- <p>Kojima Hajime och Jun Muto upptäckte att undantagna nulltecken
- ignorerades av CSS-tolkaren och kunde leda till kringgående av
- skyddsmekanismer. (MFSA 2008-67)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5511">CVE-2008-5511</a>
-
- <p>Det upptäcktes att det är möjligt att utföra serveröverskridande skriptangrepp
- med hjälp av XBL-bindningar till ett <q>oladdat dokument</q>. (MFSA 2008-68)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5512">CVE-2008-5512</a>
-
- <p>Det upptäcktes att det är möjligt att köra godtyckliga JavaScript
- med chrome-privilegier via okända vektorer. (MFSA 2008-68)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5513">CVE-2008-5513</a>
-
- <p>moz_bug_r_a4 upptäckte att sessionsåterställningsfunktionen inte
- städar indata tillräckligt vilket leder till godtyckliga injektioner. Deta problem
- kunde användas för att utföra ett XSS-angrepp eller köra godtyckliga JavaScript
- med chrome-privilegier. (MFSA 2008-69)</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 2.0.0.19-0etch1.</p>
-
-<p>För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid)
-har dessa problem rättats i version 3.0.5-1. Observera att iceweasel
-i Lenny länkar dynamiskt mot xulrunner.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1707.data"
diff --git a/swedish/security/2009/dsa-1708.wml b/swedish/security/2009/dsa-1708.wml
deleted file mode 100644
index 4e63b9a2783..00000000000
--- a/swedish/security/2009/dsa-1708.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>injicering av skalkommando</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att gitweb, webbgränssnittet för versionskontrollsystemet Git,
-innehöll flera sårbarheter:</p>
-
-<p>Angripare utifrån kunde använda specialskrivna frågor för att exekvera skalkommandon på
-webbservern genom att använda ögonblicksbildsgenerering och sökfunktionen pickaxe
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-5916">CVE-2008-5916</a>).</p>
-
-<p>Lokala användare med skrivrättigheter till konfigurationen av ett Git-arkiv
-serverat av gitweb kunde få gitweb att exekvera godtyckliga skalkommandon
-med webbserverns rättigheter (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5516">CVE-2008-5516</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-5517">CVE-2008-5517</a>).</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 1.4.4.4-4+etch1.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan (Lenny)
-har problemet med skalkommandoinjektion utifrån (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5516">CVE-2008-5516</a>) åtgärdats
-i version 1.5.6-1. Det andra problemet kommer att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Git-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1708.data"
diff --git a/swedish/security/2009/dsa-1709.wml b/swedish/security/2009/dsa-1709.wml
deleted file mode 100644
index 957ac171714..00000000000
--- a/swedish/security/2009/dsa-1709.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bfa9f4b2f0a010d1baec4505c971074626ee58f4"
-<define-tag description>kapplöpningseffekt</define-tag>
-
-<define-tag moreinfo>
-<p>Paul Szabo upptäckte att login, systemets inloggningsverktyg, hanterade inte
-symboliska länkar korrekt vid skapande av tty-rättigheter. Om en lokal
-angripare hade möjlighet att få kontroll över systemets utmp-fil, kunde han eller hon
-få login att ändra ägande och rättigheter på godtyckliga filer,
-vilket ledde till rotutökning av privilegier.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 4.0.18.1-7+etch1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.1.1-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert shadow-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1709.data"
diff --git a/swedish/security/2009/dsa-1710.wml b/swedish/security/2009/dsa-1710.wml
deleted file mode 100644
index ed68192466a..00000000000
--- a/swedish/security/2009/dsa-1710.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2ef23b8cf5bc8f8ae53031628b8414727e309ea9"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Spike Spiegel upptäckte ett stackbaserat buffertspill i gmetad,
-metaservern för klusterövervakningsverktygssamlingen ganglia, som kunde
-startas med hjälp av en förfrågan med långa sökvägsnamn och som kan möjliggöra
-exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 2.5.7-3.1etch1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.5.7-5.</p>
-
-<p>För uttestningsutgåvan (Lenny) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ganglia-monitor-core-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1710.data"
diff --git a/swedish/security/2009/dsa-1711.wml b/swedish/security/2009/dsa-1711.wml
deleted file mode 100644
index 0195fefe808..00000000000
--- a/swedish/security/2009/dsa-1711.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter som kan utnyttjas utifrån har upptäckts i
-webbinnehållshanteringsramverket TYPO3. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0255">CVE-2009-0255</a>
- <p>Chris John Riley upptäckte att den krypteringsnyckel som används i hela TYPO3
- genereras med ett otillräckligt slumpvärde vilket resulterar i låg entropi
- vilket i sin tur gör det enklare för angripare att knäcka denna nyckel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0256">CVE-2009-0256</a>
- <p>Marcus Krause upptäckte att TYPO3 inte ogiltigförklarar en tillhandahållen session
- vid autentisering vilket tillåter en angripare att ta över ett offers
- session med hjälp av en sessionsfixeringsattack.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0257">CVE-2009-0257</a>
- <p>Flera serveröverskridande skriptsårbarheter tillåter angripare utifrån att
- injicera godtyckliga webbskript eller HTML med hjälp av olika argument och användartillhandahållna
- strängar som används i den indexerade söksystemsutökningen, adodb-utökningens testskript
- eller arbetsutrymmesmodulen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0258">CVE-2009-0258</a>
- <p>Mads Olesen upptäckte en utifrån åtkomlig kommandoinjiceringssårbarhet i
- den indexerade söksystemutökningen som tillåter angripare att
- exekvera godtycklig kod med hjälp av ett specialskrivet filnamn som skickas
- oskyddat till olika systemverktyg som extraherar filinnehåll för
- indexeringen.</p></li>
-
-</ul>
-
-
-<p>På grund av <a href="https://security-tracker.debian.org/tracker/CVE-2009-0255">CVE-2009-0255</a>, uppmanar vi er att se till att ni, förutom att installera
-denna uppdatering, också skapar en ny krypterignsnyckel efter
-installationen.</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 4.0.2+debian-7.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.2.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era TYPO3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1711.data"
diff --git a/swedish/security/2009/dsa-1712.wml b/swedish/security/2009/dsa-1712.wml
deleted file mode 100644
index 7da0390452a..00000000000
--- a/swedish/security/2009/dsa-1712.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ba24834eb3910e05e508f4d6bc7798581617627e"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att ett heltalsspill i pakettolkaren för <q>Probe Request</q>
-i de trådlösa Ralinktechdrivrutinerna kan leda till överbelastning utifrån
-eller exekvering av godtycklig kod.</p>
-
-<p>Observera att ni behöver bygga om er drivrutin från källkodspaketet
-för att denna uppdatering ska ge effekt. Detaljerade
-instruktioner kan hittas i /usr/share/doc/rt2400-source/README.Debian</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.2.2+cvs20060620-4+etch1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila utgåvan
-(Sid) har detta problem rättats i version
-1.2.2+cvs20080623-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert rt2400-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1712.data"
diff --git a/swedish/security/2009/dsa-1713.wml b/swedish/security/2009/dsa-1713.wml
deleted file mode 100644
index 45e2085d828..00000000000
--- a/swedish/security/2009/dsa-1713.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ba24834eb3910e05e508f4d6bc7798581617627e"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att ett heltalsspill i pakettolkaren för <q>Probe Request</q>
-i de trådlösa Ralinktechdrivrutinerna kan leda till överbelastning utifrån
-eller exekvering av godtycklig kod.</p>
-
-<p>Observera att ni behöver bygga om er drivrutin från källkodspaketet
-för att denna uppdatering ska ge effekt. Detaljerade
-instruktioner kan hittas i /usr/share/doc/rt2500-source/README.Debian</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.1.0+cvs20060620-3+etch1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila
-utgåvan (Sid) har detta problem rättats i version
-1:1.1.0-b4+cvs20080623-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert rt2500-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1713.data"
diff --git a/swedish/security/2009/dsa-1714.wml b/swedish/security/2009/dsa-1714.wml
deleted file mode 100644
index f1a8bc476c8..00000000000
--- a/swedish/security/2009/dsa-1714.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ba24834eb3910e05e508f4d6bc7798581617627e"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att ett heltalsspill i pakettolkaren för <q>Probe Request</q>
-i de trådlösa Ralinktechdrivrutinerna kan leda till överbelastning utifrån
-eller exekvering av godtycklig kod.</p>
-
-<p>Observera att ni behöver bygga om er drivrutin från källkodspaketet
-för att denna uppdatering ska ge effekt. Detaljerade
-instruktioner kan hittas i /usr/share/doc/rt2570-source/README.Debian</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.1.0+cvs20060620-3+etch1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) och den instabila
-utgåvan (Sid) har detta problem rättats i version
-1.1.0+cvs20080623-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert rt2570-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1714.data"
diff --git a/swedish/security/2009/dsa-1715.wml b/swedish/security/2009/dsa-1715.wml
deleted file mode 100644
index bfab649c1b0..00000000000
--- a/swedish/security/2009/dsa-1715.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att aktionen AttachFile i moin, en pythonklon av
-WikiWiki, är sårbar för serveröverskridande skriptangrepp (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0260">CVE-2009-0260</a>).
-En annan serveröverskridande skriptsårbarhet upptäcktes i
-antiskräppostfunktionen (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0312">CVE-2009-0312</a>).</p>
-
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 1.5.3-1.2etch2.</p>
-
-<p>För uttestningsutgåvan (Lenny) har dessa problem rättats i
-version 1.7.1-3+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.8.1-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era moin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1715.data"
diff --git a/swedish/security/2009/dsa-1716.wml b/swedish/security/2009/dsa-1716.wml
deleted file mode 100644
index a11554b68ce..00000000000
--- a/swedish/security/2009/dsa-1716.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a7f68578ee2ad60836873bdea79d1334004b6a71"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att xvnc4viewer, en virtuell nätverkberäkningsklientmjukvara
-för X, är sårbart för ett heltalsspill med hjälp av ett illvilligt
-kodningsvärde som kunde leda till exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 4.1.1+X4.3.0-21+etch1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.1.1+X4.3.0-31.</p>
-
-<p>För uttestningsutgåvan (Lenny) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vnc4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1716.data"
diff --git a/swedish/security/2009/dsa-1717.wml b/swedish/security/2009/dsa-1717.wml
deleted file mode 100644
index 26c0c3f0126..00000000000
--- a/swedish/security/2009/dsa-1717.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7460cb8ebbbe1f7129f0883195c56fc05a8f9c48"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Stefan Cornelius upptäckte ett buffertspill i devil, en samling verktyg för
-att ladda och manipulera bilder på flera olika plattformar, som kunde startas med hjälp av en
-specialskriven Radiance RGBE-fil. Detta kunde möjligen leda till exekvering
-av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.6.7-5+etch1.</p>
-
-<p>För uttestningsutgåvan (Lenny) har detta problem rättats i
-version 1.6.8-rc2-3+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.7.5-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert devil-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1717.data"
diff --git a/swedish/security/2009/dsa-1718.wml b/swedish/security/2009/dsa-1718.wml
deleted file mode 100644
index 8272ab367ee..00000000000
--- a/swedish/security/2009/dsa-1718.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="290a9d071dfd5716d37e393c98181d4c1e6e0e7b"
-<define-tag description>felaktig användning av API</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att kärnklienten för den
-distribuerade beräkningsinfrastrukturen BOINC
-utför felaktig veridering av returvärden
-från OpenSSL:s RSA-funktioner.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 5.4.11-4+etch1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) har detta problem
-rättats i version 6.2.14-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6.2.14-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era boinc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1718.data"
diff --git a/swedish/security/2009/dsa-1719.wml b/swedish/security/2009/dsa-1719.wml
deleted file mode 100644
index a1c4ab96751..00000000000
--- a/swedish/security/2009/dsa-1719.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>designfel</define-tag>
-
-<define-tag moreinfo>
-<p>Martin von Gagern upptäckte att GNUTLS, en implementering av
-TLS/SSL-protokollet, hanterar verifiering av X.509-certifikatskedjor
-inkorrekt om ett självsignerat certifikat är konfigurerat som ett pålitligt
-certifikat. Detta kunde få klienter att acceptera förfalskade servercertifikat
-som äkta. (<a href="https://security-tracker.debian.org/tracker/CVE-2008-4989">CVE-2008-4989</a>)</p>
-
-<p>Dessutom förbättrar denna uppdatering kontrollerna för X.509v1-certifikat
-vilket gör att GNUTLS avvisar vissa certifikatskedjor som accepterats
-tidigare. (Vid certifikadskedjebehandling uppfattar inte GNUTLS
-X.509v1-certifikat som giltiga såvida det inte uttryckligen efterfrågats av
-applikationen.)</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 1.4.4-3+etch3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.4.2-3 av gnutls26-paketet.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnutls13-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1719.data"
diff --git a/swedish/security/2009/dsa-1720.wml b/swedish/security/2009/dsa-1720.wml
deleted file mode 100644
index dc9d5cd0049..00000000000
--- a/swedish/security/2009/dsa-1720.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i
-webbinnehållshanteringsramverket TYPO3.</p>
-
-<p>Marcus Krause och Michael Stucki från TYPO3:s säkerhetsgrupp
-upptäckte att jumpUrl-mekanismen avslöjar hemliga hashvärden vilket möjliggör för
-en angripare utifrån att kringgå åtkomstkontroll genom att skicka det rätta
-värdet som en URL-parameter och därigenom ha möjlighet att läsa innehållet i
-godtyckliga filer.</p>
-
-<p>Jelmer de Hen och Dmitry Dulepov upptäckte flera serveröverskridande
-skriptsårbarheter i baksidesanvändargränssnittet som tillåter
-angripare utifrån att injicera godtyckliga webbskript eller HTML.</p>
-
-<p>Eftersom det är väldigt troligt att er krypteringsnyckel har exponerats,
-rekommenderar vi er starkt att ändra krypteringsnyckeln med hjälp av installeringsverktyget
-efter att ha installerat uppdateringen.</p>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 4.0.2+debian-8.</p>
-
-<p>För uttestningsutgåvan (Lenny) har dessa problem rättats i
-version 4.2.5-1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.2.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert typo3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1720.data"
diff --git a/swedish/security/2009/dsa-1721.wml b/swedish/security/2009/dsa-1721.wml
deleted file mode 100644
index cac4bf24e74..00000000000
--- a/swedish/security/2009/dsa-1721.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera lokala sårbarheter har uptäckts i PAM-modulen
-för MIT Kerberos. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0360">CVE-2009-0360</a>
-
- <p>Russ Allbery upptäckte att Kerberos' PAM-modul tolkade
- konfigureringsinställningar från omgivningsvariabler vid körning från ett
- setuidsammanhang. Detta kunde leda till lokal utökning av privilegier om
- en angripare riktar ett setuidprogram som använder PAM-autentisering mot en
- Kerberosinstallation under hennes kontroll.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0361">CVE-2009-0361</a>
-
- <p>Derek Chan upptäckte att Kerberos' PAM-modul tillåter
- återinitialisering av användarkreditiv vid körning från en setuidmiljö,
- vilket resulterar i möjlig lokal överbelastning genom
- överskrivning av kreditivcachningsfilen eller lokal rättighetsutökning.</p>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 2.6-1etch1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) har dessa problem
-rättats i version 3.11-4.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libpam-krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1721.data"
diff --git a/swedish/security/2009/dsa-1722.wml b/swedish/security/2009/dsa-1722.wml
deleted file mode 100644
index e8baadb971a..00000000000
--- a/swedish/security/2009/dsa-1722.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c8e308c0d709e2099924234284c26672935455e5"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Derek Chan upptäckte att PAM-modulen för Heimdal Kerberos-implementationen
-tillåter återinitialisering av användarkreditiv vid körning
-från en setuidmiljö, vilket resulterar i möjlig lokal överbelastning
-genom överskrivning av kreditivcachningsfilen eller lokal
-rättighetsutökning.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i
-version 2.5-1etch1.</p>
-
-<p>För den kommande stabila utgåvan (Lenny) har detta problem
-rättats i version 3.10-2.1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libpam-heimdal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1722.data"
diff --git a/swedish/security/2009/dsa-1723.wml b/swedish/security/2009/dsa-1723.wml
deleted file mode 100644
index 6d83714e805..00000000000
--- a/swedish/security/2009/dsa-1723.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c8e308c0d709e2099924234284c26672935455e5"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Michael Brooks upptäckte att phpMyAdmin, ett verktyg för administrering av MySQL
-över webben, utför otillräcklig städning av indata, vilket tillåter en
-angripare utifrån med assistans från en användare att exekvera kod på webbservern.</p>
-
-<p>För den stabila utgåvan (Etch) har detta problem rättats i version
-2.9.1.1-10.</p>
-
-<p>För uttestningsutgåvan (Lenny) och den instabila utgåvan (Sid) har detta
-problem rättats i version 2.11.8.1-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1723.data"
diff --git a/swedish/security/2009/dsa-1724.wml b/swedish/security/2009/dsa-1724.wml
deleted file mode 100644
index e5fc0db6007..00000000000
--- a/swedish/security/2009/dsa-1724.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Moodle, ett uppkopplat
-kurshanteringssystem. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0500">CVE-2009-0500</a>
-
- <p>Det upptäcktes att den information som lagras i loggtabellerna
- inte städas korrekt, vilket kunde tillåta angripare att injicera
- godtycklig webbkod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0502">CVE-2009-0502</a>
-
- <p>Det upptäcktes att viss indata till <q>Logga in som</q>-funktionen
- inte städades tillräckligt, vilket ledde till injicering av godtyckliga
- webbskript.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5153">CVE-2008-5153</a>
-
- <p>Dmitry E. Oboukhov upptäckte att insticksmodulen SpellCheker skapade
- tillfälliga filer på ett osäkert sätt, vilket tillät en överbelastningsattack.
- Eftersom insticksmodulen inte användes, har den tagits bort i denna uppdatering.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 1.6.3-2+etch2.</p>
-
-<p>För uttestningsutgåvan (Lenny) har dessa problem rättats i
-version 1.8.2.dfsg-3+lenny1.</p>
-
-<p>For the unstable (Sid) distribution har dessa problem rättats i
-version 1.8.2.dfsg-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert moodle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1724.data"
diff --git a/swedish/security/2009/dsa-1725.wml b/swedish/security/2009/dsa-1725.wml
deleted file mode 100644
index 39798e3d21f..00000000000
--- a/swedish/security/2009/dsa-1725.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="eb155426b4699837c9fb88b6e695cb70e2e0fd39"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Bas van Schaik upptäckte att WebSVN, ett verktyg för att visa Subversionarkiv
-över webben, inte begränsade åtkomst till privata
-arkiv korrekt vilket tillät en angripare utifrån att läsa betydande delar av
-deras innehåll.</p>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.0-4+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem också rättats i
-version 2.0-4+lenny1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert websvn-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1725.data"
diff --git a/swedish/security/2009/dsa-1726.wml b/swedish/security/2009/dsa-1726.wml
deleted file mode 100644
index 0274e72008a..00000000000
--- a/swedish/security/2009/dsa-1726.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f772883067add20767982da8f7fb03fa39f41d27"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Mike Wiacek upptäckte att ett buffertspill i ARC2-implementationen
-i Python Crypto, en samling kryptografiska algoritmer och protokoll
-för Python, tillåter överbelastning och möjligen exekvering av
-godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.0.1+dfsg1-2.3+lenny0.</p>
-
-<p>På grund av en teknisk begränsning i Debians arkivhanteringsskript
-kan inte uppdateringen för den gamla stabila utgåvan (Etch) släppas
-samtidigt. Problemet kommer att rättas i version 2.0.1+dfsg1-1.2+etch0 inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert python-crypto-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1726.data"
diff --git a/swedish/security/2009/dsa-1727.wml b/swedish/security/2009/dsa-1727.wml
deleted file mode 100644
index 2511c132789..00000000000
--- a/swedish/security/2009/dsa-1727.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>SQL-injiceringssårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två SQL-injiceringssårbarheter har upptäckts i proftpd, en
-FTP-server med virtuella värdar. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0542">CVE-2009-0542</a>
-
- <p>Shino upptäckte att proftpd är sårbart för en SQL-injiceringssårbarhet
- via användande av vissa tecken i användarnamnet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0543">CVE-2009-0543</a>
-
- <p>TJ Saunders upptäckte att proftpd är sårbart för en SQL-injiceringssårbarhet
- på grund av otillräckliga kodningsmekanismer när flerbyteteckenuppsättningar
- används.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.3.1-17lenny1.</p>
-
-<p>För den gamla stabila utgåvan (Etch) kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.3.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert proftpd-dfsg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1727.data"
diff --git a/swedish/security/2009/dsa-1728.wml b/swedish/security/2009/dsa-1728.wml
deleted file mode 100644
index 20ba7f29a99..00000000000
--- a/swedish/security/2009/dsa-1728.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bf59de109045bd0bb4ce8862844c5964a608381d"
-<define-tag description>felaktig försäkran</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att dkim-milter, en implementation av protokollet DomainKeys
-Identified Mail, kan krascha under DKIM-verifiering om den
-stöter på en specialskriven eller återkallad öppennyckelpost i DNS.</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte dkim-milter-paket.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.0.dfsg-1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.6.0.dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dkim-milter-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1728.data"
diff --git a/swedish/security/2009/dsa-1729.wml b/swedish/security/2009/dsa-1729.wml
deleted file mode 100644
index f8d133ebf63..00000000000
--- a/swedish/security/2009/dsa-1729.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i gst-plugins-bad0.10, en
-samling olika GStreamerinsticksmoduler. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0386">CVE-2009-0386</a>
-
- <p>Tobias Klein upptäckte ett buffertspill i quicktimeströmuppdelaren
- (qtdemux), som möjligen kunde leda till exekvering av
- godtycklig kod via specialskrivna .mov-filer.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0387">CVE-2009-0387</a>
-
- <p>Tobias Klein upptäckte ett vektorindexeringsfel i quicktimeströmuppdelare
- (qtdemux), som möjligen kunde leda till exekvering av
- godtycklig kod via specialskrivna .mov-filer.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0397">CVE-2009-0397</a>
-
- <p>Tobias Klein upptäckte ett buffertspill i quicktimeströmuppdelaren
- (qtdemux) liknande det problem som rapporterades i <a href="https://security-tracker.debian.org/tracker/CVE-2009-0386">CVE-2009-0386</a>, som
- också kunde leda till exekvering av godtycklig kod via specialskrivna
- .mov-filer.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 0.10.3-3.1+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.10.8-4.1~lenny1 av gst-plugins-good0.10, eftersom den berörda
-insticksmodulen har flyttats dit. Rättelsen var redan med i
-Lennyversionen.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan
-(Squeeze) har dessa problem rättats i version 0.10.8-4.1 av
-gst-plugins-good0.10.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1729.data"
diff --git a/swedish/security/2009/dsa-1730.wml b/swedish/security/2009/dsa-1730.wml
deleted file mode 100644
index 4a73102946b..00000000000
--- a/swedish/security/2009/dsa-1730.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>SQL-injiceringssårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Säkerhetsuppdateringen för proftpd-dfsg i DSA-1727-1 orsakade en regression
-med postgresql-bakändan. Denna uppdatering rättar problemet. Dessutom
-upptäckte att den gamla stabila utgåvan (Etch) inte påverkas av
-säkerhetsproblemen. Som referens följer här den ursprungliga bulletinen.</p>
-
-
-<p>Två SQL-injiceringssårbarheter har upptäckts i proftpd, en
-FTP-server med virtuella värdar. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0542">CVE-2009-0542</a>
-
- <p>Shino upptäckte att proftpd är sårbart för en SQL-injiceringssårbarhet
- via användande av vissa tecken i användarnamnet.</p></li>
-
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0543">CVE-2009-0543</a>
-
- <p>TJ Saunders upptäckte att proftpd är sårbart för en SQL-injiceringssårbarhet
- på grund av otillräckliga kodningsmekanismer när flerbyteteckenuppsättningar
- används.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av dessa problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.3.1-17lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.3.2-1.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1730.data"
diff --git a/swedish/security/2009/dsa-1731.wml b/swedish/security/2009/dsa-1731.wml
deleted file mode 100644
index 36cd5ba2a97..00000000000
--- a/swedish/security/2009/dsa-1731.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="93c094b304c102f4cae503099c0af45f1210540f"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Anders Kaseorg upptäckte att ndiswrapper är sårbar för buffertspill
-med hjälp av specialskriven trådlös nätverkstrafik, på grund av felaktig
-hantering av långa ESSID-värden. Detta kunde leda till exekvering av godtycklig
-kod.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.28-1+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.53-2, som redan inkluderades i Lennyversionen.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.53-2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1731.data"
diff --git a/swedish/security/2009/dsa-1732.wml b/swedish/security/2009/dsa-1732.wml
deleted file mode 100644
index e3d97fc4e4f..00000000000
--- a/swedish/security/2009/dsa-1732.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e931be0ac8e49c7c57d585c7e91071de3ad42a13"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Joshua Morin, Mikko Varpiola och Jukka Taimisto upptäckte en felaktig försäkran
-i squid3, en fullfjädrad webbproxycache, som kunde leda till
-en överbelastningsattack.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 3.0.PRE5-5+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.0.STABLE8-3, som redan inkluderades i Lennyversionen.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 3.0.STABLE8-3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1732.data"
diff --git a/swedish/security/2009/dsa-1733.wml b/swedish/security/2009/dsa-1733.wml
deleted file mode 100644
index 8944df4c382..00000000000
--- a/swedish/security/2009/dsa-1733.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i vim, en utökad vi-redigerare.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2712">CVE-2008-2712</a>
-
- <p>Jan Minar upptäckte att vim inte städade indata
- korrekt innan funktionerna execute eller system anropades i vim-skript.
- Detta kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3074">CVE-2008-3074</a>
-
- <p>Jan Minar upptäckte att tar-insticksprogrammet i vim inte
- städade filenamnen i tararkivet eller namnet av själva arkivfilen
- korrekt, vilket gjorde det sårbart för exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3075">CVE-2008-3075</a>
-
- <p>Jan Minar upptäckte att zip-insticksprogrammet i vim inte
- städade filenamnen i ziparkivet eller namnet av själva arkivfilen
- korrekt, vilket gjorde det sårbart för exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3076">CVE-2008-3076</a>
-
- <p>Jan Minar upptäckte att netrw-insticksprogrammet i vim inte
- städade filenamnen eller katalognamnet som den gavs korrekt. Detta kunde
- leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4101">CVE-2008-4101</a>
-
- <p>Ben Schmidt upptäckte att vim inte kodade tecken korrekt
- vid nyckelords- eller etikettuppslag. Detta kunde leda till
- exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 1:7.0-122+1etch5.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1:7.1.314-3+lenny1, som redan inkluderades i Lennyversionen.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har dessa problem rättats
-i version 1:7.1.314-3+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:7.2.010-1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1733.data"
diff --git a/swedish/security/2009/dsa-1734.wml b/swedish/security/2009/dsa-1734.wml
deleted file mode 100644
index 75c5d5ff79b..00000000000
--- a/swedish/security/2009/dsa-1734.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b9a9eec77394c4d79d827b9f35ea4d5f9a5643a6"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>b.badrignans upptäckte att OpenSC, en uppsättning verktyg för smarta kort,
-kunde lagra privat data på ett smart kort utan korrekta
-åtkomstrestriktioner.</p>
-
-<p>Bara blanka kort initialiserade med OpenSC påverkas av detta problem.
-Denna uppdatering förbättrar bara skapandet av nya privata dataobjekt, men kort
-som redan initialiserars med sådana privata dataobjekt behöver
-modifieras för att reparera åtkomstkontrolldatat på sådana kort.
-Instruktioner för ett antal olika situationer finns på OpenSC:s
-webbplats: http://www.opensc-project.org/security.html</p>
-
-<p>Den gamla stabila utgåvan (Etch) is not affected by this problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.11.4-5+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert opensc-paket och återskapar de
-privata dataobjekt som lagras på era smarta kort.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1734.data"
diff --git a/swedish/security/2009/dsa-1735.wml b/swedish/security/2009/dsa-1735.wml
deleted file mode 100644
index d4752257fc1..00000000000
--- a/swedish/security/2009/dsa-1735.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att znc, en IRC-proxy/-studsare, inte
-städar indata i ändringsförfrågningar till
-webbadministreringsgränssnittet korrekt. Detta tillåter autentiserade användare att höja sina
-rättigheter och indirekt exekvera godtyckliga kommandon (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0759">CVE-2009-0759</a>).</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.045-3+etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.058-2+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.066-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era znc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1735.data"
diff --git a/swedish/security/2009/dsa-1736.wml b/swedish/security/2009/dsa-1736.wml
deleted file mode 100644
index aa5f1f17408..00000000000
--- a/swedish/security/2009/dsa-1736.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c8e81723890a20363ede02ef62a940cb9ab48bec"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att mahara, en electronisk portfölj-, blog- och resumébyggare,
-är sårbar för serveröverskridande skriptangrepp, som tillåter
-injektion av godtycklig Java- eller HTML-kod.</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte mahara.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.4-4+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert mahara-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1736.data"
diff --git a/swedish/security/2009/dsa-1737.wml b/swedish/security/2009/dsa-1737.wml
deleted file mode 100644
index 1a1eec67f15..00000000000
--- a/swedish/security/2009/dsa-1737.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera säkerhetsproblem har upptäckts i wesnoth, strategispel baserat på fantasy
-turn. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0366">CVE-2009-0366</a>
-
-<p>Daniel Franke upptäckte att wesnoth-servern är sårbar för en överbelastningsattack
-när den tar emot specialskriven komprimerad data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0367">CVE-2009-0367</a>
-
-<p>Daniel Franke upptäckte att sandlådeimplementationen för python-AI:erna
-kan användas för att exekvera godtycklig pythonkod på wesnoth-klienter. För
-att förhindra detta problem har stödet för python avaktiverats. En
-kompatibilitetsrättelse inkluderades, så att den påverkade kampanjen fortfarande
-fungerar korrekt.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.4.4-2+lenny1.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 1.2-5.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.4.7-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wesnoth-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1737.data"
diff --git a/swedish/security/2009/dsa-1738.wml b/swedish/security/2009/dsa-1738.wml
deleted file mode 100644
index 04f07e6b438..00000000000
--- a/swedish/security/2009/dsa-1738.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ffbe9426c64ff19b2983afc0eba5588a486c7cdb"
-<define-tag description>godtycklig filåtkomst</define-tag>
-<define-tag moreinfo>
-<p>David Kierznowski upptäckte att libcurl, ett flerprotokollsbibliotek för filöverföring,
-när det är konfigurerat att följa URL-omdirigeringar automatiskt, inte
-ifrågasätter den nya målplatsen. Eftersom libcurl även stödjer URL:er av typen
-file:// och scp:// &ndash; beroende på inställningen &nbsp; kan en opålitlig server använda detta problem
-för att exponera lokala filer, skriva över lokala filer eller till och med exekvera godtycklig
-kod med hjälp av en illvillig URL-omdirigering.</p>
-
-<p>Denna uppdatering introducerar ett nytt alternativ kallat CURLOPT_REDIR_PROTOCOLS vilket som
-standard inte innehåller protokollhanterarna för scp och file.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 7.15.5-1etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 7.18.2-8lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.18.2-8.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1738.data"
diff --git a/swedish/security/2009/dsa-1739.wml b/swedish/security/2009/dsa-1739.wml
deleted file mode 100644
index 94fb270eb3c..00000000000
--- a/swedish/security/2009/dsa-1739.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6f1c76b629db882e885953e7e9aae3d43f0baf3e"
-<define-tag description>sökvägstraversering</define-tag>
-<define-tag moreinfo>
-<p>Det har upptäckts att mldonkey, en klient för flera P2P-nätverk,
-networks, allows attackers to download arbitrary files using crafted
-tillåter angripare att ladda ner godtyckliga filer genom att använda specialskrivna
-förfrågningar till HTTP-konsolen.</p>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.9.5-2+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mldonkey-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1739.data"
diff --git a/swedish/security/2009/dsa-1740.wml b/swedish/security/2009/dsa-1740.wml
deleted file mode 100644
index 57fe9319359..00000000000
--- a/swedish/security/2009/dsa-1740.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="329fb0b8956d47249947b940825aa7fa65982bd1"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att yaws, en högpresterande HTTP 1.1-webbserver, är
-sårbar för en överbelastningsattack med hjälp av en förfrågan med ett stort
-HTTP-huvud.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.77-3+lenny1.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.65-4etch1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.80-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert yaws-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1740.data"
diff --git a/swedish/security/2009/dsa-1741.wml b/swedish/security/2009/dsa-1741.wml
deleted file mode 100644
index 11acdf7862e..00000000000
--- a/swedish/security/2009/dsa-1741.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6f1c76b629db882e885953e7e9aae3d43f0baf3e"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Jesus Olmos Gonzalez upptäckte att ett heltalsspill i Jabberklienten PSI
-kan leda till överbelastning utifrån.</p>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.11-9.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.12.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert psi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1741.data"
diff --git a/swedish/security/2009/dsa-1742.wml b/swedish/security/2009/dsa-1742.wml
deleted file mode 100644
index 471f779e144..00000000000
--- a/swedish/security/2009/dsa-1742.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="da2b022c6d2ed7952a265d861bda76d978ea05e5"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Alan Rad Pop upptäckte att libsndfile, ett bibliotek för läsning och skrivning
-samplad audiodata, år sårbart för ett heltalsspill. Detta orsakar ett
-heapbaserat buffertspill vid behandling av specialskrivna CAF-beskrivningsavsnitt
-vilket möjligen leder till exekvering av godtycklig kod.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.0.16-2+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.17-4+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.0.19-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libsndfile-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1742.data"
diff --git a/swedish/security/2009/dsa-1743.wml b/swedish/security/2009/dsa-1743.wml
deleted file mode 100644
index 902f4dc240e..00000000000
--- a/swedish/security/2009/dsa-1743.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Två buffertspill har upptäckts i koden för tolkning av GIF-bilder i
-Tk, ett grafiskt verktyg för flera plattformar, som kunde leda till exekvering
-av godtycklig kod. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5137">CVE-2007-5137</a>
-
-<p>Det upptäcktes att libtk-img år sårbar för ett buffertspill med hjälp av
-specialskrivna, sammanflätade GIF-filer med flera ramar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5378">CVE-2007-5378</a>
-
-<p>Det upptäcktes att libtk-img är sårbar för ett buffertspill med hjälp av
-specialskrivna GIF-filer med vissa underbildsstorlekar.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.3-release-7+lenny1.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 1.3-15etch3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.3-release-8.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era libtk-img-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1743.data"
diff --git a/swedish/security/2009/dsa-1744.wml b/swedish/security/2009/dsa-1744.wml
deleted file mode 100644
index 81bdf20f471..00000000000
--- a/swedish/security/2009/dsa-1744.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="fc574375f17b0d5b28ca43df7c81c5f5d9d10317"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-
-<p>Sebastien Helleu upptäckte att ett fel i hanteringen av färgkoder
-i IRC-klienten weechat kunde orsaka en läsning utanför gränsen i en intern
-färgvektor. Detta kan användas av en angripare för att krascha användarklienter
-med hjälp av ett specialskrivet PRIVMSG-kommando.</p>
-
-
-<p>weechat-versionen i den gamla stabila utgåvan (Etch) påverkas inte
-av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.2.6-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.2.6.1-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era weechat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1744.data"
diff --git a/swedish/security/2009/dsa-1745.wml b/swedish/security/2009/dsa-1745.wml
deleted file mode 100644
index bd9a3147fbf..00000000000
--- a/swedish/security/2009/dsa-1745.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera säkerhetsproblem har upptäckts i lcms, ett färghanteringsbibliotek.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0581">CVE-2009-0581</a>
-
-<p>Chris Evans upptäckte att lcms påverkades av en minnesläcka, som
-kunde resultera i en överbelastning med hjälp av specialskrivna bildfiler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0723">CVE-2009-0723</a>
-
-<p>Chris Evans upptäckte att lcms är sårbart för flera heltalsspill
-med hjälp av specialskrivna bildfiler, som kunde leda till exekvering av
-godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0733">CVE-2009-0733</a>
-
-<p>Chris Evans upptäckte att det saknades kontroll av övre gränser på storleker, vilket ledde
-till ett buffertspill, som kunde användas för att exekvera godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.17.dfsg-1+lenny1.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 1.15-1.1+etch2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer dessa problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era lcms-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1745.data"
diff --git a/swedish/security/2009/dsa-1746.wml b/swedish/security/2009/dsa-1746.wml
deleted file mode 100644
index 9285a84e335..00000000000
--- a/swedish/security/2009/dsa-1746.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Två säkerhetsproblem har upptäckts i ghostscript, den GPL-licensierade
-Ghostscript PostScript-/PDF-tolkaren. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0583">CVE-2009-0583</a>
-
-<p>Jan Lieskovsky upptäckte flera heltalsspill i ICC-biblioteket,
-vilka tillåter exekvering av godtycklig kod med hjälp av specialskrivna ICC-profiler i
-PostScript-filer med inbäddade bilder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0584">CVE-2009-0584</a>
-
-<p>Jan Lieskovsky upptäckte otillräckliga kontroller av övre gränser på vissa
-variabelstorlekar i ICC-biblioteket, vilka tillåter exekvering av
-godtycklig kod med hjälp av specialskrivna ICC-profiler i PostScript-filer med
-inbäddade bilder.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 8.62.dfsg.1-3.2lenny1.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 8.54.dfsg.1-5etch2. Observera att paketet i den gamla stabila utgåvan
-kallas gs-gpl.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer dessa problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-/gs-gpl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1746.data"
diff --git a/swedish/security/2009/dsa-1747.wml b/swedish/security/2009/dsa-1747.wml
deleted file mode 100644
index b2e276a9e3d..00000000000
--- a/swedish/security/2009/dsa-1747.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1dc9c4eafc8c4f6356ae08e1f599af20dfd5bf71"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Diego Petten&ograve; upptäckte att glib2.0, GLib-biblioteket med C-rutiner,
-hanterar stora strängar på ett osäkert sätt med hjälp av dess funktioner för Base64-kodning. Detta
-kunde möjligen leda till exekvering av godtycklig kod.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.16.6-1+lenny1.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.12.4-2+etch1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.20.0-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era glib2.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1747.data"
diff --git a/swedish/security/2009/dsa-1748.wml b/swedish/security/2009/dsa-1748.wml
deleted file mode 100644
index 50495de1d38..00000000000
--- a/swedish/security/2009/dsa-1748.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f9d445d37e91829181648356e7054a89f32cc38c"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att libsoup, en HTTP-biblioteksimplementation i C,
-hanterar stora strängar osäkert via dess Base64-avkodningsfuntioner. Detta
-kunde möjligen leda till exekvering av godtycklig kod.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.2.98-2+etch1.</p>
-
-<p>Den stabila utgåvan (Lenny) påverkas inte av detta problem.</p>
-
-<p>Uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-påverkas inte av detta problem.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era libsoup-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1748.data"
diff --git a/swedish/security/2009/dsa-1749.wml b/swedish/security/2009/dsa-1749.wml
deleted file mode 100644
index ac5de792e4d..00000000000
--- a/swedish/security/2009/dsa-1749.wml
+++ /dev/null
@@ -1,88 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastning/utökning av privilegier/känslig minnesläcka</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan vilka
-kan leda till en överbelastning eller utökning av privilegier. Projektet Common
-Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0029">CVE-2009-0029</a>
-
- <p>Christian Borntraeger upptäckte ett problem som påverkar arkitekturerna alpha,
- mips, powerpc, s390 och sparc64 och som tillåter lokala
- användare att orsaka en överbelastning eller möjligen erhålla förhöjda
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0031">CVE-2009-0031</a>
-
- <p>Vegard Nossum upptäckte en minnesläcka i undersystemet keyctl
- som tillåter lokala användare att orsaka en överbelastning genom att förbruka
- allt tillgängligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0065">CVE-2009-0065</a>
-
- <p>Wei Yongjun upptäckte ett minnesspill i implementeringen av SCTP
- vilket kan startas av fjärranvändare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0269">CVE-2009-0269</a>
-
- <p>Duane Griffin tillhandahöll en rättelse för ett problem i undersystemet eCryptfs
- vilket tillåter lokala användare att orsaka en överbelastning
- (fel eller minneskorruption).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0322">CVE-2009-0322</a>
-
- <p>Pavel Roskin tillhandahöll en rättelse för ett problem i dell_rbu-drivrutinen
- som tillåter en lokal användare att orsaka en överbelastning (oops) genom
- att läsa 0 byte från ett sysfs-uppslag.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0676">CVE-2009-0676</a>
-
- <p>Clement LECIGNE upptäckte ett fel i funktionen sock_getsockopt
- vilket kan resultera i läckage av känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0675">CVE-2009-0675</a>
-
- <p>Roel Kluin upptäckte inverterad logik i skfddi-drivrutinen som
- tillåter lokala, oprivilegierade användare att återstålla drivrutinens statistik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0745">CVE-2009-0745</a>
-
- <p>Peter Kerwien upptäckte ett problem i filsystemet ext4 som
- tillåter lokala användare att orsaka en överbelastning (kärnoops)
- under en storleksändringsoperation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0746">CVE-2009-0746</a>
-
- <p>Sami Liedes rapporterade ett problem i filsystemet ext4 som tillåter
- lokala användare att orsaka en överbelastning (kärnoops) när
- ett specialskrivet korrupt filsystem används.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0747">CVE-2009-0747</a>
-
- <p>David Maciejak rapporterade ett problem i filsystemet ext4 som
- tillåter lokala användare att orsaka en överbelastning (kärnoops)
- när ett specialskrivet korrupt filsystem monteras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0748">CVE-2009-0748</a>
-
- <p>David Maciejak rapporterade ytterligare ett problem i filsystemet ext4
- som tillåter lokala användare att orsaka en överbelastning (kärnoops)
- när ett specialskrivet korrupt filsystem monteras.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) kommer de problem som finns i utgåvan
-att rättas i framtida uppdateringar till linux-2.6 och linux-2.6.24.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.6.26-13lenny2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1749.data"
diff --git a/swedish/security/2009/dsa-1750.wml b/swedish/security/2009/dsa-1750.wml
deleted file mode 100644
index be662a113aa..00000000000
--- a/swedish/security/2009/dsa-1750.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libpng, ett bibliotek för
-läsning och skrivning av PNG-filer. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2445">CVE-2007-2445</a>
-
- <p>Funktionen png_handle_tRNS tillåter angripare att orsaka en överbelastning
- (krasch) med hjälp av en gråskale-PNG-bild med ett felaktigt CRC-värde i tRNS-delen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5269">CVE-2007-5269</a>
-
- <p>Vissa avsnittshanterare tillåter angripare att orsaka en överbelastning (krasch)
- med hjälp av specialskrivna avsnitt av pCAL, sCAL, tEXt, iTXt och ztXT i PNG-bilder, vilket
- startar läsning utanför gränsen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1382">CVE-2008-1382</a>
-
- <p>libpng tillåter miljöberoende angripare att orsaka en överbelastning
- (krasch) och möjligen exekvera godtycklig kod med hjälp av en PNG-fil med
- <q>okända</q> avsnitt med nollängd, vilket startar en åtkomst till oinitialiserat
- minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5907">CVE-2008-5907</a>
-
- <p>png_check_keyword kan tillåta miljöberoende angripare att sätta
- värdet i en godtycklig minnesplats till noll via vektorer som innefattar
- skapande av specialskrivna PNG-filer med nyckelord.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6218">CVE-2008-6218</a>
- <p>En minnesläcka i funktionen png_handle_tEXt tillåter miljöberoende
- angripare att orsaka en överbelastning (minnesförbrukning) med hjälp av en specialskriven
- PNG-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0040">CVE-2009-0040</a>
-
- <p>libpng tillåter miljöberoende angripare att orsaka en överbelastning
- (krasch) eller möjligen exekvera godtycklig kod med hjälp av en specialskriven PNG-fil
- som startar ett frisläppande av en oinitialiserad pekare i (1) funktionen
- png_read_png, (2) pCAL-avsnittshantering eller (3) skapande av 16-bitars
- gammatabeller.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 1.2.15~beta5-1+etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.2.27-2+lenny2. (Bara <a href="https://security-tracker.debian.org/tracker/CVE-2008-5907">CVE-2008-5907</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-5907">CVE-2008-5907</a> och
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-0040">CVE-2009-0040</a> påverkar den stabila utgåvan.)</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.2.35-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpng-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1750.data"
diff --git a/swedish/security/2009/dsa-1751.wml b/swedish/security/2009/dsa-1751.wml
deleted file mode 100644
index ac4349115c5..00000000000
--- a/swedish/security/2009/dsa-1751.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer, såsom webbläsaren Iceweasel.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0771">CVE-2009-0771</a>
- <p>Martijn Wargers, Jesse Ruderman och Josh Soref upptäckte krascher
- i layoutmotorn, som kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0772">CVE-2009-0772</a>
-
- <p>Jesse Ruderman upptäckte krascher i layoutmotorn, som
- kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0773">CVE-2009-0773</a>
-
- <p>Gary Kwong och Timothee Groleau upptäckte krascher i
- Javascript-motorn, som kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0774">CVE-2009-0774</a>
-
- <p>Gary Kwong upptäckte krascher i Javascript-motorn, som
- kan tillåta exekvering av godtycklig kod. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0775">CVE-2009-0775</a>
-
- <p>Det upptäcktes att felaktig minneshantering i DOM-elementhantering
- kan leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0776">CVE-2009-0776</a>
-
- <p>Georgi Guninski upptäckte en kränkning av samma-ursprungs-policyn
- genom RDFXMLDataSource och serveröverskridande omdirigeringar.</p></li>
-
-</ul>
-
-<p>Precis som nämndes i versionsfakta för Etch, behövdes säkerhetsstödet för
-Mozilla-produkterna i den gamla stabila utgåvan avslutas
-innan slutet av den ordinarie livscykeln för säkerhetsarbetet för Etch.
-Ni uppmanas starkt att uppgradera till den stabila utgåvan eller byta till en
-webbläsare som fortfarande stöds.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats
-i version 1.9.0.7-0lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.0.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1751.data"
diff --git a/swedish/security/2009/dsa-1752.wml b/swedish/security/2009/dsa-1752.wml
deleted file mode 100644
index 2236c978901..00000000000
--- a/swedish/security/2009/dsa-1752.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>formatsträngsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>Wilfried Goesgens upptäckte att WebCit, det webbaserade användargränssnittet
-för grupprogramvarusystemet Citadel, innehåller en formatsträngssårbarhet
-i komponenten mini_calendar, möjligen tillåter
-exekvering av godtycklig kod (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0364">CVE-2009-0364</a>).</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 7.37-dfsg-7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.38b-dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era webcit-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1752.data"
diff --git a/swedish/security/2009/dsa-1753.wml b/swedish/security/2009/dsa-1753.wml
deleted file mode 100644
index 2336ca305a7..00000000000
--- a/swedish/security/2009/dsa-1753.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="844099c5d05f2d87eca00b17e02237cdd99dda28"
-<define-tag description>stödet för Iceweasel i oldstable upphör</define-tag>
-<define-tag moreinfo>
-
-<p>Precis som nämndes i versionsfakta för Etch, behövdes säkerhetsstödet för
-Iceweasel-versionen i den gamla stabila utgåvan (Etch)
-avslutas innan slutet av den ordinarie livscykeln för säkerhetsarbetet.</p>
-
-<p>Ni uppmanas starkt att uppgradera till den stabila utgåvan eller byta till en
-webbläsare som fortfarande stöds.</p>
-
-<p>I förbigående kan nämnas att versionen av Iceweasel &ndash; den märkeslösa
-versionen av bläddraren Firefox &ndash; i Debians stabila utgåva (Lenny) länkar
-dynamiskt mot biblioteket Xulrunner. Därför kan de flesta
-sårbarheter som upptäcks i Firefox rättas i Xulrunner-paketet
-och kräver inga uppdateringar av Iceweasel-paketet.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1753.data"
diff --git a/swedish/security/2009/dsa-1754.wml b/swedish/security/2009/dsa-1754.wml
deleted file mode 100644
index 54acdb71949..00000000000
--- a/swedish/security/2009/dsa-1754.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7da00370a2e3d97493e5c21f2b07ae7c588b9679"
-<define-tag description>otillräcklig kontroll av åtkomst</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att roundup, en problemhanterare med ett kommandorads-,
-webb- och epostgränssnitt, tillåter användare att redigera resurser på
-oauktoriserade sätt, inklusive att ge sig själva administörsrättigheter.</p>
-
-<p>Denna uppdateringar introducerar striktare åtkomstkontroller och upprätthåller faktiskt de
-konfigurerade rättigheterna och rollerna. Detta betyder att konfigurationen
-kan behöva uppdateras. Dessutom har användarregistrering via webbgränssnittet
-avaktiverats; använd programmet <q>roundup-admin</q> från
-kommandoraden istället.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.2.1-10+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.4.4-4+lenny1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert roundup-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1754.data"
diff --git a/swedish/security/2009/dsa-1755.wml b/swedish/security/2009/dsa-1755.wml
deleted file mode 100644
index 0aac56d1c3d..00000000000
--- a/swedish/security/2009/dsa-1755.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a7dfb027d06ba0e91610b7c291239c9cfdbb45c0"
-<define-tag description>kapplöpningseffekt</define-tag>
-
-<define-tag moreinfo>
-<p>Erik Sjoelund upptäckte att en kapplöpningseffekt i verktyget stap som skeppas
-av Systemtap, ett instrumentationssystem för Linux 2.6, tillåter lokal
-utökning av privilegier för medlemmar av gruppen stapusr.</p>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.0.20080705-1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.0.20090314-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert systemtap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1755.data"
diff --git a/swedish/security/2009/dsa-1756.wml b/swedish/security/2009/dsa-1756.wml
deleted file mode 100644
index 5839db86fd5..00000000000
--- a/swedish/security/2009/dsa-1756.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer, såsom webbläsaren Iceweasel.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1169">CVE-2009-1169</a>
-
- <p>Säkerhetsforskaren Guido Landi upptäckte att ett XSL-stilblad kunde
- användas för att krascha läsaren vid en XSL-transformering. En angripare
- kunde möjligen använda denna krasch för att köra godtycklig kod på ett offers
- dator.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1044">CVE-2009-1044</a>
-
- <p>Säkerhetsforskaren Nils rapporterade via TippingPoint's Zero Day Initiative
- att XUL-trädmetoden _moveToEdgeShift i vissa fall kunde fås att starta
- skräpinsamlingsrutiner på object som fortfarande användes. I sådana
- fall kraschade bläddraren vid försök att använda tidigare
- förstörda objekt och denna krasch kunde användas av en angripare för att köra
- godtycklig kod på ett offers dator.</p></li>
-
-</ul>
-
-<p>Observera att ni efter installation av dessa uppdateringar, behöver starta om
-paket som använder xulrunner, typiskt iceweasel eller epiphany.</p>
-
-<p>Precis som nämndes i versionsfakta för Etch, behövdes säkerhetsstödet för
-Mozilla-produkterna i den gamla stabila utgåvan avslutas
-innan slutet av den ordinarie livscykeln för säkerhetsarbetet för Etch.
-Ni uppmanas starkt att uppgradera till den stabila utgåvan eller byta till en
-webbläsare som fortfarande stöds.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i version
-1.9.0.7-0lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.0.8-1</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1756.data"
diff --git a/swedish/security/2009/dsa-1757.wml b/swedish/security/2009/dsa-1757.wml
deleted file mode 100644
index aa26babef5d..00000000000
--- a/swedish/security/2009/dsa-1757.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c2461915f178beb685dd131e7cca03cf36174211"
-<define-tag description>SQL-injicering</define-tag>
-<define-tag moreinfo>
-
-<p>Det upptäcktes att auth2db, en IDS-loggare, loggvisare och varningsgenerator
-är sårbar för en SQL-injiceringssårbarhet, när auth2db används tillsammans med
-teckenkodning över flera bytes.</p>
-
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte auth2db.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.2.5-2+dfsg-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.2.5-2+dfsg-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era auth2db-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1757.data"
diff --git a/swedish/security/2009/dsa-1758.wml b/swedish/security/2009/dsa-1758.wml
deleted file mode 100644
index 882ecf9ac56..00000000000
--- a/swedish/security/2009/dsa-1758.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="74a0bb305c49bb01b982062b8b85e4b878211014"
-<define-tag description>osäkert skapande av konfigurationsfil</define-tag>
-<define-tag moreinfo>
-<p>Leigh James upptäckte att nss-ldapd, en NSS-module för användande av
-LDAP som en namntjänst, som standard skapar konfigurationsfilen
-/etc/nss-ldapd.conf läsbar för alla vilket kan läcka det konfigurerade
-LDAP-lösenordet om ett sådant används för uppkoppling till LDAP-servern.</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte nss-ldapd.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.6.7.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.6.8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nss-ldapd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1758.data"
diff --git a/swedish/security/2009/dsa-1759.wml b/swedish/security/2009/dsa-1759.wml
deleted file mode 100644
index 7d0966e5985..00000000000
--- a/swedish/security/2009/dsa-1759.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6afa0aa84260ae1468c97999d716ca879170cdaa"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-
-<p>Gerd v. Egidy upptäckte att Pluto IKE-servern i strongswan, en
-IPSec-implementation för linux, är sårbar för en överbelastningsattack
-med hjälp av ett illvilligt paket.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.8.0+dfsg-1+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 4.2.4-5+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1759.data"
diff --git a/swedish/security/2009/dsa-1760.wml b/swedish/security/2009/dsa-1760.wml
deleted file mode 100644
index 9e9d6fc2121..00000000000
--- a/swedish/security/2009/dsa-1760.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-
-<p>Två sårbarheter har upptäckts i openswan, en IPSec-implementation
-för linux. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4190">CVE-2008-4190</a>
-
-<p>Dmitry E. Oboukhov upptäckte att verktyget livetest använder temporära
-filer på ett osäkert sätt, vilket kunde leda till en överbelastningsattack.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0790">CVE-2009-0790</a>
-
-<p>Gerd v. Egidy upptäckte att Pluto IKE-servern i openswan är sårbar
-för en överbelastningsattack med hjälp av ett illvilligt packet.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.4.6+dfsg.2-1.1+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.4.12+dfsg-1.3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1760.data"
diff --git a/swedish/security/2009/dsa-1761.wml b/swedish/security/2009/dsa-1761.wml
deleted file mode 100644
index 02bcff8bd06..00000000000
--- a/swedish/security/2009/dsa-1761.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="4f17670c2aa4793abd191a9f90de899d9006e25a"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-
-<p>Christian J. Eibl upptäckte att TeX-filtret i Moodle, ett webbaserat
-kurshanteringssystem, inte undersöker användarindata för vissa TeX-kommandon
-vilket tillåter en angripare att inkludera och visa innehållet av godtyckliga
-systemfiler.</p>
-
-<p>Observera att detta inte påverkar installationer som bara använder
-mimetex-omgivningen.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.6.3-2+etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.8.2.dfsg-3+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.2.dfsg-5.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era moodle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1761.data"
diff --git a/swedish/security/2009/dsa-1762.wml b/swedish/security/2009/dsa-1762.wml
deleted file mode 100644
index 7d775bccdf0..00000000000
--- a/swedish/security/2009/dsa-1762.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8b289073ceda857e2acbd29989410e15edf43e92"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att icu, de interna komponenterna för Unicode, inte
-städade ogiltig kodad data tillräckligt, vilket kunde leda till serveröverskridande skriptangrepp.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 3.6-2etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.8.1-3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 4.0.1-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era icu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1762.data"
diff --git a/swedish/security/2009/dsa-1763.wml b/swedish/security/2009/dsa-1763.wml
deleted file mode 100644
index fd5c0e451ca..00000000000
--- a/swedish/security/2009/dsa-1763.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d3e042bb6fae38b8f35ca1fb5c2ee97f25a5721d"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att otillräcklig längdvalidering i ASN.1-hanteringen
-av kryptobiblioteket OpenSSL kan leda till överbelastning
-vid behandling av ett manipulerat certifikat.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.9.8c-4etch5 av openssl-paketet och i version
-0.9.7k-3.1etch3 av openssl097-paketet.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.9.8g-15+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.9.8g-16.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1763.data"
diff --git a/swedish/security/2009/dsa-1764.wml b/swedish/security/2009/dsa-1764.wml
deleted file mode 100644
index 1c7e9378669..00000000000
--- a/swedish/security/2009/dsa-1764.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Tunapie, ett GUI-skal
-till video- och radioströmmar. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1253">CVE-2009-1253</a>
-
- <p>Kees Cook upptäckte att osäker hantering av temporära filer kan
- leda till lokal överbelastning genom åtkomst via symboliska länkar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1254">CVE-2009-1254</a>
-
- <p>Mike Coleman upptäckte att otillräcklig kodning av ström-URL:er
- kan leda till exekvering av godtyckliga kommandon om en användare
- luras att öppna en felformaterad ström-URL.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 1.3.1-1+etch2. På grund av ett tekniskt problem, kan inte denna uppdatering
-släppas samtidigt som den stabila versionen (Lenny), men kommer att
-dyka upp inom kort.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.1.8-2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert tunapie-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1764.data"
diff --git a/swedish/security/2009/dsa-1765.wml b/swedish/security/2009/dsa-1765.wml
deleted file mode 100644
index a8a8a7c110b..00000000000
--- a/swedish/security/2009/dsa-1765.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>Flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i horde3, webbapplikationramverket horde.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0932">CVE-2009-0932</a>
-
-<p>Gunnar Wrobel upptäckte en katalogtraverseringssårbarhet, som
-tillåter angripare att inkludera och exekvera godtyckliga lokala filer med hjälp av
-drivrutinparametern i Horde_Image.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3330">CVE-2008-3330</a>
-
-<p>Det upptäcktes att en angripare kunde utföra ett serveröverskridande
-skriptangrepp med hjälp av kontaktnamnet, vilket tillåter angripare att injicera
-html-kod. Detta kräver att angriparen har rättighet att skapa
-kontakter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5917">CVE-2008-5917</a>
-
-<p>Det upptäcktes att XSS-filtret horde är sårbart för ett serveröverskridande
-skriptangrepp, vilket tillåter angripare att injicera godtycklig html-kod.
-Detta kan bara utnyttjas när Internet Explorer används.</p></li>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 3.1.3-4etch5.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 3.2.2+debian0-2, som redan inkluderades i Lennyutgåvan.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 3.2.2+debian0-2.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era horde3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1765.data"
diff --git a/swedish/security/2009/dsa-1766.wml b/swedish/security/2009/dsa-1766.wml
deleted file mode 100644
index 768018220f3..00000000000
--- a/swedish/security/2009/dsa-1766.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i MIT:s referensimplementation
-av Kerberos V5, ett system för autentisering av användare och tjänster på ett nätverk.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0844">CVE-2009-0844</a>
-<p>Apple Product Security team upptäckte att SPNEGO GSS-API-mekanismen
-är sårbar för en saknad gränskontroll vid läsning av en närverksindatabuffert, vilket
-resulterar i en ogiltig läsning som kraschar applikationen eller möjligen läcker
-information.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0845">CVE-2009-0845</a>
-<p>Under vissa förutsättningar refererar SPNEGO GSS-API-mekanismen en nullpekare
-vilket kraschar den applikation som använder biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0847">CVE-2009-0847</a>
-<p>En felaktig längdkontroll i ASN.1-avkodaren i MIT krb5-implementationen
-tillåter en oautentiserad angripare utifrån att krascha något av programmen kinit
-och KDC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0846">CVE-2009-0846</a>
-<p>Under vissa förutsättningar frigör ASN.1-avkodaren i MIT krb5-implementationen
-en oinitialiserad pekare vilket kunde leda till överbelastning och
-möjligen exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.4.4-7etch7.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.6.dfsg.4~beta1-5lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.dfsg.4~beta1-13.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1766.data"
diff --git a/swedish/security/2009/dsa-1767.wml b/swedish/security/2009/dsa-1767.wml
deleted file mode 100644
index 796e1bab579..00000000000
--- a/swedish/security/2009/dsa-1767.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="f8beebfc73a0d37fdc6323b166cea255f61f3fe8"
-<define-tag description>osäkra filbehörigheter</define-tag>
-<define-tag moreinfo>
-
-<p>Det upptäcktes att multipathd i multipath-tools, en verktygskedja för hantering av
-flersökvägsenhetsmappningar för diskar, använder osäkra rättigheter på sitt unixdomänkontrolluttag
-vilket tillåter lokala angripare att utfärda kommandon till multipathd
-som förhindrar åtkomst till lagringsenheterna eller förstör filsystemdata.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.4.7-1.1etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.4.8-14+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.4.8-15.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era multipath-tools-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1767.data"
diff --git a/swedish/security/2009/dsa-1768.wml b/swedish/security/2009/dsa-1768.wml
deleted file mode 100644
index 9974f2a31ac..00000000000
--- a/swedish/security/2009/dsa-1768.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>several vulnerabilities</define-tag>
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i klientdelen av OpenAFS, ett
-distribuerat filsystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1251">CVE-2009-1251</a>
-<p>En angripare med kontroll över en filserver eller med möjlighet att förfalska RX-paket
-kan ha möjlighet att exekvera godtycklig kod i kärnläge på en
-OpenAFS-klient, på grund av en sårbarhet i avkodning av XDR-vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1250">CVE-2009-1250</a>
-<p>En angripare med kontroll över en filserver eller med möjlighet att förfalska RX-paket
-kan krascha OpenAFS-klienter på grund av felaktigt hanterade felkoder
-i kärnmodulen.</p></li>
-
-</ul>
-
-<p>Observera att ni, för att kunna applicera denna säkerhetsuppdatering, måste bygga om
-OpenAFS-kärnmodulen. Var noga med att också uppgradera openafs-modules-source,
-bygga en ny kärnmodul för ert system genom att följa instruktionerna i
-/usr/share/doc/openafs-client/README.modules.gz och sedan antingen stoppa
-och starta om openafs-client eller starta om systemet för att ladda om
-kärnmodulen.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 1.4.2-6etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.4.7.dfsg1-6+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.4.10+dfsg1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openafs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1768.data"
diff --git a/swedish/security/2009/dsa-1769.wml b/swedish/security/2009/dsa-1769.wml
deleted file mode 100644
index 6e7ccb163eb..00000000000
--- a/swedish/security/2009/dsa-1769.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har identifierats i OpenJDK, en
-implementation av Java SE-plattformen.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2426">CVE-2006-2426</a>
-
- <p>Skapande av stora, temporära typsnitt kunde förbruka allt tillgängligt diskutrymme,
- vilket ledde till ett överbelastningstillstånd.</p>
-
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0581">CVE-2009-0581</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2009-0723">CVE-2009-0723</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2009-0733">CVE-2009-0733</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2009-0793">CVE-2009-0793</a>
-
- <p>Flera sårbarheter existerade i den inbäddade biblioteket LittleCMS,
- sårbart genom specialskrivna bilder: en minnesläcka, som resulterade i ett
- överbelastningstillstånd (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0581">CVE-2009-0581</a>), heapbaserade buffertspill
- som möjligen tillät exekvering av godtycklig kod
- (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0723">CVE-2009-0723</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2009-0733">CVE-2009-0733</a>) och en nullpekaravreferering
- som ledde till överbelastning (<a href="https://security-tracker.debian.org/tracker/CVE-2009-0793">CVE-2009-0793</a>).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1093">CVE-2009-1093</a>
-
- <p>LDAP-serverimplementationen (i com.sun.jdni.ldap) stängde inte
- uttag om ett fel påträffades, vilket ledde till ett
- överbelastningstillstånd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1094">CVE-2009-1094</a>
-
- <p>LDAP-klientimplementationen (i com.sun.jdni.ldap) tillät
- illvilliga LDAP-servrar att exekvera godtycklig kod på klienten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1101">CVE-2009-1101</a>
-
- <p>HTTP-serverimplementationen (sun.net.httpserver) innehöll en
- ospecificerad överbelastningssårbarhet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1095">CVE-2009-1095</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2009-1096">CVE-2009-1096</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2009-1097">CVE-2009-1097</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2009-1098">CVE-2009-1098</a>
-
- <p>Flera problem i Java Web Start har åtgärdats. Debianpaketen
- stödjer för tillfället inte Java Web Start, så dessa problem är inte
- direkt utnyttjbara, men den relevanta koden har ändå
- uppdaterats.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 9.1+lenny2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1769.data"
diff --git a/swedish/security/2009/dsa-1770.wml b/swedish/security/2009/dsa-1770.wml
deleted file mode 100644
index 4208f0bdf3b..00000000000
--- a/swedish/security/2009/dsa-1770.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har hittats i imp4, en webbpostkomponent för
-ramverket horde. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4182">CVE-2008-4182</a>
-
-<p>Det upptäcktes att imp4 år sårbar för ett serveröverskridande skriptangrepp (XSS-angrepp)
-med hjälp av användarfältet i en IMAP-session, vilket tillåter angripare att
-injicera godtycklig HTML-kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0930">CVE-2009-0930</a>
-
-<p>Det upptäcktes att imp4 är sårbar för flera serveröverskridande skriptangrepp
-(XSS-angrepp) med hjälp av flera vektorer i koden för postning vilket tillåter angripare
-att injicera godtycklig HTML-kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 4.1.3-4etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4.2-4, som redan inkluderades i Lennyutgåvan.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 4.2-4.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era imp4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1770.data"
diff --git a/swedish/security/2009/dsa-1771.wml b/swedish/security/2009/dsa-1771.wml
deleted file mode 100644
index c325160214e..00000000000
--- a/swedish/security/2009/dsa-1771.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i antivirusverktyget ClamAV:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6680">CVE-2008-6680</a>
-
- <p>Angripare kan orsaka en överbelastning (krasch) med hjälp av en specialskriven EXE-fil
- som skapar ett division-med-noll-fel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1270">CVE-2009-1270</a>
-
- <p>Angripare kan orsaka en överbelastning (oändlig slinga) med hjälp av en
- specialskriven tar-fil som får (1) clamd och (2) clamscan att hänga.</p></li>
-
-<li><p>(inget CVE-id ännu)</p>
-
- <p>Angripare kan orsaka en överbelastning (krasch) med hjälp av en specialskriven EXE-fil
- som kraschar UPack-uppackaren.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 0.90.1dfsg-4etch19.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.94.dfsg.2-1lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.95.1+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clamav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1771.data"
diff --git a/swedish/security/2009/dsa-1772.wml b/swedish/security/2009/dsa-1772.wml
deleted file mode 100644
index 9212be54dd9..00000000000
--- a/swedish/security/2009/dsa-1772.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Sebastian Kramer upptäckte två sårbarheter i udev, servern för hantering av /dev och
-<q>hotplug</q>.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1185">CVE-2009-1185</a>
-
- <p>udev kontrollerar inte ursprunget för NETLINK-meddelanden, vilket tillåter lokala
- användare att erhålla rotprivilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1186">CVE-2009-1186</a>
-
- <p>udev lider av ett buffertspillstillstånd i sökvägskodning,
- vilket potentiellt tillåter exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 0.105-4etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.125-7+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert udev-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1772.data"
diff --git a/swedish/security/2009/dsa-1773.wml b/swedish/security/2009/dsa-1773.wml
deleted file mode 100644
index 8df3d5c4d5e..00000000000
--- a/swedish/security/2009/dsa-1773.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7b05398c28d7d8d0cd6dc156e73f78cb13417b9b"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att filtret imagetops i skrivarsystemet cups (Common UNIX
-Printing System) är sårbart för ett heltalsspill vid läsning av illvilliga
-TIFF-bilder.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.2.7-4etch7.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.3.8-1lenny5.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1773.data"
diff --git a/swedish/security/2009/dsa-1774.wml b/swedish/security/2009/dsa-1774.wml
deleted file mode 100644
index 7a14c70514e..00000000000
--- a/swedish/security/2009/dsa-1774.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7b05398c28d7d8d0cd6dc156e73f78cb13417b9b"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att ejabberd, en distribuerad, feltolerant
-Jabber-/XMPP-server, inte städar MUC-loggar tillräckligt, vilket tillåter
-angripare utifrån att utföra serveröverskridande skriptangrepp (XSS-angrepp).</p>
-
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.0.1-6+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ejabberd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1774.data"
diff --git a/swedish/security/2009/dsa-1775.wml b/swedish/security/2009/dsa-1775.wml
deleted file mode 100644
index dd75b66f0ce..00000000000
--- a/swedish/security/2009/dsa-1775.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="2a7dbf7fe8eb6bb4b4ec5a107535129e2e0b3893"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att php-json-ext, en JSON-serialiserare för PHP, är
-sårbar för en överbelastningsattack när den tar emot en felformaterad sträng
-via funktionen json_decode.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.2.1-3.2+etch1.</p>
-
-<p>Den stabila utgåvan (Lenny) innehåller inte ett separat php-json-ext-paket,
-men inkluderar det i php5-paketen som kommer att rättas inom kort.</p>
-
-<p>Uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-innehåller inte ett separat php-json-ext-paket, men inkluderar det i
-php5-paketen.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php-json-ext-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1775.data"
diff --git a/swedish/security/2009/dsa-1776.wml b/swedish/security/2009/dsa-1776.wml
deleted file mode 100644
index a17dab68b4f..00000000000
--- a/swedish/security/2009/dsa-1776.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="41a6d459c77258b2fd767f1a301b8b323a07e733"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att
-SLURM (Simple Linux Utility for Resource Management)
-ett klusterjobbshanterings och -schemaläggningssystem, inte släppte
-tilläggsgrupperna. Dessa grupper kan vara systemgrupper med förhöjda
-rättigheter, vilket kan tillåta en giltig SLURM-användare att erhålla förhöjda rättigheter.</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte något slurm-llnl-paket.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.3.6-1lenny3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3.15-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert slurm-llnl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1776.data"
diff --git a/swedish/security/2009/dsa-1777.wml b/swedish/security/2009/dsa-1777.wml
deleted file mode 100644
index f9513991f03..00000000000
--- a/swedish/security/2009/dsa-1777.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="41a6d459c77258b2fd767f1a301b8b323a07e733"
-<define-tag description>filrättighetsfel</define-tag>
-<define-tag moreinfo>
-<p>Peter Palfrader upptäckte att i revisionskontrollsystemet Git
-var filer under /usr/share/git-core/templates/ på vissa arkitekturer
-ägda av en icke-superanvändare. Detta tillåter en användare med detta uid på det lokala
-systemet att skriva till dessa filer och möjligen utöka deras privilegier.</p>
-
-<p>Detta problem påverkar bara arktiekturerna DEC Alpha och MIPS (big och little endian).</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.4.4.4-4+etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.5.6.5-3+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.2.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert git-core-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1777.data"
diff --git a/swedish/security/2009/dsa-1778.wml b/swedish/security/2009/dsa-1778.wml
deleted file mode 100644
index 2b8a1aa31ac..00000000000
--- a/swedish/security/2009/dsa-1778.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="dfb900886540cfd21954cb1c33a2ed082a8b23e4"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att mahara, en elektronisk portfölj-, weblog och
-resumébyggare, är sårbar för serveröverskridande skriptangrepp (XSS) på grund
-av saknad städning av indata från introduktionstextfältet i användarprofiler
-och varje textfält i en användarvy.</p>
-
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte mahara.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.4-4+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.3-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era mahara-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1778.data"
diff --git a/swedish/security/2009/dsa-1779.wml b/swedish/security/2009/dsa-1779.wml
deleted file mode 100644
index 945bd6c2556..00000000000
--- a/swedish/security/2009/dsa-1779.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i APT, det välkända dpkg-skalet.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1300">CVE-2009-1300</a>
-
- <p>I tidszoner där sommartidsändring infaller vid midnatt,
- misslyckas apts cron.daily-skript, vilket hindrar nya säkerhetsuppdateringar
- från att att appliceras automatiskt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1358">CVE-2009-1358</a>
-
- <p>Ett arkiv som har signerats med en utgången eller tillbakadragen
- OpenPGP-nyckel kunde fortfarande anses giltigt av APT.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 0.6.46.4-0.1+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.7.20.2+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.7.21.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert apt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1779.data"
diff --git a/swedish/security/2009/dsa-1780.wml b/swedish/security/2009/dsa-1780.wml
deleted file mode 100644
index 49b254d805a..00000000000
--- a/swedish/security/2009/dsa-1780.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i libdbd-pg-perl, DBI-drivrutinmodulen
-för PostgreSQL-databastillgång (DBD::Pg).</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0663">CVE-2009-0663</a>
-
- <p>Ett heapbaserat buffertspill kan tillåta angripare att exekvera godtycklig
- kod genom applikationer som läser rader från databasen med hjälp av funktionerna
- pg_getline och getline. (Mer vanliga hämtningsmetoder,
- såsom selectall_arrayref och fetchrow_array, påverkas inte.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1341">CVE-2009-1341</a>
-
- <p>En minnesläcka i den rutin som justerar BYTEA-värden som returneras från
- databasen tillåter angripare att orsaka en överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 1.49-2+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) och den instabila utgåvan (Sid)
-har dessa problem rättats i version 2.1.3-1 innan Lenny
-släpptes.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libdbd-pg-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1780.data"
diff --git a/swedish/security/2009/dsa-1781.wml b/swedish/security/2009/dsa-1781.wml
deleted file mode 100644
index aa88b41491f..00000000000
--- a/swedish/security/2009/dsa-1781.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i ffmpeg, en multimediaspelare,
--server och -kodare. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0385">CVE-2009-0385</a>
-
-<p>Det upptäcktes att visning av en felformaterad 4X-filmfil kunde leda till
-exekvering av godtycklig kod.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3162">CVE-2008-3162</a>
-
-<p>Det upptäcktes att användande av en specialskriven STR-fil kan leda till
-exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 0.cvs20060823-8+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.svn20080206-17+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 0.svn20080206-16.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-debian-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1781.data"
diff --git a/swedish/security/2009/dsa-1782.wml b/swedish/security/2009/dsa-1782.wml
deleted file mode 100644
index 72cf3efff7f..00000000000
--- a/swedish/security/2009/dsa-1782.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i mplayer, en filmspelare
-för Unix-liknande system. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0385">CVE-2009-0385</a>
-<p>Det upptäcktes att visning av en felformaterad 4X-filmfil kunde leda till
-exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4866">CVE-2008-4866</a>
-<p>Det upptäcktes att flera buffertspill kunde leda till
-exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5616">CVE-2008-5616</a>
-<p>Det upptäcktes att visning av en felformaterad TwinVQ-fil kunde leda till
-exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 1.0~rc1-12etch7.</p>
-
-<p>För den stabila utgåvan (Lenny) länkar mplayer mot
-ffmpeg-debian.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) länkar mplayer mot ffmpeg-debian.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era mplayer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1782.data"
diff --git a/swedish/security/2009/dsa-1783.wml b/swedish/security/2009/dsa-1783.wml
deleted file mode 100644
index 13bf8491a09..00000000000
--- a/swedish/security/2009/dsa-1783.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera vulnerabilities har identifierats som påverkar MySQL, en
-relationsdatabasserver och dess associerade interaktiva klientapplikation.
-Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3963">CVE-2008-3963</a>
-
- <p>Kay Roepke rapporterade att MySQL-servern inte hanterade
- en tom bitsträngslitterär korrekt i ett SQL-uttryck, vilket tillät en
- autentiserad angripare utifrån att orsaka en överbelastning (en krasch)
- i mysqld. Detta problem påverkar den gamla stabila utgåvan (Etch) men
- inte den stabila utgåvan (Lenny).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4456">CVE-2008-4456</a>
-
- <p>Thomas Henlich rapporterade att MySQLs kommandoradsklientapplikation
- inte kodade speciella HTML-karaktärer korrekt vid körning i HTML-utläge
- (det vill säga "mysql --html ..."). Detta kunde möjligen leda till
- serveröverskridande skriptangrepp eller utökning av privilegier för oönskade skript när
- det resulterande utdatat visas i en bläddrare eller bakas in
- i en webbplats.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 5.0.32-7etch10.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 5.0.51a-24+lenny1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-dfsg-5.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1783.data"
diff --git a/swedish/security/2009/dsa-1784.wml b/swedish/security/2009/dsa-1784.wml
deleted file mode 100644
index ffcc4fb9251..00000000000
--- a/swedish/security/2009/dsa-1784.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="82680090e697771dc380c8bad8404932d9ab2aba"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Tavis Ormandy upptäckte flera heltalsspill i FreeType, ett bibliotek
-för att behandla och åtkomliggöra fontfiler, vilket resulterar i heap- eller stackbaserat
-buffertspill som leder till applikationskrascher eller exekvering
-av godtycklig kod med hjälp av en specialskriven fontfil.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.2.1-5+etch4.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.3.7-2+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.3.9-4.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1784.data"
diff --git a/swedish/security/2009/dsa-1785.wml b/swedish/security/2009/dsa-1785.wml
deleted file mode 100644
index e20750193be..00000000000
--- a/swedish/security/2009/dsa-1785.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i nätverkstrafikanalyseraren Wireshark,
-vilka kan leda till överbelastning eller
-exekvering av godtycklig kod. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1210">CVE-2009-1210</a>
-
- <p>En formatsträngssårbarhet upptäcktes i PROFINET-dissekeraren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1268">CVE-2009-1268</a>
-
- <p>Dissekeraren för Check Point High-Availability Protocol
- kunde tvingas krascha.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1269">CVE-2009-1269</a>
-
- <p>Felformatterade Tektronix-filer kunde leda till en krasch.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas bara av
-CPHAP-kraschen, som inte på egen hand föranleder en uppdatering. Rättelsen
-kommer ställas på kö för en kommande säkerhetsuppdatering eller en punktutgåva.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.0.2-3+lenny5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1785.data"
diff --git a/swedish/security/2009/dsa-1786.wml b/swedish/security/2009/dsa-1786.wml
deleted file mode 100644
index 0dcfbbff9a2..00000000000
--- a/swedish/security/2009/dsa-1786.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8678a34697a60c77009995210cf44a18ff9f5708"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att acpid, en server för att leverera ACPI-händelser, är
-sårbar för en överbelastningsattack genom att öppna ett stort antal UNIX-uttag,
-som inte stängs ordentligt.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.8-1lenny1.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.0.4-5etch1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.0.10-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era acpid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1786.data"
diff --git a/swedish/security/2009/dsa-1787.wml b/swedish/security/2009/dsa-1787.wml
deleted file mode 100644
index 3b03c5c5ee2..00000000000
--- a/swedish/security/2009/dsa-1787.wml
+++ /dev/null
@@ -1,175 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastning/utökning av privilegier/informationsläckage</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan vilka
-kan leda till en överbelastning eller utökning av privilegier. Projektet Common
-Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4307">CVE-2008-4307</a>
-
- <p>Bryn M. Reeves rapporterade en överbelastning i filsystemet NFS.
- Lokala användare kan orsaka en kärn-BUG() på grund av en kapplöpningseffekt i
- funktionen do_setlk.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5079">CVE-2008-5079</a>
-
- <p>Hugo Dias rapporterade ett överbelastningstillstånd i undersystemet ATM som kan
- startas av en lokal användare genom att anropa funktionen svc_listen
- två gånger på samma uttag och läsa /proc/net/atm/*vc.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5395">CVE-2008-5395</a>
-
- <p>Helge Deller upptäckte ett överbelastningstillstånd som tillåter
- lokala användare på PA-RISC att krascha systemet genom att försöka nysta upp
- en stack som innehåller användarrymdadresser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5700">CVE-2008-5700</a>
-
- <p>Alan Cox upptäckte en avsaknad av minstavärden på tidsgränser på SG_IO-förfrågningar,
- vilket tillåter lokala använder av system som använder ATA att orsaka en
- överbelastning genom att tvinga drivrutiner in i PIO-läge.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5701">CVE-2008-5701</a>
-
- <p>Vlad Malov rapporterade ett problem på 64-bitars MIPS där en lokal användare
- kunde orsaka en systemkrasch genom att tillverka en illvillig binär som
- gör o32-systemanrop med ett tal mindre än 4000.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5702">CVE-2008-5702</a>
-
- <p>Zvonimir Rakamaric rapporterade ett stegfel i väktardrivrutinen ib700wdt
- som tillåter lokala användare att orsaka ett bufferunderspill
- genom att tillverka ett specialskrivet antop till
- WDIOC_SETTIMEOUT ioctl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0028">CVE-2009-0028</a>
-
- <p>Chris Evans upptäckte en situation i vilken en barnprocess kan
- skicka en godtycklig signal till sin förälder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0029">CVE-2009-0029</a>
-
- <p>Christian Borntraeger upptäckte ett problem som påverkar arkitekturerna alpha,
- mips, powerpc, s390 och sparc64 och som tillåter lokala
- användare att orsaka en överbelastning eller möjligen erhålla förhöjda
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0031">CVE-2009-0031</a>
-
- <p>Vegard Nossum upptäckte en minnesläcka i undersystemet keyctl
- som tillåter lokala användare att orsaka en överbelastning genom att förbruka
- allt tillgängligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0065">CVE-2009-0065</a>
-
- <p>Wei Yongjun upptäckte ett minnesspill i implementeringen av SCTP
- vilket kan startas av fjärranvändare och tillåter
- fjärrexekvering av kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0269">CVE-2009-0269</a>
-
- <p>Duane Griffin tillhandahöll en rättelse för ett problem i undersystemet eCryptfs
- vilket tillåter lokala användare att orsaka en överbelastning
- (fel eller minneskorruption).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0322">CVE-2009-0322</a>
-
- <p>Pavel Roskin tillhandahöll en rättelse för ett problem i dell_rbu-drivrutinen
- som tillåter en lokal användare att orsaka en överbelastning (oops) genom
- att läsa 0 byte från ett sysfs-uppslag.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0675">CVE-2009-0675</a>
-
- <p>Roel Kluin upptäckte inverterad logik i skfddi-drivrutinen som
- tillåter lokala, oprivilegierade användare att återstålla drivrutinens statistik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0676">CVE-2009-0676</a>
-
- <p>Clement LECIGNE upptäckte ett fel i funktionen sock_getsockopt
- vilket kan resultera i läckage av känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0745">CVE-2009-0745</a>
-
- <p>Peter Kerwien upptäckte ett problem i filsystemet ext4 som
- tillåter lokala användare att orsaka en överbelastning (kärnoops)
- under en storleksändringsoperation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0834">CVE-2009-0834</a>
-
- <p>Roland McGrath upptäckte ett problem på amd64-kärnor som tillåter
- lokala användare att kringgå granskningskonfigurationer för systemanrop
- filtrerar baserat på systemanropsnummer (syscall) eller argumentdetaljer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0859">CVE-2009-0859</a>
-
- <p>Jiri Olsa upptäckte att en lokal användare kan orsaka en överbelastning
- (systemhängning) genom att använda ett SHM_INFO shmctl-anrop på kärnor
- som kompilerats med CONFIG_SHMEM avaktiverat. Detta problem påverkar inte
- färdigbyggda Debian-kärnor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1046">CVE-2009-1046</a>
-
- <p>Mikulas Patocka rapporterade ett problem i konsolundersystemet vilket
- tillåter en lokal användare att orsaka minneskorruption genom att välja ett
- litet antal UTF-8-tecken om tre byte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1192">CVE-2009-1192</a>
-
- <p>Shaohua Li rapporterade ett problem i undersystemet AGP som kan tillåta
- lokala användare att läsa känsligt kärnminne på grund av ett läckage av
- oinitialiserat minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1242">CVE-2009-1242</a>
-
- <p>Benjamin Gilbert rapporterade en lokal överbelastningssårbarhet
- i implementationen av KVM VMX som tillåter lokala användare att orsaka
- en oops.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1265">CVE-2009-1265</a>
-
- <p>Thomas Pollet rapporterade ett spill i af_rose-implementationen
- som tillåter angripare utifrån att erhålla oinitialiserat kärnminne
- som kan innehålla känslig data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1337">CVE-2009-1337</a>
-
- <p>Oleg Nesterov upptäckte ett problem i funktionen exit_notify som
- tillåter lokala användare att sända en godtycklig signal till en process genom att
- köra ett program som modifierar fältet exit_signal och sedan
- använder ett exec-systemantop för att starta en setuid-applikation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1338">CVE-2009-1338</a>
-
- <p>Daniel Hokka Zakrisson upptäckte att ett kill(-1) tillåts
- nå processer utanför den aktuella processens namnrymd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1439">CVE-2009-1439</a>
-
- <p>Pavan Naregundi rapporterade ett problem i koden för filsystemet CIFS som
- tillåter användare utifrån att skriva över minne med hjälp av ett långt
- nativeFileSystem-fält i ett Tree Connect-svar under montering.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 2.6.24-6~etchnhalf.8etch1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6.24-paket.</p>
-
-<p>Observera: Debian 'Etch' innehåller paket för linuxkärnan baserade på både
-2.6.18- och 2.6.24-utgåvorna av linux. Alla kända säkerhetsproblem
-övervakas noga för båda paketen och de båda paketen kommer erhålla
-säkerhetsuppdateringar tills säkerhetsstödet för Debian 'Etch'
-avslutas. Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-för 2.6.18 och 2.6.24
-typiskt att släppas på ett något <q>hackigt</q> sätt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1787.data"
diff --git a/swedish/security/2009/dsa-1788.wml b/swedish/security/2009/dsa-1788.wml
deleted file mode 100644
index 549bfb6dc25..00000000000
--- a/swedish/security/2009/dsa-1788.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a93c2621cebe96d479eae8e01c2c94b21b200be0"
-<define-tag description>felaktig försäkran</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att Quagga, en IP-fördelningsserver, inte längre kunde
-behandla Internetfördelningstabellen på grund av felaktig hantering av flera
-4-bytes AS-tal i en AS-sökväg. Om ett sådant prefix erhålls,
-kraschar BGP-servern med ett försäkransfel, vilket leder till
-överbelastning.</p>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.99.10-1lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.99.11-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert quagga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1788.data"
diff --git a/swedish/security/2009/dsa-1789.wml b/swedish/security/2009/dsa-1789.wml
deleted file mode 100644
index 4a2dbd9e2fa..00000000000
--- a/swedish/security/2009/dsa-1789.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera utifrån nåbara sårbarheter har upptäckts i PHP&nbsp;5-hypertextförbehandlaren.
-Projektet Common Vulnerabilities and Exposures
-identifierar följande problem.</p>
-
-<p>Följande fyra sårbarheter har redan rättats i den stabila utgåvans
-(Lennys) version av php5 innan Lenny släpptes. Denna uppdatering tar nu
-hand om dem för Etch (den gamla stabila utgåvan):</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2107">CVE-2008-2107</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2008-2108">CVE-2008-2108</a>
-
- <p>Makrot GENERATE_SEED har flera problem som gör förutsägning av
- genererade slumptal enklare, vilket underlättar angrepp mot procedurer
- som använder rand() eller mt_rand() som en del av sin säkerhet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5557">CVE-2008-5557</a>
-
- <p>Ett buffertspill i mbstring-utökning tillåter angripare att exekvera
- godtycklig kod med hjälp av en specialskriven sträng som innehåller en HTML-entitet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5624">CVE-2008-5624</a>
-
- <p>Variablerna page_uid och page_gid är inte satta korrekt, vilket tillåter
- användning av viss funktionalitet menad att begränsas till root.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5658">CVE-2008-5658</a>
-
- <p>En katalogtraverseringssårbarhet i funktionen ZipArchive::extractTo
- tillåter angripare att skriva godtyckliga filer med hjälp av en ZIP-fil med en fil
- vars namn innehåller ..-sekvenser (punkt punkt).</p></li>
-
-</ul>
-
-<p>Denna uppdatering tar också hand om dessa tre sårbarheter för både
-den gamla stabila utgåvan (Etch) och den stabila utgåvan (Lenny):</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5814">CVE-2008-5814</a>
-
- <p>En serveröverskridande skriptsårbarhet (XSS) när display_errors är aktivera
- tillåter angripare utifrån att injicera godtyckliga webbskript eller HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0754">CVE-2009-0754</a>
-
- <p>Vid körning av Apache tillåter PHP lokala användare att modifiera beteendet hos
- andra platser som huseras på samma webbserver genom ändring av
- mbstring.func_overload-inställningen i .htaccess, vilket orsaka denna
- inställning att appliceras på andra virtuella värdar på samma server.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1271">CVE-2009-1271</a>
-
- <p>Funktionen JSON_parser tillåter en överbelastning (segmenteringsfel)
- med hjälp av en felformaterad sträng till API-funktionen json_decode.</p></li>
-
-</ul>
-
-<p>Dessutom inkluderas två uppdatering som ursprungligen planerades för nästa punktuppdatering för
-den gamla stabila utgåvan i Etch-paketet:</p>
-
-<ul>
- <li><p>Låt PHP använda systemets tidszonsdatabas istället för den inbäddade
- tidszonsdatabasen som är utdaterad.</p></li>
-
- <li><p>Den oanvända modulen 'dbase' har tagits bort från källtarbollen
- eftersom denna modul innehöll licensproblem.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 5.2.0+dfsg-8+etch15.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 5.2.6.dfsg.1-1+lenny3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.2.9.dfsg.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1789.data"
diff --git a/swedish/security/2009/dsa-1790.wml b/swedish/security/2009/dsa-1790.wml
deleted file mode 100644
index b8f3386a1f5..00000000000
--- a/swedish/security/2009/dsa-1790.wml
+++ /dev/null
@@ -1,106 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har identifierats i xpdf, en verktygssvit
-för visning och konvertering av PDF-filer (Portable Document Format).</p>
-
-<p>Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0146">CVE-2009-0146</a>
-
- <p>Flera buffertspill i JBIG2-avkodaren i Xpdf 3.02pl2 och
- tidigare, CUPS 1.3.9 och tidigare, samt andra produkter som tillåter
- angripare utifrån att orsaka en överbelastning (krasch) med hjälp av en specialskriven PDF-fil,
- relaterad till (1) JBIG2SymbolDict::setBitmap och (2)
- JBIG2Stream::readSymbolDictSeg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0147">CVE-2009-0147</a>
-
- <p>Flera heltalsspill i JBIG2-avkodaren i Xpdf 3.02pl2 och
- tidigare, CUPS 1.3.9 och tidigare, samt andra produkter tillåter
- angripare utifrån att orsaka en överbelastning (krasch) med hjälp av en specialskriven PDF-fil,
- relaterad till (1) JBIG2Stream::readSymbolDictSeg, (2)
- JBIG2Stream::readSymbolDictSeg och (3) JBIG2Stream::readGenericBitmap.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0165">CVE-2009-0165</a>
-
- <p>Heltalsspill i JBIG2-avkodaren i Xpdf 3.02pl2 och tidigare, som
- används i Poppler och andra produkter har, vid körning på Mac OS X,
- ospecificerad påverkan, relaterad till "g*allocn."</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0166">CVE-2009-0166</a>
-
- <p>JBIG2-avkodaren i Xpdf 3.02pl2 och tidigare, CUPS 1.3.9 och
- tidigare, samt andra produkter tillåter angripare utifrån att orsaka en
- överbelastning (krasch) med hjälp av en specialskriven PDF-fil som startar ett frisläppande av
- oinitialiserad minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0799">CVE-2009-0799</a>
-
- <p>JBIG2-avkodaren i Xpdf 3.02pl2 och tidigare, CUPS 1.3.9 och tidigare,
- Poppler före 0.10.6, samt andra produkter tillåter angripare utifrån att
- orsaka en överbelastning (krasch) med hjälp av en specialskriven PDF-fil som startar
- en läsning utanför gränsen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0800">CVE-2009-0800</a>
-
- <p>Flera <q>indatavalideringsbrister</q> i JBIG2-avkodaren i Xpdf 3.02pl2
- och tidigare, CUPS 1.3.9 och tidigare, Poppler före 0.10.6, samt andra
- produkter tillåter angripare utifrån att exekvera godtycklig kod med hjälp av en specialskriven
- PDF-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1179">CVE-2009-1179</a>
-
- <p>Heltalsspill i JBIG2-avkodaren i Xpdf 3.02pl2 och tidigare, CUPS
- 1.3.9 och tidigare, Poppler före 0.10.6, samt andra produkter tillåter
- angripare utifrån att exekvera godtycklig kod med hjälp av en specialskriven PDF-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1180">CVE-2009-1180</a>
-
- <p>JBIG2-avkodaren i Xpdf 3.02pl2 och tidigare, CUPS 1.3.9 och tidigare,
- Poppler före 0.10.6, samt andra produkter tillåter angripare utifrån att
- exekvera godtycklig kod med hjälp av en specialskriven PDF-fil som startar frisläppande av
- ogiltig data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1181">CVE-2009-1181</a>
-
- <p>JBIG2-avkodaren i Xpdf 3.02pl2 och tidigare, CUPS 1.3.9 och tidigare,
- Poppler före 0.10.6, samt andra produkter tillåter angripare utifrån att
- orsaka en överbelastning (krasch) med hjälp av en specialskriven PDF-fil som startar en
- NULL-pekaravreferering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1182">CVE-2009-1182</a>
-
- <p>Flera buffertspill i JBIG2 MMR-avkodaren i Xpdf 3.02pl2 och
- tidigare, CUPS 1.3.9 och tidigare, Poppler before 0.10.6, samt andra
- produkter tillåter angripare utifrån att exekvera godtycklig kod med hjälp av en specialskriven
- PDF-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1183">CVE-2009-1183</a>
-
- <p>JBIG2 MMR-avkodaren i Xpdf 3.02pl2 och tidigare, CUPS 1.3.9 och
- tidigare, Poppler före 0.10.6, samt andra produkter tillåter
- angripare utifrån att orsaka en överbelastning (oändlig slinga och hängning) med hjälp av en
- specialskriven PDF-fil.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i version
-3.01-9.1+etch6.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i version
-3.02-1.4+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas i en
-kommande version.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xpdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1790.data"
diff --git a/swedish/security/2009/dsa-1791.wml b/swedish/security/2009/dsa-1791.wml
deleted file mode 100644
index 6edfa3c1c2c..00000000000
--- a/swedish/security/2009/dsa-1791.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="fd03c926781cce6692883556618f3c91c8ca37a1"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att AttachFile-handlingen i moin, en pythonklon av
-WikiWiki, är sårbar för serveröverskridande skriptangrepp vid namnbyte på
-bifogade filer eller utförande av andra underhandlingar.</p>
-
-
-<p>Den gamla stabila utgåvan (Etch) är inte sårbar.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.7.1-3+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era moin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1791.data"
diff --git a/swedish/security/2009/dsa-1792.wml b/swedish/security/2009/dsa-1792.wml
deleted file mode 100644
index 1dbb6c0d6d5..00000000000
--- a/swedish/security/2009/dsa-1792.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i drupal, ett webbinnehållshanteringssystem.
-Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1575">CVE-2009-1575</a>
- <p>pod.Edge upptäckte en serveröverskridande skriptsårbarhet som kan
- startas när några webbläsare tolkar UTF-8-strängar som UTF-7 om de
- förekommer innan det genererade HTML-dokumentet definierar sitt Content-Type-huvud.
- detta tillåter en illvillig användare att exekvera godtycklig javascript i
- webbplatsens miljö om de tillåts posta innehåll.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1576">CVE-2009-1576</a>
- <p>Moritz Naumann upptäckte en informationsläckagesårbarhet. Om
- en användare förmås besöka platsen via en specialskriven URL
- och sedan skickar ett formulär (såsom sökfältet) från den sidan, kan
- informationen i deras formulär omdirigeras till en tredje persons
- plats som anges i URL:en och därmed avslöjas för den tredje personen. Den
- tredje personens plats kan sedan utföra ett serveröverskridande förfrågeförfalskningsangrepp
- mot det inskickade formuläret.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte drupal och påverkas
-inte.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i version
-6.6-3lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 6.11-1</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert drupal6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1792.data"
diff --git a/swedish/security/2009/dsa-1793.wml b/swedish/security/2009/dsa-1793.wml
deleted file mode 100644
index c993b462864..00000000000
--- a/swedish/security/2009/dsa-1793.wml
+++ /dev/null
@@ -1,96 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>kpdf, en visare av PDF-filer (Portable Document Format) för KDE, baseras på
-xpdf-programmet och lider därför av brister liknande de beskrivna i
-DSA-1790.</p>
-
-<p>Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0146">CVE-2009-0146</a>
-
- <p>Flera buffertspill i JBIG2-avkodaren i kpdf tillåter
- angripare utifrån att orsaka en överbelastning (krasch) med hjälp av en
- specialskriven PDF-fil, relaterad till (1) JBIG2SymbolDict::setBitmap och
- (2) JBIG2Stream::readSymbolDictSeg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0147">CVE-2009-0147</a>
-
- <p>Flera heltalsspill i JBIG2-avkodaren i kpdf tillåter
- angripare utifrån att orsaka en överbelastning (krasch) med hjälp av en
- crafted PDF file, related to (1) JBIG2Stream::readSymbolDictSeg,
- specialskriven PDF-fil, relaterad till (1) JBIG2Stream::readSymbolDictSeg,
- (2) JBIG2Stream::readSymbolDictSeg, och (3)
- JBIG2Stream::readGenericBitmap.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0165">CVE-2009-0165</a>
-
- <p>Heltalsspill i JBIG2-avkodaren i kpdf har ospecificerad
- påverkan relaterad till <q>g*allocn</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0166">CVE-2009-0166</a>
-
- <p>JBIG2-avkodaren i kpdf tillåter angripare utifrån att orsaka en
- överbelastning (krasch) med hjälp av en specialskriven PDF-fil som orsakar
- frisläppande av oinitialiserat minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0799">CVE-2009-0799</a>
-
- <p>JBIG2-avkodaren i kpdf tillåter angripare utifrån att orsaka en
- överbelastning (krasch) med hjälp av en specialskriven PDF-fil som orsakar
- läsning utanför gränsen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0800">CVE-2009-0800</a>
-
- <p>Flera <q>indatavalideringsbrister</q> i JBIG2-avkodaren i kpdf
- tillåter angripare utifrån att exekvera godtycklig kod med hjälp av en specialskriven
- PDF-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1179">CVE-2009-1179</a>
-
- <p>Heltalsspill i JBIG2-avkodaren i kpdf tillåter fjärrangripare
- att exekvera godtycklig kod med hjälp av en specialskriven PDF-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1180">CVE-2009-1180</a>
-
- <p>JBIG2-avkodaren i kpdf tillåter angripare utifrån att exekvera
- godtycklig kod med hjälp av en specialskriven PDF-fil som orsakar frisläppande av
- ogiltig data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1181">CVE-2009-1181</a>
-
- <p>JBIG2-avkodaren i kpdf tillåter angripare utifrån att orsaka en
- överbelastning (krasch) med hjälp av en specialskriven PDF-fil som orsakar en
- avreferering av en NULL-pekare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1182">CVE-2009-1182</a>
-
- <p>Flera buffertspill i JBIG2 MMR-avkodaren i kpdf tillåter
- angripare utifrån att exekvera godtycklig kod med hjälp av en specialskriven PDF-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1183">CVE-2009-1183</a>
-
- <p>JBIG2 MMR-avkodaren i kpdf tillåter angripare utifrån att orsaka en
- överbelastning (oändlig slinga och hängning) med hjälp av en specialskriven PDF-fil.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i version
-3.5.5-3etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i version
-3.5.9-3+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas
-inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kdegraphics-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1793.data"
diff --git a/swedish/security/2009/dsa-1794.wml b/swedish/security/2009/dsa-1794.wml
deleted file mode 100644
index 2fe550cd709..00000000000
--- a/swedish/security/2009/dsa-1794.wml
+++ /dev/null
@@ -1,146 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastning/utökning av privilegier/informationsläckage</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan vilka
-kan leda till överbelastning, utökning av privilegier ellerr informationläckage.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4307">CVE-2008-4307</a>
-
- <p>Bryn M. Reeves rapporterade en överbelastning i filsystemet NFS.
- Lokala användare kan orsaka en kärn-BUG() på grund av en kapplöpningseffekt i
- funktionen do_setlk.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5395">CVE-2008-5395</a>
-
- <p>Helge Deller upptäckte ett överbelastningstillstånd som tillåter
- lokala användare på PA-RISC att krascha systemet genom att försöka nysta upp
- en stack som innehåller användarrymdadresser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5701">CVE-2008-5701</a>
-
- <p>Vlad Malov rapporterade ett problem på 64-bitars MIPS där en lokal användare
- kunde orsaka en systemkrasch genom att tillverka en illvillig binär som
- gör o32-systemanrop med ett tal mindre än 4000.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5702">CVE-2008-5702</a>
-
- <p>Zvonimir Rakamaric rapporterade ett stegfel i väktardrivrutinen ib700wdt
- som tillåter lokala användare att orsaka ett bufferunderspill
- genom att tillverka ett specialskrivet antop till
- WDIOC_SETTIMEOUT ioctl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5713">CVE-2008-5713</a>
-
- <p>Flavio Leitner upptäckte att en lokal användare kan orsaka en överbelastningsattack
- genom att generera stora mängder trafik på ett stort SMP-system,
- vilket resulterar i mjuka låsningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0028">CVE-2009-0028</a>
-
- <p>Chris Evans upptäckte en situation i vilken en barnprocess kan
- skicka en godtycklig signal till sin förälder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0029">CVE-2009-0029</a>
-
- <p>Christian Borntraeger upptäckte ett problem som påverkar arkitekturerna alpha,
- mips, powerpc, s390 och sparc64 och som tillåter lokala
- användare att orsaka en överbelastning eller möjligen erhålla förhöjda
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0031">CVE-2009-0031</a>
-
- <p>Vegard Nossum upptäckte en minnesläcka i undersystemet keyctl
- som tillåter lokala användare att orsaka en överbelastning genom att förbruka
- allt tillgängligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0065">CVE-2009-0065</a>
-
- <p>Wei Yongjun upptäckte ett minnesspill i implementeringen av SCTP
- vilket kan startas av fjärranvändare och tillåter
- fjärrexekvering av kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0322">CVE-2009-0322</a>
-
- <p>Pavel Roskin tillhandahöll en rättelse för ett problem i dell_rbu-drivrutinen
- som tillåter en lokal användare att orsaka en överbelastning (oops) genom
- att läsa 0 byte från ett sysfs-uppslag.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0675">CVE-2009-0675</a>
-
- <p>Roel Kluin upptäckte inverterad logik i skfddi-drivrutinen som
- tillåter lokala, oprivilegierade användare att återstålla drivrutinens statistik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0676">CVE-2009-0676</a>
-
- <p>Clement LECIGNE upptäckte ett fel i funktionen sock_getsockopt
- vilket kan resultera i läckage av känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0834">CVE-2009-0834</a>
-
- <p>Roland McGrath upptäckte ett problem på amd64-kärnor som tillåter
- lokala användare att kringgå granskningskonfigurationer för systemanrop
- filtrerar baserat på systemanropsnummer (syscall) eller argumentdetaljer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0859">CVE-2009-0859</a>
-
- <p>Jiri Olsa upptäckte att en lokal användare kan orsaka en överbelastning
- (systemhängning) genom att använda ett SHM_INFO shmctl-anrop på kärnor
- som kompilerats med CONFIG_SHMEM avaktiverat. Detta problem påverkar inte
- färdigbyggda Debian-kärnor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1192">CVE-2009-1192</a>
-
- <p>Shaohua Li rapporterade ett problem i undersystemet AGP som kan tillåta
- lokala användare att läsa känsligt kärnminne på grund av ett läckage av
- oinitialiserat minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1265">CVE-2009-1265</a>
-
- <p>Thomas Pollet rapporterade ett spill i af_rose-implementationen
- som tillåter angripare utifrån att erhålla oinitialiserat kärnminne
- som kan innehålla känslig data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1336">CVE-2009-1336</a>
-
- <p>Trond Myklebust rapporterade ett problem i funktionen encode_lookup()
- i nfs-serverundersystemet som tillåter lokala användare att orsaka en
- överbelastning (oops in encode_lookup()) genom användning av ett långt
- filnamn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1337">CVE-2009-1337</a>
-
- <p>Oleg Nesterov upptäckte ett problem i funktionen exit_notify som
- tillåter lokala användare att sända en godtycklig signal till en process genom att
- köra ett program som modifierar fältet exit_signal och sedan
- använder ett exec-systemantop för att starta en setuid-applikation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1439">CVE-2009-1439</a>
-
- <p>Pavan Naregundi rapporterade ett problem i koden för filsystemet CIFS som
- tillåter användare utifrån att skriva över minne med hjälp av ett långt
- nativeFileSystem-fält i ett Tree Connect-svar under montering.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.6.18.dfsg.1-24etch2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
-user-mode-linux-paket.</p>
-
-<p>Observera: Debian övervakar noga alla kända säkerhetsproblem i alla
-linuxkärnpaket i alla utgåvor med aktivt säkerhetsstöd.
-Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-typiskt inte att släppas för alla kärnor på samma gång.
-De kommer snarare att släppas på ett något <q>hackigt</q> sätt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1794.data"
diff --git a/swedish/security/2009/dsa-1795.wml b/swedish/security/2009/dsa-1795.wml
deleted file mode 100644
index fc60e5303c9..00000000000
--- a/swedish/security/2009/dsa-1795.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9ed6c472aed0557d35aac94f8a5a1a4f3f0c57dd"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Stefan Kaltenbrunner upptäckte att ldns, ett bibliotek och en samling verktyg
-för att underlätta DNS-programmering, inte implementerade en buffertgränskontroll
-i dess posttolkare för RR DNS på ett korrekt sätt. Denna sårbarhet kunde tillåta
-spill i en heapbuffert om en illvilligt specialskriven post tolkas,
-vilket möjligen kunde tillåta exekvering av godtycklig kod. Omfattningen av
-sårbarheten varierar med sammanhanget i vilket ldns används och kan
-tillgängliggöra antingen en lokal eller en utifrån åtkomlig angreppspunkt.</p>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.4.0-1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.5.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ldns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1795.data"
diff --git a/swedish/security/2009/dsa-1796.wml b/swedish/security/2009/dsa-1796.wml
deleted file mode 100644
index a0b9b2a2d32..00000000000
--- a/swedish/security/2009/dsa-1796.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0131e070fe56375144e24d15c0e096ec1f1ba575"
-<define-tag description>användande av pekare efter frisläppande</define-tag>
-<define-tag moreinfo>
-
-<p>Tavis Ormandy upptäckte att den inbäddade kopian av GD-biblioteket i libwmf,
-ett bibliotek för tolkning av windowsmetafiler (WMF), använder en pekare
-efter att den frisläppts. En angripare som använder en specialskriven WMF-fil kan
-orsaka en överbelastning eller möjligen exekvering av godtycklig kod via
-applikationer som använder detta bibliotek.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.2.8.4-2+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.2.8.4-6+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.2.8.4-6.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era libwmf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1796.data"
diff --git a/swedish/security/2009/dsa-1797.wml b/swedish/security/2009/dsa-1797.wml
deleted file mode 100644
index efb84a74d28..00000000000
--- a/swedish/security/2009/dsa-1797.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer, såsom webbläsaren Iceweasel.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0652">CVE-2009-0652</a>
-
- <p>Moxie Marlinspike upptäckte att Unicode-tecken i
- internationaliserade domännamn kunde användas för phishing-angrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1302">CVE-2009-1302</a>
-
- <p>Olli Pettay, Martijn Wargers, Mats Palmgren, Oleg Romashin, Jesse Ruderman
- och Gary Kwong rapporterade krascher i layoutmotorn, vilka kan
- tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1303">CVE-2009-1303</a>
-
- <p>Olli Pettay, Martijn Wargers, Mats Palmgren, Oleg Romashin, Jesse Ruderman
- och Gary Kwong rapporterade krascher i layoutmotorn, vilka kan
- tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1304">CVE-2009-1304</a>
-
- <p>Igor Bukanov och Bob Clary upptäckte krascher i Javascript-motorn,
- vilka kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1305">CVE-2009-1305</a>
-
- <p>Igor Bukanov och Bob Clary upptäckte krascher i Javascript-motorn,
- vilka kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1306">CVE-2009-1306</a>
-
- <p>Daniel Veditz upptäckte att huvudet Content-Disposition: ignoreras
- i URI-schemat jar:.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1307">CVE-2009-1307</a>
-
- <p>Gregory Fleischer upptäckte att samma-ursprungs-policyn för Flash-filer
- inte upprätthålls korrekt för filer som laddats genom shemat view-source,
- vilket kan resultera i att policyrestriktioner för korsdomäner kringgås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1308">CVE-2009-1308</a>
-
- <p>Cefn Hoile upptäckte att platser som tillåter inbäddning av stilmallar från tredje part
- är sårbara för serveröverskridande skriptangrepp genom
- XBL-bindningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1309">CVE-2009-1309</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att samma-ursprungs-policyn kringgås i
- Javascript-API:t XMLHttpRequest och XPCNativeWrapper.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1311">CVE-2009-1311</a>
-
- <p>Paolo Amadini upptäckte att felaktig hantering av POST-data när
- en webbplats sparas med en inbäddad ram kan leda till informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1312">CVE-2009-1312</a>
-
- <p>Det upptäcktes att Iceweasel tillåter Refresh:-huvuden att omdirigera
- till Javascript-URI:er, vilket resulterar i serveröverskridande skriptangrepp.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats
-i version 1.9.0.9-0lenny2.</p>
-
-<p>Precis som nämndes i versionsfakta för Etch, behövdes säkerhetsstödet för
-Mozilla-produkterna i den gamla stabila utgåvan avslutas
-innan slutet av den ordinarie livscykeln för säkerhetsarbetet för Etch.
-Ni uppmanas starkt att uppgradera till den stabila utgåvan eller byta till en
-webbläsare som fortfarande stöds.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.0.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1797.data"
diff --git a/swedish/security/2009/dsa-1798.wml b/swedish/security/2009/dsa-1798.wml
deleted file mode 100644
index 72b64d05c69..00000000000
--- a/swedish/security/2009/dsa-1798.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="dbc1edd9b8a0599a58b77f05e55e2e82bf672f4e"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Will Drewry upptäckte att pango, ett system för layout och rendering ev
-internationaliserad text, är sårbart för ett heltalsspill via långa
-glyfsträngar. Detta kunde leda till exekvering av godtycklig kod vid
-visning av specialskriven data genom en applikation som använder pango-biblioteket.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.14.8-5+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.20.5-3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.24-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era pango1.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1798.data"
diff --git a/swedish/security/2009/dsa-1799.wml b/swedish/security/2009/dsa-1799.wml
deleted file mode 100644
index f5268071f7c..00000000000
--- a/swedish/security/2009/dsa-1799.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i processoremulatorn
-QEMU. Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0928">CVE-2008-0928</a>
-
- <p>Ian Jackson upptäckte att intervallkontroller av filoperationer på
- emulerade diskenheter inte genomfördes tillräckligt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1945">CVE-2008-1945</a>
-
- <p>Det upptäcktes att ett fel i den automatiska upptäckten av format på
- borttagbara media kunde leda till att filer i värdsystemet
- gjordes tillgängliga.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4539">CVE-2008-4539</a>
-
- <p>Ett buffertspill har upptäckts i emuleringen av grafikadaptern
- Cirrus.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 0.8.2-4etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.9.1-10lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.9.1+svn20081101-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1799.data"
diff --git a/swedish/security/2009/dsa-1800.wml b/swedish/security/2009/dsa-1800.wml
deleted file mode 100644
index 75459fa9e00..00000000000
--- a/swedish/security/2009/dsa-1800.wml
+++ /dev/null
@@ -1,114 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>denial of service/privilege escalation/sensitive memory leak</define-tag>
-<define-tag description>överbelastning/utökning av privilegier/känsligt minnesläckage</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linux-kärnan som
-may lead to a denial of service, privilege escalation or a sensitive
-kan leda till en överbelastning, utökning av privilegier eller ett känsligt
-minnesläckage. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0028">CVE-2009-0028</a>
-
- <p>Chris Evans upptäckte en situation i vilken en barnprocess kan
- sända en godtycklig signal till sin förälder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0834">CVE-2009-0834</a>
-
- <p>Roland McGrath upptäckte ett problem i amd64-kärnor som tillåter
- lokala användare att kringgå granskningskonfigurationer för systemanrop som
- filtrerar baserat på systemanropsnummer (syscall) eller argumentdetaljer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0835">CVE-2009-0835</a>
-
- <p>Roland McGrath upptäckte ett problem på amd64-kärnor med
- CONFIG_SECCOMP enabled. By making a specially crafted syscall,
- CONFIG_SECCOMP aktiverat. Genom att tillverka ett specialskrivet systemanrop
- kan lokala användare kringgå åtkomstrestriktioner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0859">CVE-2009-0859</a>
-
- <p>Jiri Olsa upptäckte att en lokal användare kan orsaka en överbelastning
- (systemhängning) genom att använda ett SHM_INFO shmctl-anrop på kärnor
- som kompilerats med CONFIG_SHMEM avaktiverat. Detta problem påverkar inte
- färdigbyggda Debian-kärnor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1046">CVE-2009-1046</a>
-
- <p>Mikulas Patocka rapporterade ett problem i konsolundersystemet vilket
- tillåter en lokal användare att orsaka minneskorruption genom att välja ett
- litet antal UTF-8-tecken om tre byte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1072">CVE-2009-1072</a>
-
- <p>Igor Zhbanov rapporterade att nfsd inte släppte
- CAP_MKNOD på rätt sätt, vilket tillät användare att skapa enhetsnoder på filsystem
- som exporterats med root_squash.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1184">CVE-2009-1184</a>
-
- <p>Dan Carpenter rapporterade ett kodningsproblem i undersystemet selinux
- vilket tillåter lokala användare att kringgå vissa nätverkskontroller när
- kärnan körs med compat_net=1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1192">CVE-2009-1192</a>
-
- <p>Shaohua Li rapporterade ett problem i undersystemet AGP som kan tillåta
- lokala användare att läsa känsligt kärnminne på grund av ett läckage av
- oinitialiserat minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1242">CVE-2009-1242</a>
-
- <p>Benjamin Gilbert rapporterade en lokal överbelastningssårbarhet
- i implementationen av KVM VMX som tillåter lokala användare att orsaka
- en oops.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1265">CVE-2009-1265</a>
-
- <p>Thomas Pollet rapporterade ett spill i af_rose-implementationen
- som tillåter angripare utifrån att erhålla oinitialiserat kärnminne
- som kan innehålla känslig data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1337">CVE-2009-1337</a>
-
- <p>Oleg Nesterov upptäckte ett problem i funktionen exit_notify som
- tillåter lokala användare att sända en godtycklig signal till en process genom att
- köra ett program som modifierar fältet exit_signal och sedan
- använder ett exec-systemantop för att starta en setuid-applikation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1338">CVE-2009-1338</a>
-
- <p>Daniel Hokka Zakrisson upptäckte att ett kill(-1) tillåts
- nå processer utanför den aktuella processens namnrymd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1439">CVE-2009-1439</a>
-
- <p>Pavan Naregundi rapporterade ett problem i koden för filsystemet CIFS som
- tillåter användare utifrån att skriva över minne med hjälp av ett långt
- nativeFileSystem-fält i ett Tree Connect-svar under montering.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) kommer dessa problem
-att rättas i framtida uppdateringar till linux-2.6 och linux-2.6.24.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.6.26-15lenny2.</p>
-
-<p>We recommend that you upgrade your linux-2.6 and user-mode-linux packages.</p>
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6 och user-mode-linux-paket.</p>
-
-<p>Observera: Debian övervakar noga alla kända säkerhetsproblem i alla
-linux-kärnpaket i alla utgåvor med aktivt säkerhetsstöd.
-Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-typiskt inte att släppas för alla kärnor på samma gång.
-De kommer snarare att släppas på ett något <q>hackigt</q> sätt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1800.data"
diff --git a/swedish/security/2009/dsa-1801.wml b/swedish/security/2009/dsa-1801.wml
deleted file mode 100644
index c6d18a1d017..00000000000
--- a/swedish/security/2009/dsa-1801.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i NTP, referensimplementationen för
-protokollet för nätverkstid (Network Time Protocol). Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0159">CVE-2009-0159</a>
-
- <p>Ett buffertspill i ntpq tillåter en fjärr-NTP-server att utföra en
- överbelastningsattack eller exekvera godtycklig kod med hjälp av ett specialskrivet
- svar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1252">CVE-2009-1252</a>
-
- <p>Ett buffertspill i ntpd tillåter en angripare utifrån att skapa en
- överbelastningsattack eller exekvera godtycklig kod när
- autokey-funktionaliteten är aktiverad.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 4.2.2.p4+dfsg-2etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4.2.4p4+dfsg-8lenny2.</p>
-
-<p>Den instabila utgåvan (Sid) kommer att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ntp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1801.data"
diff --git a/swedish/security/2009/dsa-1802.wml b/swedish/security/2009/dsa-1802.wml
deleted file mode 100644
index fe9de6e4141..00000000000
--- a/swedish/security/2009/dsa-1802.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i SquirrelMail,
-en webbmailapplikation. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1578">CVE-2009-1578</a>
-
- <p>Serveröverskridande skriptangrepp var möjliga via ett antal sidor, vilket
- tillät en angripare att stjäla känslig sessionsdata.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1579">CVE-2009-1579</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-1381">CVE-2009-1381</a>
-
- <p>Kodinjicering var möjlig när SquirrelMail var konfigurerad att
- använda funktionen map_yp_alias för att autentisera användare. Detta är inte
- standardinställningen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1580">CVE-2009-1580</a>
-
- <p>Det var möjligt att kapa en aktiv användarsession genom att plantera en
- specialskriven kaka i användarens webbläsare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1581">CVE-2009-1581</a>
-
- <p>Specialskrivna HTML-brev kunde använda CSS:s funktion för placering av innehåll
- för att placera brevinnehåll över SquirrelMail:s användargränssnitt, vilket tillät
- <q>phishing</q>.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 1.4.9a-5.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.4.15-4+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.4.19-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1802.data"
diff --git a/swedish/security/2009/dsa-1803.wml b/swedish/security/2009/dsa-1803.wml
deleted file mode 100644
index c427207785a..00000000000
--- a/swedish/security/2009/dsa-1803.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0e16e1b8740163a0dbeeece5a230b83b3ff38288"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Ilja van Sprundel upptäckte att ett buffertspill i NSD, en auktoritär
-namnuppslagsserver, tillåter att man kraschar servern genom att skicka ett specialskrivet paket
-vilket skapar en överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.3.6-1+etch1 av nsd-paketet.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.3.7-1.1+lenny1 av nsd-paketet och version 3.0.7-3.lenny2
-av nsd3-paketet.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.3.7-3 för nsd; nsd3 kommer att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nsd- eller nsd3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1803.data"
diff --git a/swedish/security/2009/dsa-1804.wml b/swedish/security/2009/dsa-1804.wml
deleted file mode 100644
index b1bded37ac7..00000000000
--- a/swedish/security/2009/dsa-1804.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>avreferering av null-pekare, minnesläckor</define-tag>
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i racoon, ipsec-tools server för
-nyckelutbyte, <q>Internet Key Exchange</q>. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1574">CVE-2009-1574</a>
-<p>Neil Kettle upptäckte en avreferering av null-pekare vid specialskrivna, fragmenterade paket
-som inte innehåller någon data. Detta resulterar i serverkrasch som kan användas
-för överbelastningsattacker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1632">CVE-2009-1632</a>
-<p>Diverse minnesläckor i hanteringen av autentisering av X.509-certifikat och
-implementationen av NAT-Traversal keepalive kan resultera i att minnet tar slut
-vilket i sin tur orsakar överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.6.6-3.1etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.7.1-1.3+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:0.7.1-1.5.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era ipsec-tools-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1804.data"
diff --git a/swedish/security/2009/dsa-1805.wml b/swedish/security/2009/dsa-1805.wml
deleted file mode 100644
index 4bd2e6db6c4..00000000000
--- a/swedish/security/2009/dsa-1805.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Pidgin, en grafisk
-meddelandeklient med stöd för flera protokoll. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1373">CVE-2009-1373</a>
-
- <p>Ett buffertspill i koden för överföring av jabberfiler kan leda till
- överbelastning eller exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1375">CVE-2009-1375</a>
-
- <p>Minneskorruption i ett internt bibliotek kan leda till
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1376">CVE-2009-1376</a>
-
- <p>Rättelsen som tillhandahölls för säkerhetsproblemet <a href="https://security-tracker.debian.org/tracker/CVE-2008-2927">CVE-2008-2927</a>
- - heltalsspill i protokollhanteraren för - upptäcktes vara
- otillräcklig.</p></li>
-
-</ul>
-
-<p>I den gamla stabila utgåvan (Etch) påverkas källkodspaketet
-med namnet gaim. På grynd av byggproblem kunde dock inte uppdaterade paket
-släppas samtidigt som i den stabila utgåvan. De kommer släppas så snart
-byggproblemen är lösta.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.4.3-4lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.5.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pidgin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1805.data"
diff --git a/swedish/security/2009/dsa-1806.wml b/swedish/security/2009/dsa-1806.wml
deleted file mode 100644
index 2baed8e458f..00000000000
--- a/swedish/security/2009/dsa-1806.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6b8fa05b90c1104dbc30fe1657e7149bbd2f3f0d"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Matt Murphy upptäckte att cscope, ett källkodsbläddringsverktyg, inte
-verifierar längden av filnamn i <q>include</q>-direktiv, vilket
-möjligen kan leda till exekvering av godtycklig kod genom
-specialskrivna källkodsfiler.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 15.6-6+lenny1.</p>
-
-<p>På grund av en teknisk begränsning i Debians arkivhanteringsskript
-kan inte uppdateringen för den gamla stabila utgåvan (Etch) släppas
-samtidigt. Problemet kommer att rättas i version 15.6-2+etch1 inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cscope-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1806.data"
diff --git a/swedish/security/2009/dsa-1807.wml b/swedish/security/2009/dsa-1807.wml
deleted file mode 100644
index 2345a0f3d7e..00000000000
--- a/swedish/security/2009/dsa-1807.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="6c06332acc7d6a085b22fe588a38d80cfadcd231"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>James Ralston upptäckte att funktionen sasl_encode64() i cyrus-sasl2,
-ett fritt bibliotek som implementerar <q>Simple Authentication and Security Layer</q>,
-saknar en nullterminering i vissa situationer. Detta orsakar
-several buffer overflows in situations where cyrus-sasl2 itself requires
-flera buffertspill i situationer där cyrus-sasl2 kräver
-kräver att ströngen är nullterminerad, vilket kan leda till överbelastning eller
-exevering av godtycklig kod.</p>
-
-<p>Viktig information (ursprungligen från US-CERT, översatt här):
-Denna rättelse rättar visserligen kod som är sårbar, men den kan göra att
-existerande, icke-sårbar kod slutar fungera. Här är en funktionsprototyp från
-include/saslutil.h som illustrerar förklaringen:</p>
-
-<pre>/* bas64-kodning
-* in -- indata
-* inlen -- indatalängd
-* out -- utbuffert (kommer vara nullterminerad)
-* outmax -- största storlek på utbuffert
-* resultat:
-* outlen -- får faktisk längd av utbuffert (valfritt)
-*
-* Returnerar SASL_OK vid framgång, SASL_BUFOVER om resultatet inte får plats
-*/
-LIBSASL_API int sasl_encode64(const char *in, unsigned inlen,
-char *out, unsigned outmax,
-unsigned *outlen);</pre>
-
-<p>Antag ett scenario där anropande kod har skrivits så att den
-beräknar den exakta storleken som krävs för bas64-kodning i förväg, sedan
-allokerar en buffert av precis den storleken och skickar en pekare till buffertedn in i
-sasl_encode64() som *out. Så länge denna kod inte väntar sig att
-bufferten är nullterminerad (exempelvis anropar den inte några stränghanterande funktioner som
-strlen()), kommer koden fungera och inte vara sårbar</p>
-
-<p>När denna rättelse appliceras, kommer samma kod misslyckas eftersom sasl_encode64()
-kommer börja returnera SASL_BUFOVER.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats
-i version 2.1.22.dfsg1-8+etch1 av cyrus-sasl2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.1.22.dfsg1-23+lenny1 av cyrus-sasl2 och cyrus-sasl2-heimdal.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.23.dfsg1-1 av cyrus-sasl2 och cyrus-sasl2-heimdal.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era cyrus-sasl2- och/eller cyrus-sasl2-heimdal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1807.data"
diff --git a/swedish/security/2009/dsa-1808.wml b/swedish/security/2009/dsa-1808.wml
deleted file mode 100644
index 9779aae4703..00000000000
--- a/swedish/security/2009/dsa-1808.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7cd16b61e65e2f2246f6cec4815ede33476644f2"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Markus Petrux upptäckte en serveröverskridande skriptsårbarhet i
-taxonomy-modulen i drupal6, ett fullfjädrat innehållshanteringsramverk.
-Det är också möjligt att vissa webbläsare som använder UTF-7-kodning
-är sårbara för en annan serveröverskridande skriptsårbarhet.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 6.6-3lenny2.</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte drupal6.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 6.11-1.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era drupal6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1808.data"
diff --git a/swedish/security/2009/dsa-1809.wml b/swedish/security/2009/dsa-1809.wml
deleted file mode 100644
index 070f0e6d4d5..00000000000
--- a/swedish/security/2009/dsa-1809.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastning, utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning eller utökning av privilegier. Projektet Common
-Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1630">CVE-2009-1630</a>
-
- <p>Frank Filz upptäckte att lokala användare kan ha möjlighet att exekvera
- filer utan exekveringsrättigheter när åtkomst sker via en nfs4-montering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1633">CVE-2009-1633</a>
-
- <p>Jeff Layton och Suresh Jayaraman rättade flera buffertspill i
- filsystemet CIFS som tillåter servrar utifrån att förvanska
- minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1758">CVE-2009-1758</a>
-
- <p>Jan Beulich upptäckte ett problem i Xen där lokala gästanvändare kan
- orsaka en överbelastning (oops).</p></li>
-
-</ul>
-
-<p>Denna uppdatering rättar också en regression som introducerades av rättelsen för
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-1184">CVE-2009-1184</a>
-i 2.6.26-15lenny3. Den skyddar mot en panik vid uppstart på system med SELinux
-aktiverat.</p>
-
-<p>För den gamla stabila utgåvan (Etch) kommer dessa problem rättas
-i kommande uppdateringar av linux-2.6 och
-linux-2.6.24.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.6.26-15lenny3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och
-user-mode-linux-paket.</p>
-
-<p>Observera: Debian övervakar noga alla kända säkerhetsproblem i alla
-linuxkärnpaket i alla utgåvor med aktivt säkerhetsstöd.
-Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-typiskt inte att släppas för alla kärnor på samma gång.
-De kommer snarare att släppas på ett något <q>hackigt</q> sätt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1809.data"
diff --git a/swedish/security/2009/dsa-1810.wml b/swedish/security/2009/dsa-1810.wml
deleted file mode 100644
index d957f6ce6e6..00000000000
--- a/swedish/security/2009/dsa-1810.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8b235e83cfc5d63e3cba964a9ddf757cffc4a26c"
-<define-tag description>informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Ett informationsläckage upptäcktes i mod_jk, Tomcat Connector-modulen
-för Apache. Om en felaktig klient inkluderade "Content-Length"-huvudet
-utan att tillhandahålla data i kroppen av förfrågan, eller om en klient skickade upprepade
-förfrågningar väldigt snabbt, kunde en klient erhålla ett svar ämnat för
-en annan klient.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1:1.2.18-3etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1:1.2.26-2+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1:1.2.26-2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libapache-mod-jk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1810.data"
diff --git a/swedish/security/2009/dsa-1811.wml b/swedish/security/2009/dsa-1811.wml
deleted file mode 100644
index e5788c50299..00000000000
--- a/swedish/security/2009/dsa-1811.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="15b6d1c213189cb41624d20cd78844dd13bf77e1"
-<define-tag description>avreferering av null-pekare</define-tag>
-<define-tag moreinfo>
-
-<p>Anibal Sacco upptäckte att cups, ett generellt skrivarsystem för UNIX-system,
-är sårbart för avreferering av null-pekare på grund av dess hantering
-av två på varandra följande IPP-paket med vissa etikettattribut som
-behandlas som IPP_TAG_UNSUPPORTED-etiketter. Detta tillåter oautentiserade angripare
-att utföra överbelastningsattacker genom att krascha cups-servern.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.2.7-4+etch8 av cupsys.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.3.8-1+lenny6 av cups.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era cups/cupsys-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1811.data"
diff --git a/swedish/security/2009/dsa-1812.wml b/swedish/security/2009/dsa-1812.wml
deleted file mode 100644
index e36205b00b0..00000000000
--- a/swedish/security/2009/dsa-1812.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Apr-util, Apaches <q>Portable Runtime Utility</q>-bibliotek, används av
-Apache 2.x, Subversion och andra applikationer. Två överbelastningssårbarheter
-har hittats i apr-util:</p>
-
-<ul>
-
-<li><p><q>kcope</q> upptäckte en brist i hanteringen av itnernat XML-entiteter i
-apr_xml_*-gränssnittet som kan utnyttjas för att använda allt tillgängligt
-minne. Denna överbelastning kan fjärrstartas i Apaches
-mod_dav- och mod_dav_svn-moduler. (Inget CVE-id ännu)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0023">CVE-2009-0023</a>
-<p>Matthew Palmer upptäckte en underspillsbrist i
-apr_strmatch_precompile-funktionen com kan utnyttjas för att
-krascha servern. Sårbarheten kan startas (1) utifrån i
-mod_dav_svn för Apache om "SVNMasterURI"-direktivet används, (2)
-utifrån i mod_apreq2 för Apache eller andra applikationer som använder
-libapreq2 eller (3) lokalt i Apache med en specialskriven ".htaccess"-fil.
-</p></li>
-
-</ul>
-
-<p>Det kan finnas andra sätt att uttnyttja detta problem i andra
-applikationer som använder apr-util.</p>
-
-<p>Om ni använder Apache, eller om ni använder svnserve i fristående läge, behöver ni
-starta om tjänsterna efter att libaprutil1-paketet uppgraderats.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 1.2.7+dfsg-2+etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.2.12+dfsg-8+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apr-util-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1812.data"
diff --git a/swedish/security/2009/dsa-1813.wml b/swedish/security/2009/dsa-1813.wml
deleted file mode 100644
index f711f7036aa..00000000000
--- a/swedish/security/2009/dsa-1813.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har hittats i evolution-data-server,
-databasservern för grupprogramvarusviten evolution. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0587">CVE-2009-0587</a>
-
-<p>It was discovered that evolution-data-server is prone to integer
-<p>Det upptäcktes att evolution-data-server är sårbar för
-heltalsspill som orsakas av stora strängar i bas 64.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0547">CVE-2009-0547</a>
-
-<p>Joachim Breitner upptäckte att S/MIME-signaturer inte verifieras
-korrekt, vilket kan leda till imitationsattacker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0582">CVE-2009-0582</a>
-
-<p>Det upptäcktes att frågepaketen i NTLM:s autentisering inte
-validerades korrekt när NTLM:s autentiseringsmetod användes, vilket
-kunde leda till en informationsläcka eller en överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 1.6.3-5etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.22.3-1.1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 2.26.1.1-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era evolution-data-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1813.data"
diff --git a/swedish/security/2009/dsa-1814.wml b/swedish/security/2009/dsa-1814.wml
deleted file mode 100644
index 550923c67d8..00000000000
--- a/swedish/security/2009/dsa-1814.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>heapbaserat buffertspill</define-tag>
-<define-tag moreinfo>
-
-<p>Två sårbarheter har hittats i libsndfile, ett bibliotek för läsning
-och skrivning av samplad audiodata. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1788">CVE-2009-1788</a>
-<p>Tobias Klein upptäckte att VOC-tolkningsrutinerna var sårbara för ett heapbaserat
-buffertspill som kunde utföras av en angripare med hjälp av ett specialskrivet
-VOC-huvud.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1791">CVE-2009-1791</a>
-<p>Tillverkaren upptäckte att AIFF-tolkningsrutinerna för sårbara för ett heapbaserat
-buffertspill liknande <a href="https://security-tracker.debian.org/tracker/CVE-2009-1788">CVE-2009-1788</a> som kunde utföras av en angripare
-med hjälp av ett specialskrivet AIFF-huvud.</p></li>
-
-</ul>
-
-<p>I båda fallen kan angriparen inte helt och hållet
-kontrollera det överflödande datat, men
-det leder ändå till applikationskrascher eller, under vissa omständigheter,
-exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.0.16-2+etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.17-4+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.0.20-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era libsndfile-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1814.data"
diff --git a/swedish/security/2009/dsa-1815.wml b/swedish/security/2009/dsa-1815.wml
deleted file mode 100644
index 1644d60cc17..00000000000
--- a/swedish/security/2009/dsa-1815.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0ea4bc5fcd2ddd89c66d3795bdf4e735570762af"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att biblioteket Rasterbar Bittorrent utförde
-otillräcklig validering av sökvägar som angavs i torrentfiler, vilket
-kunde leda till <q>denial of service</q> genom att skriva över filer.</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte libtorrent-rasterbar.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.13.1-2+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.14.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libtorrent-rasterbar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1815.data"
diff --git a/swedish/security/2009/dsa-1816.wml b/swedish/security/2009/dsa-1816.wml
deleted file mode 100644
index b281134b43e..00000000000
--- a/swedish/security/2009/dsa-1816.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="9f1c76798294e34ac1dd25c5587369148730d558"
-<define-tag description>otillräcklig säkerhetskontroll</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att webbservern Apache inte hanterade
-parametern <q>Options=</q> till AllowOverride-direktivet korrekt:</p>
-
-<ul>
-
-<li><p>I den stabila utgåvan (Lenny) kunde lokala användare (via .htaccess)
-aktivera skriptexekvering i Server Side Includes även i konfigurationer
-där AllowOverride-direktivet bara innehöll
-Options=IncludesNoEXEC.</p></li>
-
-<li><p>I den gamla stabila utgåvan (Etch) kunde lokala användare (via
-.htaccess) aktivera skriptexekvering i Server Side Includes och CGI-skriptexekvering
-i konfigurationer där AllowOverride-direktivet
-innehöll något värde <q>Options=</q>.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.2.3-4+etch8.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.2.9-10+lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas i version 2.2.11-6.</p>
-
-<p>Denna bulletin tillhandahåller också uppdaterade apache2-mpm-itk-paket som
-har kompilerats om mot de nya apache2-paketen (förutom
-s390-arkitekturen där uppdaterade paket följer inom kort).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1816.data"
diff --git a/swedish/security/2009/dsa-1817.wml b/swedish/security/2009/dsa-1817.wml
deleted file mode 100644
index 8026a21b047..00000000000
--- a/swedish/security/2009/dsa-1817.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="38cf5b404abf81ddd8de41f360059bb554f83b9d"
-<define-tag description>stackbaserat buffertspill</define-tag>
-<define-tag moreinfo>
-
-<p>Michael Brooks upptäckte att ctorrent, bittorrent-klient i textläga,
-inte verifierar filsökvägens längd i torrentfiler. En angripare
-kan utnyttja detta via en specialskriven torrent som innehåller en lång filsökväg för att
-exekvera godtycklig kod med samma rättigheter som användaren som öppnar filen.</p>
-
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte ctorrent.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.3.4-dnh3.2-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3.4-dnh3.2-1.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era ctorrent-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1817.data"
diff --git a/swedish/security/2009/dsa-1818.wml b/swedish/security/2009/dsa-1818.wml
deleted file mode 100644
index a8c5bee2a87..00000000000
--- a/swedish/security/2009/dsa-1818.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="310bab32a314be3c443462e81220c586080581fa"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Laurent Almeras och Guillaume Smet har upptäckt en möjlig
-SQL-injiceringssårbarhet
-och serveröverskridande skriptsårbarhet i
-gforge, ett verktyg för samarbete kring utveckling. På grund av otillräcklig
-städning av indata, var det möjligt att injicera godtyckliga SQL-uttryck och använda
-flera parametrar för att utföra serveröverskridande skriptangrepp.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4.7~rc2-7lenny1.</p>
-
-<p>I den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 4.5.14-22etch11.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.7.3-2.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era gforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1818.data"
diff --git a/swedish/security/2009/dsa-1819.wml b/swedish/security/2009/dsa-1819.wml
deleted file mode 100644
index 1510f72ab30..00000000000
--- a/swedish/security/2009/dsa-1819.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i vlc, en multimediaspelare
-och -strömare. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1768">CVE-2008-1768</a>
-
-<p>Drew Yao upptäckte att flera heltalsspills i MP4 demuxer,
-Real demuxer och Cinepak-avkodaren kan leda till exekvering av godtycklig
-kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1769">CVE-2008-1769</a>
-
-<p>Drew Yao upptäckte att Cinepak-avkodaren är sårbar för
-minneskorruption, som kan orsakas av en specialskriven Cinepak-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1881">CVE-2008-1881</a>
-
-<p>Luigi Auriemma upptäckte att de är möjligt att exekvera godtycklig kod
-via en long undertext i en SSA-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2147">CVE-2008-2147</a>
-
-<p>Det upptäcktes att vlc är sårbar för en säkvägssårbarhet,
-som tillåter lokala användare att utföra utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2430">CVE-2008-2430</a>
-
-<p>Alin Rad Pop upptäckte att det är möjligt att exekvera godtycklig kod
-när en WAV-fil öpppnas, som innehåller ett stort fmt-stycke.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3794">CVE-2008-3794</a>
-
-<p>P&#305;nar Yanarda&#287; upptäckte att det är möjligt att exekvera godtycklig kod
-när en specialskriven mmst-länk öppnas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4686">CVE-2008-4686</a>
-
-<p>Tobias Klein upptäckte att det är möjligt att exekvera godtycklig kod
-när en specialskriven .ty-fil öppnas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5032">CVE-2008-5032</a>
-
-<p>Tobias Klein upptäckte att det är möjligt att exekverar godtycklig kod
-när en ogiltig CUE-bildfil med ett specialskrivet huvud öppnas.</p></li>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 0.8.6-svn20061012.debian-5.1+etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.8.6.h-4+lenny2, som redan fanns i Lenny-utgåvan.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 0.8.6.h-5.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1819.data"
diff --git a/swedish/security/2009/dsa-1820.wml b/swedish/security/2009/dsa-1820.wml
deleted file mode 100644
index d0273fb4e1d..00000000000
--- a/swedish/security/2009/dsa-1820.wml
+++ /dev/null
@@ -1,97 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer, såsom webbläsaren Iceweasel.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1392">CVE-2009-1392</a>
-
-<p>Flera problem i bläddrarmotorn har upptäckts, som kan
-resultera i exekvering av godtycklig kod. (MFSA 2009-24)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1832">CVE-2009-1832</a>
-
-<p>Det är möjligt att exekvera godtycklig kod via vektorer som använder
-"dubbelramskonstruction." (MFSA 2009-24)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1833">CVE-2009-1833</a>
-
-<p>Jesse Ruderman och Adam Hauner upptäckte ett problem i JavaScript-motorn,
-som kunde leda till exekvering av godtycklig kod.
-(MFSA 2009-24)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1834">CVE-2009-1834</a>
-
-<p>Pavel Cvrcek upptäckte ett potentiellt problem som ledde till en imitationsattack
-i adressfältet genom att relatera till vissa ogiltiga unicode-karaktärer.
-(MFSA 2009-25)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1835">CVE-2009-1835</a>
-
-<p>Gregory Fleischer upptäckte att det är möjligt att läsa godtyckliga
-kakor via ett specialskrivet HTML-dokument. (MFSA 2009-26)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1836">CVE-2009-1836</a>
-
-<p>Shuo Chen, Ziqing Mao, Yi-Min Wang och Ming Zhang rapproterade en potentiell
-mannen-i-mitten-attack, när man använder en proxy, på grund av otillräckliga kontroller
-vid ett särskilt proxysvar. (MFSA 2009-27)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1837">CVE-2009-1837</a>
-
-<p>Jakob Balle och Carsten Eiram rapporterade en kapplöpningseffekt i
-funktionen NPObjWrapper_NewResolve vilket kunde användas för att exekvera godtycklig
-kod. (MFSA 2009-28)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1838">CVE-2009-1838</a>
-
-<p>moz_bug_r_a4 upptäckte att det är möjligt att exekvera godtycklig
-JavaScript med chrome-privilegier på grund av ett fel i
-implementationen av skräpinsamling. (MFSA 2009-29)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1839">CVE-2009-1839</a>
-
-<p>Adam Barth och Collin Jackson rapporterade en potentiell utökning av privilegier
-när en file::resource laddas via adressfältet. (MFSA 2009-30)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1840">CVE-2009-1840</a>
-
-<p>Wladimir Palant upptäckte att det är möjligt att kringgå
-åtkomstbegränsningar på grund av brist på kontroll av
-innehållsåtkomstpolicy när en
-skriptfil laddas in i ett XUL-dokument. (MFSA 2009-31)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1841">CVE-2009-1841</a>
-
-<p>moz_bug_r_a4 rapporterade att det är möjligt för skript från sidinnehåll
-att köra med höjda rättigheter och därigenom möjligen exekvera godtycklig
-kod med objektets chrome-privilegier. (MFSA 2009-32)</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.9.0.11-0lenny1.</p>
-
-<p>Precis som nämndes i versionsfakta för Etch, behövdes säkerhetsstödet för
-Mozilla-produkterna i den gamla stabila utgåvan avslutas
-innan slutet av den ordinarie livscykeln för säkerhetsarbetet för Etch.
-Ni uppmanas starkt att uppgradera till den stabila utgåvan eller byta till en
-webbläsare som fortfarande stöds.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.0.11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1820.data"
diff --git a/swedish/security/2009/dsa-1821.wml b/swedish/security/2009/dsa-1821.wml
deleted file mode 100644
index ca9704b223a..00000000000
--- a/swedish/security/2009/dsa-1821.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d9fbbc5b283654ddd1993fe6806d8ae36de36893"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Sam Hocevar upptäckte att amule, en klient för eD2-k och Kad-nätverken,
-inte städar filnamnet tillräckligt när
-förhandsgranskningsfunktionen används.
-Detta kunde leda till injicering av godtyckliga kommandon
-som skickades till videospelaren.</p>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.2.1-1+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.2.5-1.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era amule-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1821.data"
diff --git a/swedish/security/2009/dsa-1822.wml b/swedish/security/2009/dsa-1822.wml
deleted file mode 100644
index b55ae5ee04e..00000000000
--- a/swedish/security/2009/dsa-1822.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="29e64172d8776439167db79a794ffb4706af6293"
-<define-tag description>otillräcklig städning av indata</define-tag>
-<define-tag moreinfo>
-
-<p>Det upptäcktes att mahara, en electronisk portfölj-, blogg- och
-resuméskapare
-är sårbar för flera serveröverskridande skriptangrepp, som tillåter en
-angripare att injicera godtycklig HTML eller skriptkod och stjäla potentiellt känslig
-data från andra användare.</p>
-
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte mahara.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.4-4+lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.5-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era mahara-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1822.data"
diff --git a/swedish/security/2009/dsa-1823.wml b/swedish/security/2009/dsa-1823.wml
deleted file mode 100644
index 2c6c998ab1f..00000000000
--- a/swedish/security/2009/dsa-1823.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Samba, en fil-,
-skrivar och loginserver för SMB/CIFS.
-Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1886">CVE-2009-1886</a>
-
- <p>smbclient-verktyget innehåller en formatsträngssårbarhet där
- kommandon som hanterar filnamn behandlar användarindata som formatsträngar
- till asprintf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1888">CVE-2009-1888</a>
-
- <p>I smbd-servern kan, om en användare försöker ändra en åtkomstkontrollista
- (Access Control List, ACL) och nekas åtkomst, detta nekande kringgås om
- parametern "dos filemode" är satt till "yes" i smb.conf och
- användaren redan har skrivåtkomst till filen.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av dessa problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 3.2.5-4lenny6.</p>
-
-<p>Den instabila utgåvan (Sid), som bara berörs av <a href="https://security-tracker.debian.org/tracker/CVE-2009-1888">CVE-2009-1888</a>,
-kommer rättas till inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1823.data"
diff --git a/swedish/security/2009/dsa-1824.wml b/swedish/security/2009/dsa-1824.wml
deleted file mode 100644
index 3ab5fd36f6e..00000000000
--- a/swedish/security/2009/dsa-1824.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i phpMyAdmin, ett verktyg
-för att administrera MySQL över webben. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1150">CVE-2009-1150</a>
-
- <p>Sårbarhet för serveröverskridande skriptproblem i exportsidan tillåter en
- angripare att placera specialskrivna kakor hos användaren för att injicera
- godtyckliga webbskript eller HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1151">CVE-2009-1151</a>
-
- <p>Injicering av statisk kod tillåter en angripare utifrån att injicera godtycklig
- kod i phpMyAdmin via setup.php-skriptet. I Debian skyddas detta skript
- under normala omständigheter via Apaches autentisering.
- Men på grund av en ny mask som baseras på denna brist, rättar vi
- ändå felet för att också skydda installationer som av någon anledning exponerar
- setup.php-skriptet.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 2.9.1.1-11.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.11.8.1-5+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.1.3.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1824.data"
diff --git a/swedish/security/2009/dsa-1825.wml b/swedish/security/2009/dsa-1825.wml
deleted file mode 100644
index ce4160e4c42..00000000000
--- a/swedish/security/2009/dsa-1825.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="20c900a34523b1795b4c7c0deb5634d3d30f4fa9"
-<define-tag description>otillräcklig kontroll av indata</define-tag>
-<define-tag moreinfo>
-
-<p>Det upptäcktes att statuswml.cgi-skriptet i nagios, ett övervaknings-
-och hanteringssystem för värdar, tjänster och nätverk, är sårbart för en
-kommandoinjicering. Indata till skriptets ping- och traceroute-parametrar
-kontrolleras inte tillräckligt, vilket tillåter en angripare att exekvera
-godtyckliga skalkommandon genom att ange specialskrivna värden på dessa parametrar.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.6-2+etch3 av nagios2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.0.6-4~lenny2 av nagios3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 3.0.6-5 av nagios3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.0.6-5 av nagios3.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era nagios2/nagios3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1825.data"
diff --git a/swedish/security/2009/dsa-1826.wml b/swedish/security/2009/dsa-1826.wml
deleted file mode 100644
index bdb48f20653..00000000000
--- a/swedish/security/2009/dsa-1826.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i eggdrop, en avancerad IRC-robot.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2807">CVE-2007-2807</a>
-
-<p>Det upptäcktes att eggdrop är sårbar för ett buffertspill, som
-kunde resultera i att en fjärranvändare exekverade godtycklig kod. Den tidigare DSA:n
-(DSA-1448-1) rättade inte problemet korrekt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1789">CVE-2009-1789</a>
-
-<p>Det upptäcktes att eggdrop är sårbar för ett överbelastningsangrepp,
-som tillåter angripare utifrån att orsaka en krasch via en specialskriven
-PRIVMSG.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.6.19-1.1+lenny1.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 1.6.18-1etch2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.19-1.2</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert eggdrop-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1826.data"
diff --git a/swedish/security/2009/dsa-1827.wml b/swedish/security/2009/dsa-1827.wml
deleted file mode 100644
index 639127d7c29..00000000000
--- a/swedish/security/2009/dsa-1827.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3dba2ce8874659936ed5820dcd0b3d1aa5dda78a"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att ipplan, en webbaserad IP-adresshanterare och
--spårare, inte städar viss inparametrar tillräckligt, vilket
-tillåter angripare utifrån att utföra serveröverskridande skriptangrepp.</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte ipplan.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 4.86a-7+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.91a-1.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era ipplan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1827.data"
diff --git a/swedish/security/2009/dsa-1828.wml b/swedish/security/2009/dsa-1828.wml
deleted file mode 100644
index 7ace615d086..00000000000
--- a/swedish/security/2009/dsa-1828.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="6f1cc87e85bbb35c215306cf9d79a275d8073f59"
-<define-tag description>osäker modulsökväg</define-tag>
-<define-tag moreinfo>
-
-<p>Det upptäcktes att ocsinventory-agent som är en del av
-ocsinventory-sviten, en indexeringsservice för hård- och mjukvarukonfiguration,
-är sårbar för en osäker perlmodulsökväg. Eftersom agenten startas
-via cron, och den aktuella katalogen (/ i detta fall) är inkluderad i
-standardvalet för perlmodulsökvägar, genomsöker agenten varje katalog i systemet
-efter sina perl modules. Detta ger en angripare möjlighet att exekvera godtycklig kod
-via en specialskriven ocsinventory-agent-perlmodul som placerats i systemet.</p>
-
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte ocsinventory-agent.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1:0.0.9.2repack1-4lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 1:0.0.9.2repack1-5</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:0.0.9.2repack1-5.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era ocsinventory-agent-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1828.data"
diff --git a/swedish/security/2009/dsa-1829.wml b/swedish/security/2009/dsa-1829.wml
deleted file mode 100644
index ddb44c1fa4c..00000000000
--- a/swedish/security/2009/dsa-1829.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d36f39ac771b967196953710e2ee322fb519b96d"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att sork-passwd-h3, en Horde3-modul där användare kan
-ändra sina lösenord, är sårbar för ett serveröverskridande skriptproblem via
-backend-parametern.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 3.0-2+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.0-2+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.1-1.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era sork-passwd-h3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1829.data"
diff --git a/swedish/security/2009/dsa-1830.wml b/swedish/security/2009/dsa-1830.wml
deleted file mode 100644
index 5ef40b84c45..00000000000
--- a/swedish/security/2009/dsa-1830.wml
+++ /dev/null
@@ -1,136 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera utifrån nåbara sårbarheter har upptäckts i epostklienten Icedove,
-en version av epostklienten Thunderbird. Projektet
-Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0040">CVE-2009-0040</a>
-
-<p>Exekvering av godtycklig kod kan vara möjlig via en specialskriven PNG-fil
-som möjliggör att man frigör en oinitialiserad pekare i (1) png_read_png-funktionen,
-(2) pCAL-hanteringen av stycken eller (3) uppsättning av 16 bitars gammatabeller.
-(MFSA 2009-10)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0352">CVE-2009-0352</a>
-
-<p>Det är möjligt att exekvera godtycklig kod via vektorer som relaterar till
-layoutmotorn. (MFSA 2009-01)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0353">CVE-2009-0353</a>
-
-<p>Det är möjligt att exekvera godtycklig kod via vektoer som relaterar till
-JavaScript-motorn. (MFSA 2009-01)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0652">CVE-2009-0652</a>
-
-<p>Bjoern Hoehrmann och Moxie Marlinspike upptäckte ett möjligt imitationsangrepp
-via Unicode-tecken som ritar rektanglar i internationaliserade domännamn.
-(MFSA 2009-15)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0771">CVE-2009-0771</a>
-
-<p>Minneskorruption och felaktiga försäkringar har upptäckts i
-layoutmotorn, som kan leda till möjlig exekvering av godtycklig kod.
-(MFSA 2009-07)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0772">CVE-2009-0772</a>
-
-<p>Layoutmotorn tillåter exekvering av godtycklig kod i vektorer
-som relaterar till nsCSSStyleSheet::GetOwnerNode, händelser och skräpinsamling.
-(MFSA 2009-07)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0773">CVE-2009-0773</a>
-
-<p>JavaScript-motorn är sårbar för exekvering av godtycklig kod via
-flera vektorer. (MFSA 2009-07)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0774">CVE-2009-0774</a>
-
-<p>Layoutmotorn tillåter exekvering av godtycklig kod via vektorer
-som relaterar till gczeal. (MFSA 2009-07)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0776">CVE-2009-0776</a>
-
-<p>Georgi Guninski upptäckte att det är möjligt att erhålla xml-data via
-ett problem som relaterar till nsIRDFService. (MFSA 2009-09)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1302">CVE-2009-1302</a>
-
-H
-<p>Bläddrarmotorn är sårbar för en möjlig minneskorruption via flera
-vektorer. (MFSA 2009-14)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1303">CVE-2009-1303</a>
-
-<p>Bläddrarmotorn är sårbar för en möjlig minneskorruption via
-nsSVGElement::BindToTree-funktionen. (MFSA 2009-14)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1307">CVE-2009-1307</a>
-
-<p>Gregory Fleischer upptäckte att det är möjligt att kringgå Same
-Origin Policy när en flashfil öppnas via view-source:-schemat.
-(MFSA 2009-17)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1832">CVE-2009-1832</a>
-
-<p>Möjlig godtycklig exekvering av kod upptäcktes via vektorer
-som innehöll <q>dubbel ramkonstruktion</q>. (MFSA 2009-24)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1392">CVE-2009-1392</a>
-
-<p>Flera problem upptäcktes i bläddrarmotorn som används av icedove,
-vilka kunde leda till möjlig exekvering av godtycklig kod.
-(MFSA 2009-24)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1836">CVE-2009-1836</a>
-
-<p>Shuo Chen, Ziqing Mao, Yi-Min Wang och Ming Zhang rapporterade en potentiell
-mannen-i-mitten-attack när en proxu används, på grund av otillräckliga kontroller
-av särskilda proxysvar. (MFSA 2009-27)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1838">CVE-2009-1838</a>
-
-<p>moz_bug_r_a4 upptäckte att det är möjligt att exekvera godtycklig
-JavaScript med chromeprivilegier på grund av ett fel i
-implementation av skräpinsamlingen. (MFSA 2009-29)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1841">CVE-2009-1841</a>
-
-<p>moz_bug_r_a4 rapporterade att det är möjligt för skript från sidinnehåll
-att köra med höjda privilegier och på så sätt möjligen exekvera godtycklig
-kod med objektets chromeprivilegier. (MFSA 2009-32)</p></li>
-
-<li>No CVE id yet
-
-<p>Bernd Jendrissek upptäckte en potentiellt utnyttjbar krasch när
-ett flerdels-/alternativt epostbrev med en text-/utökad (text/enhanced) del visas.
-(MFSA 2009-33)</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.0.0.22-0lenny1.</p>
-
-<p>Precis som nämndes i versionsfakta för Etch, behövdes säkerhetsstödet för
-Mozilla-produkterna i den gamla stabila utgåvan avslutas
-innan slutet av den ordinarie livscykeln för säkerhetsarbetet för Etch.
-Ni uppmanas starkt att uppgradera till den stabila utgåvan eller byta till en
-epostklient som fortfarande stöds.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.0.0.22-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1830.data"
diff --git a/swedish/security/2009/dsa-1831.wml b/swedish/security/2009/dsa-1831.wml
deleted file mode 100644
index 11f58edc7c6..00000000000
--- a/swedish/security/2009/dsa-1831.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="cc93de23eaa3aae0fd490bd0b66f20910a728e8f"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Matthew Dempsky upptäckte att Daniel J. Bernsteins djbdns, en
-DNS-server (Domain Name System),
-inte begränsar värden på rätt sätt,
-vilket tillåter angripare utifrån med kontroll över en tredjeparts underdomän
-som betjänas av tinydns och axfrdns, att få DNS-svar innehållandes
-godtyckliga poster via specialskriven zondata för denna underdomän.</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte djbdns.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.05-4+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.05-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert djbdns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1831.data"
diff --git a/swedish/security/2009/dsa-1832.wml b/swedish/security/2009/dsa-1832.wml
deleted file mode 100644
index e032a4fb45c..00000000000
--- a/swedish/security/2009/dsa-1832.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cc93de23eaa3aae0fd490bd0b66f20910a728e8f"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Tielei Wang upptäckte att CamlImages, ett öppen-källkods-bibliotek
-för bildbehandling,
-var sårbar för flera heltalsspill vilket kan leda till ett
-potentiellt användbart heapspill och resultera i exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.20-8+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.2.0-4+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.0.1-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert camlimages-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1832.data"
diff --git a/swedish/security/2009/dsa-1833.wml b/swedish/security/2009/dsa-1833.wml
deleted file mode 100644
index 7d3027354ef..00000000000
--- a/swedish/security/2009/dsa-1833.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i ISC:s
-DHCP-implementation:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0692">CVE-2009-0692</a>
-<p>Det upptäcktes att dhclient inte hanterar för långa
-subnetmaskalternativ på ett bra sätt, vilket leder till ett stackbaserat buffertspill och
-möjlig exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1892">CVE-2009-1892</a>
-<p>Christoph Biedl upptäckte att DHCP-servern kan avslutas när den
-erhåller särskilda välformade DHCP-förfrågningar, under förutsättning att
-serverkonfigurationen blandar värddefinitioner som använder "dhcp-client-identifier"
-och "hardware ethernet". Denna sårbarhet påverkar bara
-Lenny-versionerna av dhcp3-server och dhcp3-server-ldap.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 3.0.4-13+etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 3.1.1-6+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas
-inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dhcp3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1833.data"
diff --git a/swedish/security/2009/dsa-1834.wml b/swedish/security/2009/dsa-1834.wml
deleted file mode 100644
index b5dcacb9991..00000000000
--- a/swedish/security/2009/dsa-1834.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1890">CVE-2009-1890</a>
-<p>Ett överbelastningsfel hittades i Apaches mod_proxy-modul när
-den användes som en omvänd proxy. En angripare utifrån kunde använda detta fel
-för att tvinga en proxyprocess att förbruka stora mängder CPU-tid. Detta
-problem påverkade inte Debian 4.0 <q>Etch</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1891">CVE-2009-1891</a>
-<p>Ett överbelastningsfel hittades i Apaches mod_deflate-modul.
-Denna modul fortsatte komprimera stora filer tills komprimeringen var
-klar, även om nätverksanslutningen som efterfrågadennehållet
-stängdes innan komprimeringen var klar. Detta gjorde att mod_deflate
-förbrukade stora mängder CPU om mod_deflate aktiverades för en stor
-fil. Ett liknande fel relaterat till HEAD-förfrågningar efter komprimerat innehåll
-rättades också.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 2.2.3-4+etch9.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.2.9-10+lenny4.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer dessa problem att rättas i version 2.2.11-7.</p>
-
-<p>Denna bulletin tillhandahåller även uppdaterade apache2-mpm-itk-paket som
-har kompilerats om mot de nya apache2-paketen.</p>
-
-<p>Uppdaterade paket för s390- och mipsel-arkitekturerna är inte
-inkluderade ännu. De kommer släppas så snart de finns tillgängliga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1834.data"
diff --git a/swedish/security/2009/dsa-1835.wml b/swedish/security/2009/dsa-1835.wml
deleted file mode 100644
index 9cf276e154b..00000000000
--- a/swedish/security/2009/dsa-1835.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har hittats biblioteket för bildformatet
-Tag Image File Format (TIFF). Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2285">CVE-2009-2285</a>
-
- <p>Det upptäcktes att felformaterade TIFF-bilder kan leda till en krasch
- i uppackningskoden, vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2347">CVE-2009-2347</a>
-
- <p>Andrea Barisani upptäckte flera heltalsspill som
- kan leda till exekvering av godtycklig kod om felformaterade
- bilder skickas till rgb2ycbcr- eller tiff2rgba-verktygen.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 3.8.2-7+etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 3.8.2-11.2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1835.data"
diff --git a/swedish/security/2009/dsa-1836.wml b/swedish/security/2009/dsa-1836.wml
deleted file mode 100644
index dddcf8ffb40..00000000000
--- a/swedish/security/2009/dsa-1836.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d191c6b42bb95ff48ef329e3a1ba44eb0006e73"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Vinny Guido upptäckte att flera sårbarheter rörande städandet av indata
-i Fckeditor, en webbredigeringskomponent, kan leda till
-exekvering av godtycklig kod.</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte fckeditor.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1:2.6.2-1lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:2.6.4.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert fckeditor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1836.data"
diff --git a/swedish/security/2009/dsa-1837.wml b/swedish/security/2009/dsa-1837.wml
deleted file mode 100644
index 44aa5ec0032..00000000000
--- a/swedish/security/2009/dsa-1837.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="cc335b08ae3d1937bd7f998f6e07dc045f6bc834"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att dbus_signature_validate-funktionen i
-dbus, ett enkelt meddelandesystem mellan processer, är känsligt för en
-överbelastningsattack. Problemet orsakades av en felaktig rättning av
-DSA-1658-1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.2.1-5+lenny1.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.0.2-1+etch3.</p>
-
-<p>Paket för ia64 och s390 kommer släppas så snart de blir tillgängliga.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.2.14-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era dbus-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1837.data"
diff --git a/swedish/security/2009/dsa-1838.wml b/swedish/security/2009/dsa-1838.wml
deleted file mode 100644
index 1ef3eda1ce3..00000000000
--- a/swedish/security/2009/dsa-1838.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8c7d2cc74cc85d93122bb9456f4f27a8b015edeb"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy och Julien Tinnes upptäckte att pulseaudio-servern
-inte släpper privilegier innan den återexekverar sig själv, vilket möjliggör
-för lokala angripare att utöka sina privilegier.</p>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.9.10-3+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pulseaudio-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1838.data"
diff --git a/swedish/security/2009/dsa-1839.wml b/swedish/security/2009/dsa-1839.wml
deleted file mode 100644
index 52365b84696..00000000000
--- a/swedish/security/2009/dsa-1839.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="529fd123145845e2590626ade3e000aa06636d69"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-
-<p>Det har upptäckts att gst-plugins-good0.10, GStreamer-insticksprogrammen
-från den <q>bra</q> mängden, är känsliga för heltalsspill vid behandling
-av en stor PNG-fil. Detta kunde leda till exekvering av godtycklig kod.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.10.8-4.1~lenny2.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.10.4-4+etch1.</p>
-
-<p>Paket för s390- and hppa-arkitekturerna kommer släppas så snart de
-blir tillgängliga.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem ha rättats i version 0.10.15-2.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era gst-plugins-good0.10-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1839.data"
diff --git a/swedish/security/2009/dsa-1840.wml b/swedish/security/2009/dsa-1840.wml
deleted file mode 100644
index 392f74b7be7..00000000000
--- a/swedish/security/2009/dsa-1840.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer, såsom webbläsaren Iceweasel.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2462">CVE-2009-2462</a>
-
-<p>Martijn Wargers, Arno Renevier, Jesse Ruderman, Olli Pettay och Blake
-Kaplan upptäckte flera problem i bläddrarmotorn, vilka möjligen kunde
-leda till exekvering av godtycklig kod. (MFSA 2009-34)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2463">CVE-2009-2463</a>
-
-<p>monarch2020 rapporterade ett heltalsspill i en base64-avkodningsfunktion.
-(MFSA 2009-34)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2464">CVE-2009-2464</a>
-
-<p>Christophe Charron rapporterade en krasch som möjligen kan utnyttjas och som inträffade när
-flera RDF-filer laddades i ett XUL-trädelement. (MFSA 2009-34)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2465">CVE-2009-2465</a>
-
-<p>Yongqian Li rapporterade att ett osäkert minnestillstånd kunde skapas av
-särskilda, specialskrivna dokument. (MFSA 2009-34)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2466">CVE-2009-2466</a>
-
-<p>Peter Van der Beken, Mike Shaver, Jesse Ruderman och Carsten Book
-upptäckte flera problem i JavaScript-motorn, vilka möjligen kunde
-leda till exekvering av godtyckliga JavaScript. (MFSA 2009-34)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2467">CVE-2009-2467</a>
-
-<p>Attila Suszter upptäckte ett problem som relaterar till ett särskilt, specialskrivet
-Flash-objekt och som kunde användas för att köra godtycklig kod. (MFSA 2009-35)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2469">CVE-2009-2469</a>
-
-<p>PenPal upptäckte att det är möjligt att exekvera godtycklig kod via ett
-särskilt, specialskrivet SVG-element. (MFSA 2009-37)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2471">CVE-2009-2471</a>
-
-<p>Blake Kaplan upptäckte en brist i JavaScript-motorn, vilket kan tillåta
-en angripare att exekvera godtyckliga JavaScript med chrome-privilegier.
-(MFSA 2009-39)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2472">CVE-2009-2472</a>
-
-<p>moz_bug_r_a4 upptäckte ett problem i JavaScript-motorn, vilket kunde
-användas för att utföra serveröverskridande skriptangrepp. (MFSA 2009-40)</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.9.0.12-0lenny1.</p>
-
-<p>Precis som nämndes i versionsfakta för Etch, behövdes säkerhetsstödet för
-Mozilla-produkterna i den gamla stabila utgåvan avslutas
-innan slutet av den ordinarie livscykeln för säkerhetsarbetet för Etch.
-Ni uppmanas starkt att uppgradera till den stabila utgåvan eller byta till en
-webbläsare som fortfarande stöds.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.0.12-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1840.data"
diff --git a/swedish/security/2009/dsa-1841.wml b/swedish/security/2009/dsa-1841.wml
deleted file mode 100644
index 729e40c179a..00000000000
--- a/swedish/security/2009/dsa-1841.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="21473f8f2a462237252bf25bf08255599eaeb35d"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att git-daemon som är en del av git-core, ett populärt
-distribuerat revisionskontrollsystem, är sårbart för överbelastningsangrepp
-orsakat av ett programmeringsfel vid hantering av förfrågningar som innehåller
-extra, okända argument vilket resulterar i en oändlig slinga. Medan
-detta inte innebär några problem för servern själv eftersom varje förfrågan kommer starta en
-ny instans av git-daemon, resulterar det dock i en väldigt hög CPU-förbrukning
-och kan leda till överbelastningsförhållanden.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.4.4.4-4+etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.5.6.5-3+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 1:1.6.3.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.6.3.3-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era git-core-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1841.data"
diff --git a/swedish/security/2009/dsa-1842.wml b/swedish/security/2009/dsa-1842.wml
deleted file mode 100644
index 274c75acbb2..00000000000
--- a/swedish/security/2009/dsa-1842.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i the bildbiblioteket OpenEXR,
-som kan leda till exekvering av godtycklig kod. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1720">CVE-2009-1720</a>
-
- <p>Drew Yao upptäckte heltalsspill i koden för förhandsgranskning och
- komprimering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1721">CVE-2009-1721</a>
-
- <p>Drew Yao upptäckte att en oinitialiserad pekare kunde frigöras
- i komprimeringskoden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1722">CVE-2009-1722</a>
-
- <p>Ett buffertspill upptäcktes i komprimeringskoden.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 1.2.2-4.3+etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats
-i version 1.6.1-3+lenny3.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openexr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1842.data"
diff --git a/swedish/security/2009/dsa-1843.wml b/swedish/security/2009/dsa-1843.wml
deleted file mode 100644
index c36ac0d02b2..00000000000
--- a/swedish/security/2009/dsa-1843.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="bbb6fd138b9a23cd97d648dbd406c02452c4696a"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att squid3, a högpresterande proxycacheserver för
-webbklienter, är sårbar för flera överbelastningsattacker. På grund av felaktig
-gränskontroll och otillräcklig kontroll vid behandling av svars- och
-frågedata kan en angripare krascha squid-servern med hjälp av specialskrivna
-frågor eller svar.</p>
-
-
-<p>squid-paketet i den gamla stabila utgåvan (Etch) påverkas inte
-av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.0.STABLE8-3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era squid3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1843.data"
diff --git a/swedish/security/2009/dsa-1844.wml b/swedish/security/2009/dsa-1844.wml
deleted file mode 100644
index b50077ad75e..00000000000
--- a/swedish/security/2009/dsa-1844.wml
+++ /dev/null
@@ -1,84 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastning/utökning av privilegier</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning eller utökning av privilegier. Projektet Common
-Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1385">CVE-2009-1385</a>
-
- <p>Neil Horman upptäckte en saknad rättelse från nätverksdrivrutinen e1000.
- En användare utifrån kan orsaka en överbelastning genom en kärnpanik
- orsakad av specialskrivna ramstorlekar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1389">CVE-2009-1389</a>
-
- <p>Michael Tokarev upptäckte ett problem i nätverksdrivrutinen r8169.
- Användare utifrån på samma lokala nätverk (LAN) kan orsaka en överbelastning genom
- en kärnpanik orsakad av att en stor ramstorlek erhålls.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1630">CVE-2009-1630</a>
-
- <p>Frank Filz upptäckte att lokala användare kan ha möjlighet att exekvera
- filer utan exekveringsrättigheter när åtkomst sker via en nfs4-montering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1633">CVE-2009-1633</a>
-
- <p>Jeff Layton och Suresh Jayaraman rättade flera buffertspill i
- filsystemet CIFS som tillåter servrar utifrån att förvanska
- minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1895">CVE-2009-1895</a>
-
- <p>Julien Tinnes och Tavis Ormandy rapporterade ett problem i Linux'
- personlighetskod. Lokala användare kan utnyttja en setuid-binär
- som kan fås att antingen avreferera en NULL-pekare eller
- släppa privilegier och återge kontrollen till användaren. Detta tillåter en
- användare att gå förbi mmap_min_addr-restriktioner som kan utnyttjas
- för att exekvera godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1914">CVE-2009-1914</a>
-
- <p>Mikulas Patocka upptäckte ett problem i sparc64-kärnor som tillåter
- lokala användare att orsaka en överbelastning (krasch) genom läsning av
- filen /proc/iomem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1961">CVE-2009-1961</a>
-
- <p>Miklos Szeredi rapporterade ett problem i filsystemet ocfs2. Lokala
- användare kan skapa en överbelastning (dödläge i filsystemet) genom att använda
- en särskild följd av splice-systemanrop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2406">CVE-2009-2406</a>
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-2407">CVE-2009-2407</a>
-
- <p>Ramon de Carvalho Valle upptäckte två problem med filsystemet eCryptfs
- när fsfuzzer-verktyget används. En lokal användare med
- rättighet att utföra en eCryptfs-montering kan ändra innehållet
- i en eCryptfs-fil så att stacken svämmar över och möjligen få
- utökade privilegier.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Etch) har dessa problem rättats i
-version 2.6.24-6~etchnhalf.8etch2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6.24-paket.</p>
-
-<p>Observera: Debian 'Etch' innehåller paket för linuxkärnan baserade på både
-2.6.18- och 2.6.24-utgåvorna av linux. Alla kända säkerhetsproblem
-övervakas noga för båda paketen och de båda paketen kommer erhålla
-säkerhetsuppdateringar tills säkerhetsstödet för Debian 'Etch'
-avslutas. Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-för 2.6.18 och 2.6.24
-typiskt att släppas på ett något <q>hackigt</q> sätt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1844.data"
diff --git a/swedish/security/2009/dsa-1845.wml b/swedish/security/2009/dsa-1845.wml
deleted file mode 100644
index 42cbeb58571..00000000000
--- a/swedish/security/2009/dsa-1845.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastning, utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning eller utökning av privilegier. Projektet Common
-Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1895">CVE-2009-1895</a>
-
- <p>Julien Tinnes och Tavis Ormandy rapporterade ett problem i Linux'
- personlighetskod. Lokala användare kan utnyttja en setuid-binär
- som kan fås att antingen avreferera en NULL-pekare eller
- släppa privilegier och återge kontrollen till användaren. Detta tillåter en
- användare att gå förbi mmap_min_addr-restriktioner som kan utnyttjas
- för att exekvera godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2287">CVE-2009-2287</a>
-
- <p>Matt T. Yourst upptäckte ett problem i undersystemet kvm. Lokala
- unvändare med rättighet att ändra /dev/kvm kan orsaka en
- överbelastning (hängning) genom att tillhandahålla ett ogiltigt cr3-värde till
- KVM_SET_SREGS-anropet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2406">CVE-2009-2406</a>
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-2407">CVE-2009-2407</a>
-
- <p>Ramon de Carvalho Valle upptäckte två problem med filsystemet eCryptfs
- när fsfuzzer-verktyget används. En lokal användare med
- rättighet att utföra en eCryptfs-montering kan ändra innehållet
- i en eCryptfs-fil så att stacken svämmar över och möjligen få
- utökade privilegier.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.6.26-17lenny1.</p>
-
-<p>För den gamla stabila utgåvan (Etch) kommer dessa problem
-rättas i uppdateringar till linux-2.6 och linux-2.6.24.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och
-user-mode-linux-paket.</p>
-
-<p>Observera: Debian övervakar noga alla kända säkerhetsproblem i alla
-linuxkärnpaket i alla utgåvor med aktivt säkerhetsstöd.
-Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-typiskt inte att släppas för alla kärnor på samma gång.
-De kommer snarare att släppas på ett något <q>hackigt</q> sätt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1845.data"
diff --git a/swedish/security/2009/dsa-1846.wml b/swedish/security/2009/dsa-1846.wml
deleted file mode 100644
index ef48386eb2a..00000000000
--- a/swedish/security/2009/dsa-1846.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="eb43c907a09c006ec7c0cd4b77433b8675e27ace"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Matt T. Yourst upptäckte ett problem i kvm-undersystemet. Lokala
-användare med rättighet att ändra /dev/kvm kan orsaka en överbelastning
-(hängning) genom att ange ett ogiltigt cr3-värde i
-KVM_SET_SREGS-anropet.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats
-i version 72+dfsg-5~lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kvm-paket och bygger om eventuella
-kärnmoduler som ni har byggt från en version av kvm-source-paketet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1846.data"
diff --git a/swedish/security/2009/dsa-1847.wml b/swedish/security/2009/dsa-1847.wml
deleted file mode 100644
index 2ccd5cb3a68..00000000000
--- a/swedish/security/2009/dsa-1847.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="eb43c907a09c006ec7c0cd4b77433b8675e27ace"
-<define-tag description>felaktig försäkran</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att DNS-servern BIND avslutar när den behandlar en
-specialskriven dynamisk DNS-uppdatering. Denna sårbarhet påverkar alla
-BIND-servrar som betjänar åtminstone en DNS-zon auktoritativt, som en
-mästare, även om dynamiska uppdateringar inte är aktiverade. Debians
-standardkonfiguration för resolverare innehåller också flera auktoritativa zoner
-så resolverare påverkas också av detta problem såvida inte dessa zoner har
-tagits bort.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 9.3.4-2etch5.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 9.5.1.dfsg.P3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:9.6.1.dfsg.P1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1847.data"
diff --git a/swedish/security/2009/dsa-1848.wml b/swedish/security/2009/dsa-1848.wml
deleted file mode 100644
index c5c4c2d87c4..00000000000
--- a/swedish/security/2009/dsa-1848.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1f56ea60b482e10bcccbbc0e9d2ebdffc110e1ca"
-<define-tag description>katalogtraversering</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att znc, en IRC-proxy, inte behandlade
-vissa DCC-förfrågningar korrekt, vilket tillät angripare att ladda upp godtyckliga filer.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.045-3+etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.058-2+lenny3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.074-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert znc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1848.data"
diff --git a/swedish/security/2009/dsa-1849.wml b/swedish/security/2009/dsa-1849.wml
deleted file mode 100644
index c78a6b355a5..00000000000
--- a/swedish/security/2009/dsa-1849.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1f56ea60b482e10bcccbbc0e9d2ebdffc110e1ca"
-<define-tag description>designfel</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att rekommendationen <q>W3C XML Signature recommendation</q> innehåller en
-protokollnivåsårbarhet som relaterar till trunkering av HMAC-utdata. Denna
-uppdatering implementerar den föreslagna åtgärden i C++-versionen av
-Apache-implementationen av denna standard, xml-security-c, genom att förhindra
-trunkering av utdata kortare än det största av 80 bitar och hälften av
-det ursprungliga HMAC-utdatat.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.2.1-3+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.4.0-3+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.0-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xml-security-c-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1849.data"
diff --git a/swedish/security/2009/dsa-1850.wml b/swedish/security/2009/dsa-1850.wml
deleted file mode 100644
index 2f26da97f08..00000000000
--- a/swedish/security/2009/dsa-1850.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libmodplug, de delade
-biblioteken för modmusik baserade på ModPlug. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1438">CVE-2009-1438</a>
-
-<p>Det upptäcktes att libmodplug är sårbart för ett heltalsspill vid
-behandling av en MED-fil med en specialskriven sångkommentar eller -namn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1513">CVE-2009-1513</a>
-
-<p>Det upptäcktes att libmodplug är sårbart för ett buffertspill i
-funktionen PATinst vid behandling av ett långt instrumentnamn.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 1:0.7-5.2+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1:0.8.4-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1:0.8.7-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era libmodplug-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1850.data"
diff --git a/swedish/security/2009/dsa-1851.wml b/swedish/security/2009/dsa-1851.wml
deleted file mode 100644
index 4743ec634fe..00000000000
--- a/swedish/security/2009/dsa-1851.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="6a77bf809bfff1268ec23a140cd5d86bc9990643"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att gst-plugins-bad0.10, GStreamers insticksmoduler från
-den <q>dåliga</q> mängden (<q>bad</q>), är sårbar för ett heltalsspill vid behandling av en
-MED-fil med en specialskriven sångkommentar eller -namn.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.10.3-3.1+etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.10.7-2+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) länkar gst-plugins-bad0.10 mot libmodplug.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era gst-plugins-bad0.10-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1851.data"
diff --git a/swedish/security/2009/dsa-1852.wml b/swedish/security/2009/dsa-1852.wml
deleted file mode 100644
index e9e2474f887..00000000000
--- a/swedish/security/2009/dsa-1852.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="8e53807fdc57617d3cc04b2ca798e581353cfc1f"
-<define-tag description>otillräcklig kontroll av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att fetchmail, ett fullfjädrat verktyg för att hämtning
-och vidarebefordring av epost,
-är sårbart för nullprefixattacker mot SSL-/TLS-certifikat
-(<q>Null Prefix Attacks Against
-SSL/TLS Certificates</q>) som nyligen publicerades på Blackhat-konferensen.
-Detta tillåter en angripare att genomföra oupptäckta mannen-i-mitten-attacker
-med hjälp av ett specialskrivet ITU-T X.509-certifikat med en injicerad null-byte i något eller några av fälten
-subjectAltName och Common Name.</p>
-
-<p>Observera att ni som användare av fetchmail alltid bör använda strikt
-certifikatsvalidering genom några av dessa valkombinationer:
- sslcertck ssl sslproto ssl3 (för tjänst på SSL-inneslutna portar)
-eller
- sslcertck sslproto tls1 (för STARTTLS-baserade tjänster)</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 6.3.6-1etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 6.3.9~rc2-4+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6.3.9~rc2-6.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era fetchmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1852.data"
diff --git a/swedish/security/2009/dsa-1853.wml b/swedish/security/2009/dsa-1853.wml
deleted file mode 100644
index 64579fdd586..00000000000
--- a/swedish/security/2009/dsa-1853.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c8794af6ced77affeb6b1107a0e815104038b2e2"
-<define-tag description>heapbaserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Ronald Volgers upptäckte att memcached, ett högpresterande system
-för cachning av objekt, är sårbart för flera heapbaserade buffertspill på
-grund av heltalskonvertering vid tolkning av flera längdattribut. En
-angripare kan använda detta för att exekvera godtycklig kod på system som kör
-memcached (i Etch med rotanvändarprivilegier).</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.1.12-1+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.2.2-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila ugåvan (Sid) kommer detta problem
-att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era memcached-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1853.data"
diff --git a/swedish/security/2009/dsa-1854.wml b/swedish/security/2009/dsa-1854.wml
deleted file mode 100644
index 3b179abb546..00000000000
--- a/swedish/security/2009/dsa-1854.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ac08f06e84aff92997a48af736efddd68db3b481"
-<define-tag description>heapspill</define-tag>
-<define-tag moreinfo>
-<p>Matt Lewis upptäckte att minneshanteringskoden i biblioteket Apache
-Portable Runtime (APR) inte vaktar mot ett överslag
-vid storleksberäkning. Detta kunde få biblioteket att returnera en
-mindre minnesyta än vad som efterfrågades, vilket resulterar i ett heapspill
-och möjlighet till exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.2.7-9 av apr-paketet och version 1.2.7+dfsg-2+etch3 av
-apr-util-paketet.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.2.12-5+lenny1 av apr-paketet och version 1.2.12-5+lenny1
-av apr-util-paketet.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era APR-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1854.data"
diff --git a/swedish/security/2009/dsa-1855.wml b/swedish/security/2009/dsa-1855.wml
deleted file mode 100644
index 480a50a491e..00000000000
--- a/swedish/security/2009/dsa-1855.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ac08f06e84aff92997a48af736efddd68db3b481"
-<define-tag description>heapspill</define-tag>
-
-<define-tag moreinfo>
-<p>Matt Lewis upptäckte att Subversion utför otillräcklig kontroll
-av indata i svndiff-strömmar. Illvilliga servrar kunde orsaka
-heapspill i klienter och illvilliga klienter med skrivrättighet kunde
-orsaka heapspill i servrar, vilket kan leda till exekvering
-av godtycklig kod i båda fallen.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.4.2dfsg1-3.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.5.1dfsg1-4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.4dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Subversion-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1855.data"
diff --git a/swedish/security/2009/dsa-1856.wml b/swedish/security/2009/dsa-1856.wml
deleted file mode 100644
index b72d139b2ed..00000000000
--- a/swedish/security/2009/dsa-1856.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ac08f06e84aff92997a48af736efddd68db3b481"
-<define-tag description>informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att Debians Mantis-paket, ett webbaserat felhanteringssystem,
-installerade användaruppgifterna för databasen i en fil med
-världs-läsbara rättigheter i det lokala filsystemet. Detta tillåter
-lokala användare att erhålla uppgifterna som används för att kontrollera
-Mantis-databasen.</p>
-
-<p>Detta uppdaterade paket rättar detta problem för nya installationer och
-försöker försiktigt att uppdatera existerande installationer. Administratörer kan kontrollera
-rättigheterna för filen /etc/mantis/config_db.php för att se om de
-är säkra i deras miljö.</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte något mantis-paket.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.1.6+dfsg-2lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.8+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mantis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1856.data"
diff --git a/swedish/security/2009/dsa-1857.wml b/swedish/security/2009/dsa-1857.wml
deleted file mode 100644
index ba113b774a9..00000000000
--- a/swedish/security/2009/dsa-1857.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="5d72ef310e1ee1c84a08bccf7b9fe046dfb4b114"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Tielei Wang upptäckte att CamlImages, ett bildbehandlingsbiblioteket med
-öppen källkod, är sårbart för flera heltalsspill som kan leda till en
-möjlighet att utnyttja ett heapspill och resultera i exekvering av godtycklig kod.
-Denna bulletin rättar problem med läsning av JPEG- och
-GIF-bilder, medan <a href="$(HOME)/security/2009/dsa-1832">DSA 1832-1</a>
-rättade problemet med PNG-bilder.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.20-8+etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1:2.2.0-4+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:3.0.1-3.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert camlimages-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1857.data"
diff --git a/swedish/security/2009/dsa-1858.wml b/swedish/security/2009/dsa-1858.wml
deleted file mode 100644
index 1edb17ec5c7..00000000000
--- a/swedish/security/2009/dsa-1858.wml
+++ /dev/null
@@ -1,91 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i bildbehandlingsprogrammet imagemagick
-vilka kan leda till exekvering av godtycklig kod,
-exponering av känslig information eller orsaka överbelastning. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1667">CVE-2007-1667</a>
-
- <p>Flera heltalsspill i XInitImage-funktionen i xwd.c för
- ImageMagick tillåter användarassisterade angripare utifrån att orsaka en överbelastning
- (krasch) eller erhålla känslig information via specialskrivna bilder med
- stora eller negativa värden som orsakar ett buffertspill. Det påverkar vara
- den gamla stabila utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1797">CVE-2007-1797</a>
-
- <p>Flera heltalsspill tillåter angripare utifrån att exekvera godtycklig
- kod med hjälp av en specialskriven DCM-bild eller färgerna eller kommentarfältet i en
- specialskriven XWD-bild. Det påverkar bara den gamla stabila utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4985">CVE-2007-4985</a>
-
- <p>En specialskriven bildfil kan starta en oändlig slinga i funktionen ReadDCMImage
- eller i funktionen ReadXCFImage. Det påverkar bara den gamla stabila
- utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4986">CVE-2007-4986</a>
-
- <p>Flera heltalsspill tillåter miljöberoende angripare att exekvera
- godtycklig kod med hjälp av en specialskriven .dcm-, .dib-, .xbm-, .xcf-, eller .xwd-bildfil,
- som startar ett heapbaserat buffertspill. Det påverkar vara
- den gamla stabila utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4987">CVE-2007-4987</a>
-
- <p>Ett stegfel tillåter miljöberoende angripare att exekvera godtycklig
- kod med hjälp av en specialskriven bildfil, som gör att ett '\0'-tecken
- skrivs till en adress utanför gränsen. Det påverkar bara den gamla stabila
- utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4988">CVE-2007-4988</a>
-
- <p>Ett teckenutökningsfel tillåter miljöberoende angripare att exekvera
- godtycklig kod med hjälp av ett specialskrivet breddvärde i en bildfil, vilket
- startar ett heltalsspill och ett heapbaserat buffertspill. Det
- påverkar bara den gamla stabila utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1096">CVE-2008-1096</a>
-
- <p>Funktionen load_tile i XCF-kodaren tillåter användarassisterade angripare utifrån
- att orsaka en överbelastning eller möjligen exekvera godtycklig
- kod med hjälp av en specialskriven .xcf-fil som skapar en skrivning till hepaen utanför gränsen.
- Det påverkar bara den gamla stabila utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1097">CVE-2008-1097</a>
-
- <p>Ett heapbaserat buffertspill i PCX-kodaren tillåter användarassisterade angripare utifrån
- att orsaka en överbelastning eller eller möjligen exekvera godtycklig
- kod med hjälp av en specialskriven .pcx-fil som skapar en felaktig minnesallokering
- för scanline-vektorn, vilket leder till minneskorruption. Det påverkar bara
- den gamla stabila utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1882">CVE-2009-1882</a>
-
- <p>Heltalsspill tillåter angripare utifrån att orsaka en överbelastning
- (krasch) och möjligen exekvera godtycklig kod med hjälp av en specialskriven TIFF-fil,
- som startar ett buffertspill.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 7:6.2.4.5.dfsg1-0.15+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 7:6.3.7.9.dfsg2-1~lenny3.</p>
-
-<p>För den kommande stabila utgåvan (Squeeze) och den instabila
-utgåvan (Sid) har dessa problem rättats i version
-7:6.5.1.0-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1858.data"
diff --git a/swedish/security/2009/dsa-1859.wml b/swedish/security/2009/dsa-1859.wml
deleted file mode 100644
index 7f19b4fd2c6..00000000000
--- a/swedish/security/2009/dsa-1859.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Rauli Kaksonen, Tero Rontti och Jukka Taimisto upptäckte flera
-sårbarheter i libxml2, ett bibliotek för tolkning och hantering av XML-datafiler,
-vilka kan leda till överbelastning eller möjligen godtycklig
-kodexekvering i den applikation som använder biblioteket. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2416">CVE-2009-2416</a>
-<p>Ett XML-dokument med specialskrivna Notation- eller Enumeration-attributtyper
-i en DTD-definition leder till användandet av pekare till minnesområden
-som redan har frisläppts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2414">CVE-2009-2414</a>
-<p>Saknade kontroller för djupet av ELEMENT-DTD-definitioner vid tolkning av
-barninnehåll kan leda till kraftig ökning av data på stacken på grund av
-funktionsrekursion som kan startas med hjälp av ett specialskrivet XML-dokument.</p></li>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.6.27.dfsg-6+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.32.dfsg-5+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) kommer detta problem
-att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1859.data"
diff --git a/swedish/security/2009/dsa-1860.wml b/swedish/security/2009/dsa-1860.wml
deleted file mode 100644
index 97487fb9a37..00000000000
--- a/swedish/security/2009/dsa-1860.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Ruby. Projektet Common
-Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0642">CVE-2009-0642</a>
-
- <p>Returvärdet från funktionen OCSP_basic_verify kontrollerades inte
- tillräckligt, vilket tillät fortsatt användning av ett återkallat certifikat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1904">CVE-2009-1904</a>
-
- <p>Ett problem vid tolkning av BigDecimal-nummer kan resultera i en
- överbelastning (krasch).</p></li>
-
-</ul>
-
-<p>Följande matris identifierar rättade versioner:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>ruby1.8</th> <th>ruby1.9</th></tr>
-<tr><td>Den gamla stabila utgåvan (Etch)</td><td>1.8.5-4etch5</td> <td>1.9.0+20060609-1etch5</td></tr>
-<tr><td>Den stabila utgåvan (Lenny)</td> <td>1.8.7.72-3lenny1</td><td>1.9.0.2-9lenny1</td></tr>
-<tr><td>Den instabila utgåvan (Sid)</td> <td>1.8.7.173-1</td> <td>(soon)</td></tr>
-</table></div>
-
-
-<p>Vi rekommenderar att ni uppgraderar era Ruby-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1860.data"
diff --git a/swedish/security/2009/dsa-1861.wml b/swedish/security/2009/dsa-1861.wml
deleted file mode 100644
index ba99cbddbf3..00000000000
--- a/swedish/security/2009/dsa-1861.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Rauli Kaksonen, Tero Rontti och Jukka Taimisto upptäckte flera
-sårbarheter i libxml, ett bibliotek för tolkning och hantering av XML-datafiler,
-vilka kan leda till överbelastning eller möjligen godtycklig
-kodexekvering i den applikation som använder biblioteket. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2416">CVE-2009-2416</a>
-<p>Ett XML-dokument med specialskrivna Notation- eller Enumeration-attributtyper
-i en DTD-definition leder till användandet av pekare till minnesområden
-som redan har frisläppts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2414">CVE-2009-2414</a>
-<p>Saknade kontroller för djupet av ELEMENT-DTD-definitioner vid tolkning av
-barninnehåll kan leda till kraftig ökning av data på stacken på grund av
-funktionsrekursion som kan startas med hjälp av ett specialskrivet XML-dokument.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.8.17-14+etch1.</p>
-
-<p>Den stabila (Lenny), uttestnings- (Squeeze) och den instabila (Sid) utgåvan
-inehåller inte libxml, men innehåller istället libxml2 för vilken DSA-1859-1 har släppts.
-
-
-<p>Vi rekommenderar att ni uppgraderar era libxml-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1859.data"
diff --git a/swedish/security/2009/dsa-1862.wml b/swedish/security/2009/dsa-1862.wml
deleted file mode 100644
index 9f31888a274..00000000000
--- a/swedish/security/2009/dsa-1862.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i Linuxkärnan som kan elda
-till utökning av privilegier. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2692">CVE-2009-2692</a>
-
- <p>Tavis Ormandy och Julien Tinnes upptäckte ett problem med hur
- funktionen sendpage initialiseras i strukturen proto_ops.
- Lokala användare kan utnyttja denna sårbarhet för att erhålla utökade
- privilegier.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) kommer detta problem att rättas i
-uppdateringar till linux-2.6 och linux-2.6.24.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.26-17lenny2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och
-user-mode-linux-paket.</p>
-
-<p>Observera: Debian övervakar noga alla kända säkerhetsproblem i alla
-linuxkärnpaket i alla utgåvor med aktivt säkerhetsstöd.
-Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-typiskt inte att släppas för alla kärnor på samma gång.
-De kommer snarare att släppas på ett något <q>hackigt</q> sätt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1862.data"
diff --git a/swedish/security/2009/dsa-1863.wml b/swedish/security/2009/dsa-1863.wml
deleted file mode 100644
index 2806f00d652..00000000000
--- a/swedish/security/2009/dsa-1863.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i zope,
-en funktionsrik webbapplikationsserver skriven i python, vilka i värsta fall kunde
-leda till exekvering av godtycklig kod. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0668">CVE-2009-0668</a>
-<p>På grund av ett programmeringsfel användes inte en auktoriseringsmetod i StorageServer-komponenten
-av ZEO som en intern metod. Detta tillät en
-illvillig klient att kringgå autentisering vid uppkoppling mot en ZEO-server
-genom att helt enkelt att antopa denna auktoriseringsmetod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0668">CVE-2009-0668</a>
-<p>ZEO-servern begränsade inte de anropsbara (callable) vid uppackning av serialiserat data som erhölls
-från en illvillig klient vilket kunde användas av en angripare för att exekvera
-godtycklig python-kod på servern genom att skicka särskilda picklar (serialiserade pythonobjekt).
-Detta tillät också en angripare att importera vilka importerbara moduler som helst då ZEO
-importerade modulen som innehöll en callable specificerad i en pickle för att undersöka
-om den hade satt en särskild flagga.</p></li>
-
-<li><p>Uppdateringen begränsar också antalet nya objektidentiteter som en klient kan efterfråga
-till hundra eftersom det annars skulle vara möjligt att konsumera enorma resurser genom att
-efterfråga en stor mängd nya objektidentiteter. Inget CVE-id har givits denna
-rättelse.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.9.6-4etch2 av zope2.9.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.10.6-1+lenny1 av zope2.10.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.10.9-1 av zope2.10.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era zope2.10/zope2.9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1863.data"
diff --git a/swedish/security/2009/dsa-1864.wml b/swedish/security/2009/dsa-1864.wml
deleted file mode 100644
index 26f674f9574..00000000000
--- a/swedish/security/2009/dsa-1864.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i Linuxkärnan som kan leda
-till utökning av privilegier. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2692">CVE-2009-2692</a>
-
- <p>Tavis Ormandy och Julien Tinnes upptäckte ett problem med hur
- funktionen sendpage initialiseras i proto_ops-strukturen.
- Lokala användare kan utnyttja denna sårbarhet för att få utökade
- privilegier.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.6.24-6~etchnhalf.8etch3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6.24-paket.</p>
-
-<p>Observera: Debian 'Etch' innehåller paket för linuxkärnan baserade på både
-2.6.18- och 2.6.24-utgåvorna av linux. Alla kända säkerhetsproblem
-övervakas noga för båda paketen och de båda paketen kommer erhålla
-säkerhetsuppdateringar tills säkerhetsstödet för Debian 'Etch'
-avslutas. Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-för 2.6.18 och 2.6.24
-typiskt att släppas på ett något <q>hackigt</q> sätt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1864.data"
diff --git a/swedish/security/2009/dsa-1865.wml b/swedish/security/2009/dsa-1865.wml
deleted file mode 100644
index 54557c5d194..00000000000
--- a/swedish/security/2009/dsa-1865.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastning/utökning av privilegier</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linux-kärnan som
-kan leda till en överbelastning eller utökning av privilegier. Projektet Common
-Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1385">CVE-2009-1385</a>
-
- <p>Neil Horman upptäckte en saknad rättelse från nätverksdrivrutinen e1000.
- En användare utifrån kan orsaka en överbelastning genom en kärnpanik
- orsakad av specialskrivna ramstorlekar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1389">CVE-2009-1389</a>
-
- <p>Michael Tokarev upptäckte ett problem i nätverksdrivrutinen r8169.
- Användare utifrån på samma lokala nätverk (LAN) kan orsaka en överbelastning genom
- en kärnpanik orsakad av att en stor ramstorlek erhålls.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1630">CVE-2009-1630</a>
-
- <p>Frank Filz upptäckte att lokala användare kan ha möjlighet att exekvera
- filer utan exekveringsrättigheter när åtkomst sker via en nfs4-montering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1633">CVE-2009-1633</a>
-
- <p>Jeff Layton och Suresh Jayaraman rättade flera buffertspill i
- filsystemet CIFS som tillåter servrar utifrån att förvanska
- minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2692">CVE-2009-2692</a>
-
- <p>Tavis Ormandy och Julien Tinnes upptäckte ett problem med hur
- funktionen sendpage initialiseras i proto_ops-strukturen.
- Lokala användare kan utnyttja denna sårbarhet för att få utökade
- privilegier.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.6.18.dfsg.1-24etch3.</p>
-
-<p>Följande matris listar ytterligare paket som byggdes om för
-kompatibilitet med eller för att dra fördel av denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch.24etch3</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.24etch3</td></tr>
-</table></div>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
-user-mode-linux-paket.</p>
-
-<p>Observera: Debian övervakar noga alla kända säkerhetsproblem i alla
-linux-kärnpaket i alla utgåvor med aktivt säkerhetsstöd.
-Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-typiskt inte att släppas för alla kärnor på samma gång.
-De kommer snarare att släppas på ett något <q>hackigt</q> sätt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1865.data"
diff --git a/swedish/security/2009/dsa-1866.wml b/swedish/security/2009/dsa-1866.wml
deleted file mode 100644
index 2d5da55e58e..00000000000
--- a/swedish/security/2009/dsa-1866.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Två säkerhetsproblem har upptäckts i kdegraphics, grafikapplikationerna
-från den officiella KDE-utgåvan. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0945">CVE-2009-0945</a>
-<p>Det upptäcktes att KSVG:s implementation av animerade element är sårbar för en
-nullpekaravrefereingsbrist, vilket kunde leda till exekvering av
-av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1709">CVE-2009-1709</a>
-<p>Det upptäcktes att KSVG:s implementation av animerade element är sårbar för en
-prone to a use-after-free flaw, which could lead to the execution of
-använd-efter-frisläppande-brist, vilket kunde leda till exekvering av
-godtycklig kod.</p></li>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 4:3.5.5-3etch4.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4:3.5.9-3+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 4:4.0.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era kdegraphics-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1866.data"
diff --git a/swedish/security/2009/dsa-1867.wml b/swedish/security/2009/dsa-1867.wml
deleted file mode 100644
index 4038dfec009..00000000000
--- a/swedish/security/2009/dsa-1867.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i kdelibs, kärnbiblioteken
-från den officiella KDE-utgåvan. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1690">CVE-2009-1690</a>
-
-<p>Det upptäcktes att det finns en använd-efter-frisläppande-brist vid hantering
-av vissa DOM-händelsehanterare. Detta kunde leda till exekvering av
-godtycklig kod vid besök på en illvillig webbplats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1698">CVE-2009-1698</a>
-
-<p>Det upptäcktes att det kunde finnes en oinitialiserad pekare vid
-hantering av ett funktionsanrop till Cascading Style Sheets (CSS) attr. Detta kunde
-leda till exekvering av godtycklig kod vid besök på en illvillig
-webbplats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1687">CVE-2009-1687</a>
-
-<p>Det upptäcktes att JavaScripts skräpinsamlare inte hanterar
-allokeringsfel på ett tillfredsställande sätt, vilket kunde leda till exekvering av
-godtycklig kod vid besök på en illvillig webbplats.</p></li>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 4:3.5.5a.dfsg.1-8etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4:3.5.10.dfsg.1-0lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer dessa problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era kdelibs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1867.data"
diff --git a/swedish/security/2009/dsa-1868.wml b/swedish/security/2009/dsa-1868.wml
deleted file mode 100644
index 0b0549d218e..00000000000
--- a/swedish/security/2009/dsa-1868.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i kde4libs, kärnbiblioteken
-för alla KDE 4-applikationer. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1690">CVE-2009-1690</a>
-
-<p>Det upptäcktes att det finns en använd-efter-frisläppande-brist vid hantering
-av vissa DOM-händelsehanterare. Detta kunde leda till exekvering av
-godtycklig kod vid besök på en illvillig webbplats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1698">CVE-2009-1698</a>
-
-<p>Det upptäcktes att det kunde finnes en oinitialiserad pekare vid
-hantering av ett funktionsanrop till Cascading Style Sheets (CSS) attr. Detta kunde
-leda till exekvering av godtycklig kod vid besök på en illvillig
-webbplats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1687">CVE-2009-1687</a>
-
-<p>Det upptäcktes att JavaScripts skräpinsamlare inte hanterar
-allokeringsfel på ett tillfredsställande sätt, vilket kunde leda till exekvering av
-godtycklig kod vid besök på en illvillig webbplats.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte kde4libs.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4:4.1.0-3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4:4.3.0-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era kde4libs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1868.data"
diff --git a/swedish/security/2009/dsa-1869.wml b/swedish/security/2009/dsa-1869.wml
deleted file mode 100644
index 1f866e78e0b..00000000000
--- a/swedish/security/2009/dsa-1869.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="693e4d1146ea6c1afc0d3b05f4f037d8b73e3dcb"
-<define-tag description>otillräcklig kontroll av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att curl, en client och ett bibliotek för att hämta filer från servrar
-med hjälp av HTTP, HTTPS eller FTP,
-är sårbart för nullprefixattacker mot SSL-/TLS-certifikat
-(<q>Null Prefix Attacks Against
-SSL/TLS Certificates</q>) som nyligen publicerades på Blackhat-konferensen.
-Detta tillåter en angripare att genomföra oupptäckta mannen-i-mitten-attacker
-med hjälp av ett specialskrivet ITU-T X.509-certifikat med en injicerad null-byte i något eller några av fälten
-subjectAltName och Common Name.</p>
-
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 7.15.5-1etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 7.18.2-8lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) kommer detta problem
-att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1869.data"
diff --git a/swedish/security/2009/dsa-1870.wml b/swedish/security/2009/dsa-1870.wml
deleted file mode 100644
index e1eaa994db7..00000000000
--- a/swedish/security/2009/dsa-1870.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>otillräcklig kontroll av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Federico Muttis upptäckte att libpurple, det delade bibliotek som tillför
-stöd för olika meddelandenätverk till IM-klienten pidgin, är
-sårbart för ett heapbaserat buffertspill. Detta problem existerar på grund av
-en otillräcklig rättelse för <a href="https://security-tracker.debian.org/tracker/CVE-2008-2927">CVE-2008-2927</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2009-1376">CVE-2009-1376</a>. En angripare kan
-utnyttja detta genom att sända två på varandra följande SLP-paket till ett offer via MSN.</p>
-
-<p>Det första paketet används för att skapa ett SLP-meddelandeobjekt med en kompensering (offset)
-noll, det andra paketet innehåller en specialskriven kompensering som angriper den
-sårbara koden som ursprungligen rättades i <a href="https://security-tracker.debian.org/tracker/CVE-2008-2927">CVE-2008-2927</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2009-1376">CVE-2009-1376</a> och
-tillåter en angripare att exekvera godtycklig kod.</p>
-
-<p>Observera: Användare med inställningen <q>Tillåt endast användarna nedan</q> (<q>Allow only the users below</q>) är inte sårbara
-för detta angrepp. Om ni inte kan installera uppdateringarna nedan kan ni istället
-ändra denna inställning via Verktyg->Integritet (Tools->Privacy).</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.4.3-4lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.5.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pidgin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1870.data"
diff --git a/swedish/security/2009/dsa-1871.wml b/swedish/security/2009/dsa-1871.wml
deleted file mode 100644
index 5b62a708d07..00000000000
--- a/swedish/security/2009/dsa-1871.wml
+++ /dev/null
@@ -1,90 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter </define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i wordpress, en webloghanterare.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6762">CVE-2008-6762</a>
-
-<p>Det upptäcktes att wordpress är sårbart för en öppen omdirigeringssårbarhet
-som tillåter angripare utifråns att utföra phishing-angrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6767">CVE-2008-6767</a>
-
-<p>Det upptäcktes att angripare utifrån hade förmåga att starta en
-applikationsuppgradering, vilket kunde leda till en överbelastningsattack.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2334">CVE-2009-2334</a>
-
-<p>Det upptäcktes att wordpress saknar autentiseringskontroller i
-instickskonfigurationen, vilket kan läcka känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2854">CVE-2009-2854</a>
-
-<p>Det upptäcktes att wordpress saknar autentiseringskontroller vid olika
-handlingar, vilket tillåter angripare utifrån att skapa oauktoriserade redigeringar eller
-tillägg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2851">CVE-2009-2851</a>
-
-<p>Det upptäcktes att administratörsgränssnittet är sårbart för ett
-serveröverskridande skriptangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2853">CVE-2009-2853</a>
-
-<p>Det upptäcktes att angripare utifrån kan erhålla privilegier via vissa
-förfrågningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1502">CVE-2008-1502</a>
-
-<p>Det upptäcktes att funktionen _bad_protocol_once i KSES, som används
-av wordpress, tillåter angripare utifrån att utföra serveröverskridande
-skriptangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4106">CVE-2008-4106</a>
-
-<p>Det upptäcktes att wordpress saknar vissa kontroller kring användarinformation,
-vilket kunde användas av angripare för att ändra användares
-lösenord.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4769">CVE-2008-4769</a>
-
-<p>Det upptäcktes att funktionen get_category_template är sårbar för en
-katalogtravereringssårbarhet, vilket kunde leda till exekvering
-godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4796">CVE-2008-4796</a>
-
-<p>Det upptäcktes att funktionen _httpsrequest i den inbäddade versionen av snoopy
-är sårbar för exekvering av godtyckliga kommandon via skalmetakaraktärer
-i https-URL:er.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5113">CVE-2008-5113</a>
-
-<p>Det upptäcktes att wordpress använder sig av den superglobala REQUEST-vektorn
-i vissa farliga situationer, vilket gör det lättare att utföra
-angrepp via specialskrivna kakor.</p>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 2.0.10-1etch4.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.5.1-11+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 2.8.3-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1871.data"
diff --git a/swedish/security/2009/dsa-1872.wml b/swedish/security/2009/dsa-1872.wml
deleted file mode 100644
index 95627da3133..00000000000
--- a/swedish/security/2009/dsa-1872.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastning/utökning av privilegier/informationsläckage</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till överbelastning, utökning av privilegier eller läckage av
-känsligt minne. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2698">CVE-2009-2698</a>
-
- <p>Herbert Xu upptäckte ett problem med hur UDP håller koll på status vid
- korkning (<q>corking</q>, dataackumulering ungefär som om en kork satts i ett rör) vilket kunde tillåta lokala användare att orsaka en överbelastning
- (systemkrasch). Tavis Ormandy och Julien Tinnes upptäckte att
- detta problem också kunde användas av lokala användare för att erhålla utökade
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2846">CVE-2009-2846</a>
-
- <p>Michael Buesch noterade ett typfel i drivrutinen eisa-eeprom
- för hppa-arkitekturen. Lokala användare kunde utnyttja detta problem för att
- få tillgång till begränsat minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2847">CVE-2009-2847</a>
-
- <p>Ulrich Drepper noterade ett problem i do_sigalstack-rutinen på
- 64-bitars system. Detta problem tillåter lokala användare att få tillgång till
- potentiellt känsligt minne på kärnstacken.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2848">CVE-2009-2848</a>
-
- <p>Eric Dumazet upptäckte ett problem i execve-sökvägen, där
- variabeln clear_child_tid inte rensades på ett korrekt sätt. Lokala
- användare kunde utnyttja detta problem för att orsaka en överbelastning
- (minneskorruption).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2849">CVE-2009-2849</a>
-
- <p>Neil Brown upptäckte ett problem i sysfs-gränssnittet till md-enheter.
- När md-vektorer inte är aktiva, kan lokala användare utnyttja
- denna sårbarhet för att orsaka en överbelastning (oops).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.6.18.dfsg.1-24etch4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
-user-mode-linux-paket.</p>
-
-<p>Observera: Debian övervakar noga alla kända säkerhetsproblem i alla
-linuxkärnpaket i alla utgåvor med aktivt säkerhetsstöd.
-Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-typiskt inte att släppas för alla kärnor på samma gång.
-De kommer snarare att släppas på ett något <q>hackigt</q> sätt.</p>
-
-<p>Följande matris listar ytterligare källpaket som byggdes om för
-kompatibilitet med eller för att dra fördel av denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch.24etch4</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.24etch4</td></tr>
-</table></div>
-
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1872.data"
diff --git a/swedish/security/2009/dsa-1873.wml b/swedish/security/2009/dsa-1873.wml
deleted file mode 100644
index 48e77f1b85e..00000000000
--- a/swedish/security/2009/dsa-1873.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="91b91f573a6f9b0eb1316130f1588b7b69095097"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Juan Pablo Lopez Yacubian upptäckte att felaktig hantering av ogiltiga
-URL:er kunde användas för att imitera platsfältet och SSL-certifikatsstatusen
-vid visning av en webbsida.</p>
-
-<p>Xulrunner stöds inte längre för den gamla stabila utgåvan (Etch).</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.9.0.13-0lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9.0.13-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1873.data"
diff --git a/swedish/security/2009/dsa-1874.wml b/swedish/security/2009/dsa-1874.wml
deleted file mode 100644
index 6f1c98c0740..00000000000
--- a/swedish/security/2009/dsa-1874.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>several vulnerabilities</define-tag>
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i biblioteken Network Security
-Service. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2404">CVE-2009-2404</a>
-
- <p>Moxie Marlinspike upptäckte att ett buffertspill i tolkaren för
- reguljära utttryck kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2408">CVE-2009-2408</a>
-
- <p>Dan Kaminsky upptäckte att NULL-tecken i certifikatnamn
- kunde leda till mannen-i-mitten-attacker genom att lura användaren
- att acceptera ett skurkaktigt certifikat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2409">CVE-2009-2409</a>
-
- <p>Certifikat med MD2-hashsignaturer accepteras inte längre
- eftersom de inte längre anses kryptografiskt säkra.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte nss.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 3.12.3.1-0lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.12.3.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1874.data"
diff --git a/swedish/security/2009/dsa-1875.wml b/swedish/security/2009/dsa-1875.wml
deleted file mode 100644
index 99e2b53054c..00000000000
--- a/swedish/security/2009/dsa-1875.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5c9f6625eceb1ef917778df930e384790cd81922"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Josh Triplett upptäckte att svartlistan för potentiellt sårbar TeX-kod
-i teximg-modulen av wikikompilatorn Ikiwiki var otillräcklig,
-vilket resulterade i en informationsläcka.</p>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.53.4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.1415926.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ikiwiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1875.data"
diff --git a/swedish/security/2009/dsa-1876.wml b/swedish/security/2009/dsa-1876.wml
deleted file mode 100644
index cecbc159fa4..00000000000
--- a/swedish/security/2009/dsa-1876.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i TFTP-komponenten
-i dnsmasq. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2957">CVE-2009-2957</a>
- <p>Ett buffertspill i TFTP-behandling kan aktivera exekvering av godtycklig kod
- för angripare med rätt att använda TFTP-tjänsten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2958">CVE-2009-2958</a>
- <p>Illvilliga TFTP-klienter kan krascha dnsmasq, vilket leder till
- överbelastning.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan påverkas inte av dessa problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.45-1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.50-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dnsmasq-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1876.data"
diff --git a/swedish/security/2009/dsa-1877.wml b/swedish/security/2009/dsa-1877.wml
deleted file mode 100644
index 883347dbe7d..00000000000
--- a/swedish/security/2009/dsa-1877.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="360b91beb591734dc32402c7e23c14f66dd1ef82"
-<define-tag description>överbelastning/exekvering av godtycklig kod</define-tag>
-<define-tag moreinfo>
-<p>I MySQL 4.0.0 till och med 5.0.83 tillåter flera formatsträngssårbarheter
-i funktionen dispatch_command() i libmysqld/sql_parse.cc i mysqld,
-autentiserade användare utifrån att orsaka en överbelastning (serverkrasch)
-och möjligen exekvering av godtycklig kod med hjälp av formatsträngsangivare
-i ett databasnamn i en COM_CREATE_DB- eller
-COM_DROP_DB-fråga.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 5.0.51a-24+lenny2.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 5.0.32-7etch11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1877.data"
diff --git a/swedish/security/2009/dsa-1878.wml b/swedish/security/2009/dsa-1878.wml
deleted file mode 100644
index 79f8d0c96ed..00000000000
--- a/swedish/security/2009/dsa-1878.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4fdf543df91843d07bbe8849073af5591408f9ad"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>Raphael Geissert upptäckte att uscan, ett program för att undersöka
-tillgängligheten av nya källkodsversioner och som är del av
-devscripts-paketet, kör perlkod som laddats ner från potentiellt
-opålitliga källor för att implementera sin URL- och versionsmanglingsfunktionalitet.
-Denna uppdatering hanterar problemet genom att omimplementera de
-relevanta perloperatorerna utan att lita på perltolkaren,
-samtidigt som den försöker bevara bakåtkompatibilitet så mycket som möjligt.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.9.26etch4.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.10.35lenny6.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas i
-version 2.10.54.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert devscripts-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1878.data"
diff --git a/swedish/security/2009/dsa-1879.wml b/swedish/security/2009/dsa-1879.wml
deleted file mode 100644
index 749cbb6c929..00000000000
--- a/swedish/security/2009/dsa-1879.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i mjukvarusviten för
-SILC-protokollet, ett nätverksprotokoll designat för att erhålla heltäckande säjerhet
-för konferenstjänster. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-7159">CVE-2008-7159</a>
-<p>En felaktig formatsträng i sscanf() som används i ASN1-avkodaren för att skanna ett
-OID-värde kunde skriva över en grannvariabel på stacken eftersom
-destinationsdatatypen är mindre än källdatatypen på 64 bitar. På 64-bitarsarkitekturer
-kunde detta resultera i oväntat applikationsbeteende eller till och med
-exekvering av kod i vissa fall.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3051">CVE-2009-3051</a>
-<p>Flera formatsträngssårbarheter vid hantering av tolkade SILC-meddelanden
-tillåter en angripare att exekvera godtycklig kod med samma rättigheter som offret
-som kör SILC-klienten med hjälp av specialskrivna smeknamn eller kanalnamn innehållandes
-formatsträngar.</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-7160">CVE-2008-7160</a>
-<p>En felaktig formatsträng i ett sscanf()-anrop som används i HTTP-serverkomponenten
-i silcd kunde resultera i att en grannvariabel skrevs över på
-stacken eftersom destinationsdatatypen är mindre än källtypen på
-64 bitar. en angripare kunde utnyttja detta genom att använda specialskrivna värden på Content-Length-huvudet
-vilket resulterar i oväntat applikationsbeteende eller till och med
-kodexekvering i vissa fall.</p></li>
-
-</ul>
-
-<p>silc-server behöver inte uppdateras eftersom det använder det delade biblioteket som tillhandahålls
-av silc-toolkit. silc-client/silc-toolkit i den gamla stabila utgåvan
-(Etch) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.1.7-2+lenny1 av silc-toolkit och i version 1.1.4-1+lenny1
-av silc-client.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.10-1 av silc-toolkit och version 1.1-2 av silc-client
-(som använder libsilc från silc-toolkit från och med denna uppladdning).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era silc-toolkit-/silc-client-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1879.data"
diff --git a/swedish/security/2009/dsa-1880.wml b/swedish/security/2009/dsa-1880.wml
deleted file mode 100644
index 1e1fc32b696..00000000000
--- a/swedish/security/2009/dsa-1880.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i kontorssviten OpenOffice.org.
-Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0200">CVE-2009-0200</a>
-
- <p>Dyon Balding från Secunia Research har upptäckt en sårbarhet,
- som kan utnyttjas av ett specialskrivet Microsoft
- Word-dokument.</p>
-
- <p>Vid läsning av ett Microsoft Word-dokument, kan ett fel i den kod som tolkar
- sprmTDelete-data resultera i ett heltalsunderspill som kan
- leda till heapbaserat buffertspill.</p>
-
- <p>Framgångsrikt utnyttjande av denna brist kan leda till exekvering av godtycklig kod
- i OpenOffice.org-processens miljö.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0201">CVE-2009-0201</a>
-
- <p>Dyon Balding från Secunia Research har upptäckt en sårbarhet,
- som kan utnyttjas av ett specialskrivet Microsoft
- Word-dokument.</p>
-
- <p>Vid läsning av ett Microsoft Word-dokument, kan ett fel i den kod som tolkar
- sprmTDelete-data resultera i ett heapbaserat buffertspill.</p>
-
- <p>Framgångsrikt utnyttjande av denna brist kan leda till exekvering av godtycklig kod
- i OpenOffice.org-processens miljö.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2139">CVE-2009-2139</a>
-
- <p>En sårbarhet har upptäckts i den kod som tolkar EMF-filer i
- OpenOffice/Go-oo 2.x och 3.x och som kan startas av ett
- specialskrivet dokument och leda till exekvering av godtyckliga kommandon
- med samma rättigheter som den användare som kör OpenOffice.org/Go-oo.</p>
-
- <p>Denna sårbarhet existerar inte i paketen för den gamla stabila utgåvan,
- uttestningsutgåvan och den instabila utgåvan.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 2.0.4.dfsg.2-7etch7.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.4.1+dfsg-1+lenny3 och högre.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan (Squeeze) har dessa
-problem rättats i version 3.1.1~ooo310m15-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert Openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1880.data"
diff --git a/swedish/security/2009/dsa-1881.wml b/swedish/security/2009/dsa-1881.wml
deleted file mode 100644
index 07145be99d5..00000000000
--- a/swedish/security/2009/dsa-1881.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1b81ff5d2cddea5f841682219e44efc62f21bb1d"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att SIEVE-komponenten i cyrus-imapd, ett i hög grad skalbart
-epostsystem, är sårbar för ett buffertspill vid behandling av
-SIEVE-skript. På grund av felaktigt användande av operatorn sizeof() kan en angripare
-ange en negativ längd i anrop till snprintf() vilket resulterar i stora positiva
-värden på grund av heltalskonvertering. Detta orsakar ett buffertspill som kan
-användas för att höja rättigheterna till cyrus' systemanvändare. En angripare som har möjlighet
-att installera SIEVE-skript som exekveras av servern har därför möjlighet att läsa och
-ändra godtyckliga epostmeddelanden på systemet.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.2.13-10+etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.2.13-14+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) kommer detta problem
-att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era cyrus-imapd-2.2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1881.data"
diff --git a/swedish/security/2009/dsa-1882.wml b/swedish/security/2009/dsa-1882.wml
deleted file mode 100644
index 1a00c9b8a09..00000000000
--- a/swedish/security/2009/dsa-1882.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="bd210e2f349f93b8afaa888b5f2727cc53b8e682"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att xapian-omega, ett CGI-gränssnitt för sökning i xapian-databaser,
-inte städar data som användare tillhandahåller på ett korrekt sätt vid utskrift
-av undantag. En angripare kan använda detta för att utföra serveröverskridande skriptangrepp
-med hjälp av specialskrivna sökfrågor som resulterar i ett undantag och därmed stjäla
-potentiellt känslig data från webbapplikationer som körs på samma domän
-eller bäddar in sökmotorn i en webbplats.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.9.9-1+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.7-3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) kommer detta problem
-att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era xapian-omega-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1882.data"
diff --git a/swedish/security/2009/dsa-1883.wml b/swedish/security/2009/dsa-1883.wml
deleted file mode 100644
index be08b974a80..00000000000
--- a/swedish/security/2009/dsa-1883.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har hittats i nagios2, ett system för övervakning och hantering av värdar/tjänster/nätverk.
-Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-
-<p>Flera serveröverskridande skriptproblem med hjälp av flera parametrar
-upptäcktes i CGI-skripten, som tillät angripare att injicera godtycklig
-HTML-kode. För att täcka de olika angreppsvektorerna, har dessa problem
-fått nummer <a href="https://security-tracker.debian.org/tracker/CVE-2007-5624">CVE-2007-5624</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2007-5803">CVE-2007-5803</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2008-1360">CVE-2008-1360</a>.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 2.6-2+etch4.</p>
-
-<p>Den stabila utgåvan (Lenny) innehåller inte nagios2 och nagios3
-påverkas inte av dessa problem.</p>
-
-<p>Uttestningsutgåvan (squeeze) och den instabila utgåvan (Sid)
-innehåller inte nagios2 och nagios3 påverkas inte av dessa problem.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era nagios2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1883.data"
diff --git a/swedish/security/2009/dsa-1884.wml b/swedish/security/2009/dsa-1884.wml
deleted file mode 100644
index 2b419399aaa..00000000000
--- a/swedish/security/2009/dsa-1884.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="2e708b9e70f0706621cb2f188cbd0dfbb3acf31a"
-<define-tag description>buffertunderspill</define-tag>
-<define-tag moreinfo>
-<p>Chris Ries upptäckte att nginx, en högpresterande HTTP-server, omvänd
-proxy och IMAP-/POP3-proxyserver, är sårbar för ett buffertunderspill vid
-behandling av särskilda HTTP-förfrågningar. En angripare kan använda detta för att exekvera
-godtycklig kod med arbetarprocessens rättigheter (www-data på Debian)
-eller möjjligen utföra överbelastningsattacker genom att vid upprepade tillfällen krascha
-arbetarprocesser med hjälp av en specialskriven URL i en HTTP-förfrågan.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.4.13-2+etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.6.32-3+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.7.61-3.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era nginx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1884.data"
diff --git a/swedish/security/2009/dsa-1885.wml b/swedish/security/2009/dsa-1885.wml
deleted file mode 100644
index 330affe5187..00000000000
--- a/swedish/security/2009/dsa-1885.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer, såsom webbläsaren Iceweasel.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3070">CVE-2009-3070</a>
-
- <p>Jesse Ruderman upptäckte krascher i layoutmotorn, som
- kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3071">CVE-2009-3071</a>
-
- <p>Daniel Holbert, Jesse Ruderman, Olli Pettay och "toshi" upptäckte
- krascher i layoutmotorn, som kan tillåta exekvering av
- godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3072">CVE-2009-3072</a>
-
- <p>Josh Soref, Jesse Ruderman och Martin Wargers upptäckte krascher
- i layoutmotorn, som kan tillåta exekvering av godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3074">CVE-2009-3074</a>
-
- <p>Jesse Ruderman upptäckte en krasch i Javascriptmotorn, som
- kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3075">CVE-2009-3075</a>
-
- <p>Carsten Book och "Taral" upptäckte krascher i layoutmotorn,
- som kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3076">CVE-2009-3076</a>
-
- <p>Jesse Ruderman upptäckte att användargränssnittet för att installera/ta
- bort säkerhetsmodulerna PCKS #11 inte var tillräckligt informativt, vilket
- kunde tillåta bondfångeri (<q>social engineering attacks</q>).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3077">CVE-2009-3077</a>
-
- <p>Det upptäcktes att felaktig pekarhantering i XUL-tolkaren
- kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3078">CVE-2009-3078</a>
-
- <p>Juan Pablo Lopez Yacubian upptäckte att felaktig visning av
- några Unicodetypsnittstecken kunde leda till imitationsangrepp på
- platsfältet.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats
-i version 1.9.0.14-0lenny1.</p>
-
-<p>Precis som nämndes i versionsfakta för Etch, behövdes säkerhetsstödet för
-Mozilla-produkterna i den gamla stabila utgåvan avslutas
-innan slutet av den ordinarie livscykeln för säkerhetsarbetet för Etch.
-Ni uppmanas starkt att uppgradera till den stabila utgåvan eller byta till en
-webbläsare som fortfarande stöds.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.0.14-1.</p>
-
-<p>För den experimentella utgåvan har dessa problem rättats i
-version 1.9.1.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1885.data"
diff --git a/swedish/security/2009/dsa-1886.wml b/swedish/security/2009/dsa-1886.wml
deleted file mode 100644
index f4564ac5a0b..00000000000
--- a/swedish/security/2009/dsa-1886.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i webbläsaren Iceweasel,
-en märkeslös version av läsaren Firefox. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3079">CVE-2009-3079</a>
-
- <p>"moz_bug_r_a4" upptäckte att ett programmeringsfel i modulen FeedWriter
- kunde leda till exekvering av Javascriptkod med förhöjda
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1310">CVE-2009-1310</a>
-
- <p>Prateek Saxena upptäckte en serveröverskridande skriptangreppssårbarhet i
- insticksmodulgränssnittet MozSearch.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 3.0.6-3.</p>
-
-<p>Precis som nämndes i versionsfakta för Etch, behövdes säkerhetsstödet för
-Mozilla-produkterna i den gamla stabila utgåvan avslutas
-innan slutet av den ordinarie livscykeln för säkerhetsarbetet för Etch.
-Ni uppmanas starkt att uppgradera till den stabila utgåvan eller byta till en
-webbläsare som fortfarande stöds.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.0.14-1.</p>
-
-<p>För den experimentella utgåvan har dessa problem rättats i
-version 3.5.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1886.data"
diff --git a/swedish/security/2009/dsa-1887.wml b/swedish/security/2009/dsa-1887.wml
deleted file mode 100644
index 43952ccf444..00000000000
--- a/swedish/security/2009/dsa-1887.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="de99017f42d2760a08a537823fb8b136f9c04abf"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Brian Mastenbrook upptäckte att rails, det rubybaserade MVC-ramverket
-inriktat på webbapplikationsutveckling, är sårbart för serveröverskridande
-skriptangrepp med hjälp av felformaterade strängar i formulärhjälparen.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har säkerhetsstödet
-avslutats. Det har rapporterats att rails i den gamla stabila utgåvan är oanvändbart
-och flera funktioner som påverkas av säkerhetsproblem är funktionsodugliga på grund av
-programmeringsfel. Du rekommenderas starkt att uppgrade till
-versionen i den stabila utgåvan (Lenny).</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.1.0-7.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 2.2.3-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era rails-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1887.data"
diff --git a/swedish/security/2009/dsa-1888.wml b/swedish/security/2009/dsa-1888.wml
deleted file mode 100644
index 0cfe10ff4ec..00000000000
--- a/swedish/security/2009/dsa-1888.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>kryptografisk svaghet</define-tag>
-<define-tag moreinfo>
-<p>Certifikat med MD2-hashsignaturer accepteras inte längre av OpenSSL,
-eftersom de inte längre anses kryptografiskt säkra.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.9.8g-15+lenny5.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.9.8c-4etch9 för openssl och version 0.9.7k-3.1etch5 för
-openssl097.
-Uppdateringen OpenSSL 0.9.8 för den gamla stabila utgåvan (Etch) tillhandahåller också uppdaterade
-paket för flera överbelastningssårbarheter i
-implementationen av Datagram Transport Layer Security. Dessa rättelser
-har redan tillhandahållits för den stabila utgåvan (Lenny) i en tidigare
-punktuppdatering. OpenSSL 0.9.7-paketet från den gamla stabila utgåvan (Etch)
-påverkas inte. (<a href="https://security-tracker.debian.org/tracker/CVE-2009-1377">CVE-2009-1377</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2009-1378">CVE-2009-1378</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2009-1379">CVE-2009-1379</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-1386">CVE-2009-1386</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2009-1387">CVE-2009-1387</a>)</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.9.8k-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1888.data"
diff --git a/swedish/security/2009/dsa-1889.wml b/swedish/security/2009/dsa-1889.wml
deleted file mode 100644
index 92beb70fc04..00000000000
--- a/swedish/security/2009/dsa-1889.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7ba6d096ca817a638fbc3a3c11cf8cdfcc72ce2d"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att unicodebiblioteket ICU utförde felaktig
-behandling av ogiltiga flerbytessekvenser, vilket resulterade i möjlighet att
-kringgå säkerhetsmekanismer.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 3.6-2etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.8.1-3+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.0.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1889.data"
diff --git a/swedish/security/2009/dsa-1890.wml b/swedish/security/2009/dsa-1890.wml
deleted file mode 100644
index 34413a5cd03..00000000000
--- a/swedish/security/2009/dsa-1890.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="77138909405f2a3cbea2dd7684c0e2647fa39e6d"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Tielei Wang har upptäckt ett heltalsspill i wxWidgets, en verktygslåda i C++
-för grafiska användargränssnitt på flera plattformar, som tillåter exekvering av godtycklig
-kod med hjälp av en specialskriven JPEG-fil.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i version
-2.4.5.1.1+etch1 för wxwindows2.4 och version 2.6.3.2.1.5+etch1 för
-wxwidgets2.6.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i version
-2.6.3.2.2-3+lenny1 för wxwidgets2.6 och version 2.8.7.1-1.1+lenny1 för
-wxwidgets2.8.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.8.7.1-2 för wxwidgets2.8 och kommer att rättas inom kort för
-wxwidgets2.6.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era wxwidgets-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1890.data"
diff --git a/swedish/security/2009/dsa-1891.wml b/swedish/security/2009/dsa-1891.wml
deleted file mode 100644
index bc814fbc84e..00000000000
--- a/swedish/security/2009/dsa-1891.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="f78f9eb2cbd510e59fc9fc77aa38523626624eed"
-<define-tag description>exekvering av skalkommando</define-tag>
-<define-tag moreinfo>
-
-<p>Marek Grzybowski upptäckte att changetrack, ett program som övervakar
-ändringar i (konfigurations)filer, är sårbart för injicering av skalkommandon
-med hjälp av metatecken i filnamn. Programmets beteende har
-ändrats till att avvisa alla filnamn med metatecken.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 4.3-3+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 4.3-3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.5-2.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era changetrack-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1891.data"
diff --git a/swedish/security/2009/dsa-1892.wml b/swedish/security/2009/dsa-1892.wml
deleted file mode 100644
index f27031a9c4d..00000000000
--- a/swedish/security/2009/dsa-1892.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1ad32fa96f54afbf15d4abdcf0b70a9ebc79aec0"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att SIEVE-komponenten i dovecot, en epostserver
-som stödjer postlådor i mbox- och maildirformat, är sårbar för ett buffertspill
-vid behandling av SIEVE-skript. Detta kan användas till att höja
-rättigheterna till systemanvändaren dovecot. En angripare som har möjlighet att
-installera SIEVE-skript som exekveras av servern har därför möjlighet att läsa
-och modifiera godtyckliga epostmeddelanden på systemet.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i version
-1.0.rc15-2etch5.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i version
-1:1.0.15-2.3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1:1.2.1-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era dovecot-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1892.data"
diff --git a/swedish/security/2009/dsa-1893.wml b/swedish/security/2009/dsa-1893.wml
deleted file mode 100644
index 4a954902b01..00000000000
--- a/swedish/security/2009/dsa-1893.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="1ad32fa96f54afbf15d4abdcf0b70a9ebc79aec0"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att SIEVE-komponenten i cyrus-imapd och
-kolab-cyrus-imapd, epostsystemet Cyrus, är sårbar för ett buffertspill
-vid behandling av SIEVE-skript. Detta kan användas till att höja
-rättigheterna till systemanvändaren dovecot. En angripare som har möjlighet att
-installera SIEVE-skript som exekveras av servern har därför möjlighet att läsa
-och modifiera godtyckliga epostmeddelanden på systemet.
-Uppdateringen som introducerades av <a href="$(HOME)/security/2009/dsa-1881">DSA
-1881-1</a> var otillräcklig och problemet har tilldelats ett nytt CVE-id
-på grund av dess komplexitet.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.2.13-10+etch4 för cyrus-imapd-2.2 och version 2.2.13-2+etch2
-för kolab-cyrus-imapd.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.2.13-14+lenny3 för cyrus-imapd-2.2 och version 2.2.13-5+lenny2
-för kolab-cyrus-imapd.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.2.13-15 för cyrus-imapd-2.2 och kommer att rättas inom kort för
-kolab-cyrus-imapd.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era cyrus-imapd-2.2- och kolab-cyrus-imapd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1893.data"
diff --git a/swedish/security/2009/dsa-1894.wml b/swedish/security/2009/dsa-1894.wml
deleted file mode 100644
index b24e381af43..00000000000
--- a/swedish/security/2009/dsa-1894.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9a220bd5e0a55e0579a14488f5dbc17a950dbf7f"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Miroslav Lichvar upptäckte att newt, en samling verktyg för fönsterhantering, är sårbar för
-ett buffertspill i koden för innehållsbehandling, som kan leda till
-exekvering av godtycklig kod.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.52.2-10+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.52.2-11.3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era newt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1894.data"
diff --git a/swedish/security/2009/dsa-1895.wml b/swedish/security/2009/dsa-1895.wml
deleted file mode 100644
index c9b7f72355b..00000000000
--- a/swedish/security/2009/dsa-1895.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="ba4d2f3021be8896c96b311ae1cfcb9a81b4e3eb"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i xmltooling-paketen
-som används av Shibboleth:</p>
-
-<ul>
-
-<li><p>Chris Ries upptäckte att avkodning av en specialskriven URL leder till en krasch (och
-möjligen exekvering av godtycklig kod).</p></li>
-
-<li><p>Ian Young upptäckte att inbäddade NUL-tecken i certifikatnamn
-inte hanterades korrekt, vilket utsatte konfigureringar som använder PKIX-tilltrovalidering
-för angrepp av någon som låtsas vara någon annan.</p></li>
-
-<li><p>Felaktig behandling av SAML-metadata ignorerar nyckelanvändningsbegränsningar.
-Detta mindre problem behöver även korrigeras i opensaml2-paketen,
-som kommer tillhandahållas i en kommande stabil punktutgåva (och,
-innan dess, via stable-proposed-updates).</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.0-2+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.2.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xmltooling-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1895.data"
diff --git a/swedish/security/2009/dsa-1896.wml b/swedish/security/2009/dsa-1896.wml
deleted file mode 100644
index 072d25f5133..00000000000
--- a/swedish/security/2009/dsa-1896.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="7ecc6be4937a3d3e04de81752d4492013a43008a"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i paketen opensaml och
-shibboleth-sp, som används av Shibboleth 1.x:</p>
-
-<ul>
-
-<li><p>Chris Ries upptäckte att avkodning av en specialskriven URL leder till en krasch (och
-möjligen exekvering av godtycklig kod).</p></li>
-
-<li><p>Ian Young upptäckte att inbäddade NUL-tecken i certifikatnamn
-inte hanterades korrekt, vilket utsatte konfigureringar som använder PKIX-tilltrovalidering
-för angrepp av någon som låtsas vara någon annan.</p></li>
-
-<li><p>Felaktig behandling av SAML-metadata ignorerar nyckelanvändningsbegränsningar.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 1.3f.dfsg1-2+etch1 av shibboleth-sp-paketen och
-version 1.1a-2+etch1 av opensaml-paketen.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.1.1-2+lenny1 av opensaml-paketen.</p>
-
-<p>Den instabila utgåvan (Sid) innehåller inte Shibboleth 1.x-paket.</p>
-
-<p>Denna uppdatering kräver omstart av de påverkade tjänsterna (huvudsakligen Apache)
-för att den ska få effekt.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Shibboleth 1.x-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1896.data"
diff --git a/swedish/security/2009/dsa-1897.wml b/swedish/security/2009/dsa-1897.wml
deleted file mode 100644
index 0f92c7e8d77..00000000000
--- a/swedish/security/2009/dsa-1897.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b124fdf9b975ae9a73d57efce575b4f378d1c241"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Stefan Esser upptäckte att Horde, ett webbapplikationsramverk som tillhandahåller
-klasser för hantering av inställningar, komprimering, webbläsaridentifierng,
-anslutningshantering, MIME och mer, är sårbar för otillräcklig validering och
-kodning av användardata. Formulärobjektet Horde_Form_Type_image
-tillåter återanvändning av ett temporärt filnamn vid återuppladdningar som lagras i ett
-dolt HTML-fält och sedan används med full tilltro utan validering. En angripare
-kan använda detta för att skriva över godtyckliga filer i systemet eller för att ladda upp PHP-kod
-och därmed exekvera godtycklig kod med samma rättigheter som webbservern.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 3.1.3-4etch6.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.2.2+debian0-2+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 3.3.5+debian0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.3.5+debian0-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era horde3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1897.data"
diff --git a/swedish/security/2009/dsa-1898.wml b/swedish/security/2009/dsa-1898.wml
deleted file mode 100644
index 49c5e02e355..00000000000
--- a/swedish/security/2009/dsa-1898.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0ec74087adcac0972e7686493c083cf5d4512ba4"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att plutoservern i openswan, en
-implementering av IPSEC och IKE, kunde krascha vid behandling av ett specialskrivet
-X.509-certifikat.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.4.6+dfsg.2-1.1+etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.4.12+dfsg-1.3+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.6.22+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert openswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1898.data"
diff --git a/swedish/security/2009/dsa-1899.wml b/swedish/security/2009/dsa-1899.wml
deleted file mode 100644
index 2769ffb2f40..00000000000
--- a/swedish/security/2009/dsa-1899.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i strongswan, en
-implementering av IPSEC- och IKE-protokollen. Projektet Common
-Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1957">CVE-2009-1957</a>
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-1958">CVE-2009-1958</a>
-
-<p>charonservern kunde krascha vid behandling av vissa specialskrivna
-IKEv2-paket. (Den gamla stabila utgåvan (Etch) påverkades inte av
-dessa två problem eftersom den saknar stöd för IKEv2.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2185">CVE-2009-2185</a>
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-2661">CVE-2009-2661</a>
-
-<p>plutoservern kunde krascha vid behandling av ett specialskrivet
-X.509-certifikat.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 2.8.0+dfsg-1+etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4.2.4-5+lenny3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.3.2-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1899.data"
diff --git a/swedish/security/2009/dsa-1900.wml b/swedish/security/2009/dsa-1900.wml
deleted file mode 100644
index 45c21614579..00000000000
--- a/swedish/security/2009/dsa-1900.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PostgreSQL, ett
-SQL-databassystem. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3229">CVE-2009-3229</a>
-
-<p>Autentiserade användare kan stänga ner servern genom att ladda om
-bibliotek i $libdir/plugins, om där finns bibliotek.
-(Den gamla stabila utgåvan (Etch) påverkas inte av detta problem.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3230">CVE-2009-3230</a>
-
-<p>Autentiserade icke-superanvändare kan erhålla superanvändarrättigheter till databasen om
-de kan skapa funktioner och tabeller på grund av felaktig exekvering av
-funktioner i funktionella index.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3231">CVE-2009-3231</a>
-
-<p>Om PostgreSQL har konfigurerats med LDAP-autentisering och LDAP-konfigurationen
-tillåter anonyma bindningar, är det möjligt för en användare att
-autentisera sig själva med ett tomt lösenord. (Den gamla stabila
-utgåvan (Etch) påverkas inte av detta problem.)</p></li>
-
-</ul>
-
-<p>Dessutom innehåller denna uppdatering förbättringar av pålitligheten som
-inte riktar in sig på säkerhetsproblem.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 7.4.26-0etch1 av källpaketet postgresql-7.4 och
-version 8.1.18-0etch1 av källpaketet postgresql-8.1.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 8.3.8-0lenny1 av källpaketet postgresql-8.3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 8.3.8-1 av källpaketet postgresql-8.3 och version
-8.4.1-1 av källpaketet postgresql-8.4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era PostgreSQL-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1900.data"
diff --git a/swedish/security/2009/dsa-1901.wml b/swedish/security/2009/dsa-1901.wml
deleted file mode 100644
index 9a7269b3366..00000000000
--- a/swedish/security/2009/dsa-1901.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i mediawiki1.7, en webbplatsmotor
-för samverkande arbete. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5249">CVE-2008-5249</a>
-
-<p>David Remahl upptäckte att mediawiki1.7 är sårbar för ett serveröverskridande skriptangrepp.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5250">CVE-2008-5250</a>
-
-<p>David Remahl upptäckte att mediawiki1.7, när Internet Explorer används och
-uppladdningar är aktiverade, eller en SVG-skriptsbläddrare används och SVG uppladdningar är
-aktiverade, tillåter utifrån autentiserade användare att injicera godtyckliga webbskript eller
-HTML genom att redigera en wikisida.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5252">CVE-2008-5252</a>
-
-<p>David Remahl upptäckte att mediawiki1.7 är sårbar för en serveröverskridande frågeförfalskningssårbarhet
-i funktionen Special:Import.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0737">CVE-2009-0737</a>
-
-<p>Det upptäcktes att mediawiki1.7 är sårbart för ett serveröverskridande skriptangrepp i
-den webbaserade installeraren.</p></li>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i version
-1.7.1-9etch1 för mediawiki1.7 och mediawiki påverkas inte (det är ett
-metapaket för mediawiki1.7).</p>
-
-<p>Den stabila utgåvan (Lenny) innehåller inte mediawiki1.7 och dessa
-problem har rättats i version 1:1.12.0-2lenny3 för mediawiki som
-redan fanns i Lennyutgåvan.</p>
-
-<p>Den instabila utgåvan (Sid) och uttestningsutgåvan (Squeeze) innehåller inte
-mediawiki1.7 och för mediawiki har dessa problem rättats i version 1:1.14.0-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki1.7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1901.data"
diff --git a/swedish/security/2009/dsa-1902.wml b/swedish/security/2009/dsa-1902.wml
deleted file mode 100644
index bfcfba54c05..00000000000
--- a/swedish/security/2009/dsa-1902.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7230cdff8503cfb19170947730cf91805b4c4555"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Jakub Wilk upptäckte ett buffertspill på grund av stegfel i teckenuppsättningshanteringen
-i elinks, en funktionsrik webbläsare i textläge, som kan
-leda till exekvering av godtycklig kod om användaren luras att
-öppna en felformaterad HTML-sida.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.11.1-1.2etch2.</p>
-
-<p>Den stabila utgåvan (Lenny) och den instabila utgåvan (Sid)
-innehåller redan en rättelse för detta problem.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert elinks-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1902.data"
diff --git a/swedish/security/2009/dsa-1903.wml b/swedish/security/2009/dsa-1903.wml
deleted file mode 100644
index fcf791dc0f0..00000000000
--- a/swedish/security/2009/dsa-1903.wml
+++ /dev/null
@@ -1,110 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i graphicsmagick, en
-samling bildbehandlingsverktyg, vilka kan leda till exekvering
-av godtycklig kod, utlämnande av känslig information eller orsaka överbelastning.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1667">CVE-2007-1667</a>
-
- <p>Flera heltalsspill i funktionen XInitImage i xwd.c för
- GraphicsMagick tillåter användarbehjälpta angripare utifrån att orsaka en
- överbelastning (krasch) eller erhålla känslig information med hjälp av
- specialskrivna bilder med stora eller negativa värden som orsakar ett
- buffertspill. Det påverkar endast den gamla stabila utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1797">CVE-2007-1797</a>
-
- <p>Flera heltalsspill tillåter angripare utifrån att exekvera godtycklig
- kod med hjälp av en specialskriven DCM-bild eller färgerna eller kommentarfältet i en
- specialskriven XWD-bild. Det påverkar bara den gamla stabila utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4985">CVE-2007-4985</a>
-
- <p>En specialskriven bildfil kan starta en oändlig slinga i funktionen ReadDCMImage
- eller i funktionen ReadXCFImage. Det påverkar bara den gamla stabila
- utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4986">CVE-2007-4986</a>
-
- <p>Flera heltalsspill tillåter miljöberoende angripare att exekvera
- godtycklig kod med hjälp av en specialskriven .dcm-, .dib-, .xbm-, .xcf-, eller .xwd-bildfil,
- som startar ett heapbaserat buffertspill. Det påverkar vara
- den gamla stabila utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4988">CVE-2007-4988</a>
-
- <p>Ett teckenutökningsfel tillåter miljöberoende angripare att exekvera
- godtycklig kod med hjälp av ett specialskrivet breddvärde i en bildfil, vilket
- startar ett heltalsspill och ett heapbaserat buffertspill. Det
- påverkar bara den gamla stabila utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1096">CVE-2008-1096</a>
-
- <p>Funktionen load_tile i XCF-kodaren tillåter användarassisterade angripare utifrån
- att orsaka en överbelastning eller möjligen exekvera godtycklig
- kod med hjälp av en specialskriven .xcf-fil som skapar en skrivning till hepaen utanför gränsen.
- Det påverkar bara den gamla stabila utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3134">CVE-2008-3134</a>
-
- <p>Flera sårbarheter i GraphicsMagick före 1.2.4 tillåter angripare utifrån
- att orsaka en överbelastning (krasch, oändlig slinga eller
- minnesförbrukning) med hjälp av vektorer i avkodningsläsarna för AVI, AVS, DCM, EPT, FITS,
- MTV, PALM, RLA och TGA; och funktionen
- GetImageCharacteristics i magick/image.c som kan nås
- från en specialskriven PNG-, JPEG-, BMP- eller TIFF-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6070">CVE-2008-6070</a>
-
- <p>Flera heapbaserade buffertunderspill i funktionen ReadPALMImage i
- coders/palm.c i GraphicsMagick före 1.2.3 tillåter angripare utifrån
- att orsaka en överbelastning (krasch) eller möjligen exekvera godtycklig
- kod med hjälp av en specialskriven PALM-bild.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6071">CVE-2008-6071</a>
-
- <p>Ett heapbaserat buffertspill i funktionen DecodeImage i
- coders/pict.c i GraphicsMagick före 1.1.14 och 1.2.x före
- 1.2.3, tillåter angripare utifrån att orsaka en överbelastning (krasch)
- eller möjligen exekvera godtycklig kod med hjälp av en specialskriven PICT-bild.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6072">CVE-2008-6072</a>
-
- <p>Flera sårbarheter i GraphicsMagick tillåter angripare utifrån att
- orsaka en överbelastning (krasch) med hjälp av vektorer i XCF- och CINEON-bilder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-6621">CVE-2008-6621</a>
-
- <p>En sårbarhet i GraphicsMagick tillåter angripare utifrån att orsaka en
- överbelastning (krasch) med hjälp av vektorer i DPX-bilder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1882">CVE-2009-1882</a>
-
- <p>Heltalsspill tillåter angripare utifrån att orsaka en överbelastning
- (krasch) och möjligen exekvera godtycklig kod med hjälp av en specialskriven TIFF-fil,
- som startar ett buffertspill.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 1.1.7-13+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.1.11-3.2+lenny1.</p>
-
-<p>För den kommande stabila utgåvan (Squeeze) och den instabila
-utgåvan (Sid) har dessa problem rättats i version
-1.3.5-5.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era graphicsmagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1903.data"
diff --git a/swedish/security/2009/dsa-1904.wml b/swedish/security/2009/dsa-1904.wml
deleted file mode 100644
index 21f3ef46de8..00000000000
--- a/swedish/security/2009/dsa-1904.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="9fcc9dae29b68fc404a741cc37991e40e6cb1efb"
-<define-tag description>otillräcklig kontroll av indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Daniel Stenberg upptäckte att wget, ett nätverksverktyg för hämtning av filer från
-the Web using HTTP(S) and FTP, is vulnerable to the "Null Prefix Attacks Against
-webben med hjälp av HTTP(S) och FTP, är sårbar för nullprefixattacker mot SSL-/TLS-certifikat
-(<q>Null Prefix Attacks Against
-SSL/TLS Certificates</q>) som publicerades på Blackhat-konferensen för en tid sedan. Detta
-tillåter en angripare att genomföra oupptäckta mannen-i-mitten-attacker med hjälp av ett specialskrivet
-ITU-T X.509-certifikat med en injicerad null-byte i fältet Common Name.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.10.2-2+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.11.4-2+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.12-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era wget-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1904.data"
diff --git a/swedish/security/2009/dsa-1905.wml b/swedish/security/2009/dsa-1905.wml
deleted file mode 100644
index f7598fd4dd4..00000000000
--- a/swedish/security/2009/dsa-1905.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1f8a4b3311f317330ee3c3ecc83043b2102825d1"
-<define-tag description>otillräcklig kontroll av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Formulärbiblioteket i python-django, ett högnivåramverk för webbutveckling i Python,
-använder ett dåligt valt reguljärt uttryck vid validering av
-e-postadresser och URL:er. En angripare kan använda detta för att utföra
-överbelastningsangrepp (100% CPU-förbrukning) på grund av dålig tillbakaspårning
-med hjälp av en specialskriven e-postadress eller URL som valideras av
-biblioteket django forms.</p>
-
-
-<p>python-django i den gamla stabila utgåvan (Etch) påverkas inte av
-detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.2-1+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.1-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1905.data"
diff --git a/swedish/security/2009/dsa-1906.wml b/swedish/security/2009/dsa-1906.wml
deleted file mode 100644
index b718468b62f..00000000000
--- a/swedish/security/2009/dsa-1906.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
-<define-tag description>stödet för clamav i den stabila och gamla stabila utgåvan upphör</define-tag>
-<define-tag moreinfo>
-
-<p>Säkerhetsstöd för clamav, ett anti-virusverktyg för Unix, har
-avslutats för den stabila utgåvan (Lenny) och den gamla stabila
-utgåvan (Etch). Clamav uppströms har slutat stödja
-versionerna i Etch och Lenny. Dessutom är det inte längre enkelt att på ett lätt sätt erhålla
-signaturuppdateringar för virussökaren i våra släppta versioner.</p>
-
-<p>Vi rekommenderar att alla clamav-användare övervägar att byta till
-versionen i debian-volatile, som erhåller regelbundna uppdateringar och säkerhetsstöd
-i så stor utsträckning som möjligt.</p>
-
-<p>För mer information om debian-volatile, se
-<a href="$(HOME)/volatile/">https://www.debian.org/volatile/</a>.</p>
-
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1906.data"
diff --git a/swedish/security/2009/dsa-1907.wml b/swedish/security/2009/dsa-1907.wml
deleted file mode 100644
index 4a96585123e..00000000000
--- a/swedish/security/2009/dsa-1907.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i kvm, ett fullt virtualiseringssystem.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5714">CVE-2008-5714</a>
-
-<p>Chris Webb upptäckte ett stegfel som begränsar KVM:s VNC-lösenord till sju
-tecken. Detta problem kan göra det enklare för angripare utifrån att gissa VNC-lösenordet,
-som begränsas till sju tecken istället för åtta, som tänkt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3290">CVE-2009-3290</a>
-
-<p>Det upptäcktes att funktionen kvm_emulate_hypercall i KVM inte
-hindrar åtkomst till MMU-hyperanrop från ring 0, vilket tillåter lokala gästoperativsystemanvändare
-att orsaka en överbelastning (krasch av gästkärna) och läsning av eller skrivning till gästkärnans
-minne.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte kvm.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i version
-72+dfsg-5~lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i version
-85+dfsg-4.1</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1907.data"
diff --git a/swedish/security/2009/dsa-1908.wml b/swedish/security/2009/dsa-1908.wml
deleted file mode 100644
index f8eacd27315..00000000000
--- a/swedish/security/2009/dsa-1908.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i samba, en implementering av
-SMB/CIFS-protokollet för Unix-system, som tillhandahåller stöd för delning av
-filer och skrivare med mera över olika operativsystem. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2948">CVE-2009-2948</a>
-
-<p>Verktyget mount.cifs saknar ordentliga kontroller för pilrättigheter vid
-användning i ordrikt (verbose) läge. Detta tillåter lokala användare att delvis ta del av
-innehållet i godtyckliga filer genom att specificera filen som lösenordsfil och
-försöka montera en sambadelning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2906">CVE-2009-2906</a>
-
-<p>Ett svar till en <q>oplock break</q>-notifiering som samba inte förväntar sig kunde
-leda till att tjänsten fastnade i en oändlig slinga. En angripare
-kan använda detta för att utföra överbelastningsangrepp med hjälp av en specialskriven
-SMB-förfrågan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2813">CVE-2009-2813</a>
-<p>Avsaknad av felhantering ifall ingen hemkatalog konfigureades eller specificerades
-för användaren kunde leda till filutlämnande. Om de automatiserade (homes-)
-utdelningarna är aktiverade eller en explicit utdelning skapas med ett sådant användarnamn, misslyckas samba
-med att efterleva utdelningsbegränsningarna, vilket resulterar i att en angripare får
-möjlighet att komma åt filsystemet från rootkatalogen.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) kommer detta problem att rättas inom kort.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2:3.2.5-4lenny7.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:3.4.2-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1908.data"
diff --git a/swedish/security/2009/dsa-1909.wml b/swedish/security/2009/dsa-1909.wml
deleted file mode 100644
index 8abe805a2d4..00000000000
--- a/swedish/security/2009/dsa-1909.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="9e5a0e697bd0f5533a96534c3e71794b7a3fae5e"
-<define-tag description>saknad teckenersättningsfunktion</define-tag>
-<define-tag moreinfo>
-
-<p>Det upptäcktes att postgresql-ocaml, OCaml-bindningar till PostgreSQL:s
-libpq, saknade en funktion för att anropa PQescapeStringConn(). Detta
-behövs, eftersom PQescapeStringConn() följer anslutningens teckenuppsättning
-och förhindrar otillräcklig teckenersättning när särskilda
-multibyteteckenuppsättningar används. Den nya funktionen kallas
-escape_string_conn() och tar den etablerade databasanslutningen som ett
-första argument. Den gamla escape_string() behålls för
-bakåtkompatibilitet.</p>
-
-<p>Utvecklare som använder dessa bindningar uppmanas ändra sin kod så att den
-använder den nya funktionen.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.5.4-2+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.7.0-3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.12.1-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-ocaml-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1909.data"
diff --git a/swedish/security/2009/dsa-1910.wml b/swedish/security/2009/dsa-1910.wml
deleted file mode 100644
index 1bff0329fae..00000000000
--- a/swedish/security/2009/dsa-1910.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="9e5a0e697bd0f5533a96534c3e71794b7a3fae5e"
-<define-tag description>saknad teckenersättningsfunktion</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att postgresql-ocaml, OCaml-bindningar för MySql,
-saknade en funktion för att anropa mysql_real_escape_string(). Detta
-behövs, eftersom mysql_real_escape_string() följer anslutningens teckenuppsättning
-och förhindrar otillräcklig teckenersättning när särskilda
-multibyteteckenuppsättningar används. Den nya funktionen kallas
-real_escape() och tar den etablerade databasanslutningen som ett
-första argument. Den gamla escape_string() behålls för
-bakåtkompatibilitet.</p>
-
-<p>Utvecklare som använder dessa bindningar uppmanas ändra sin kod så att den
-använder den nya funktionen.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.0.4-2+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.4-4+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-ocaml-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1910.data"
diff --git a/swedish/security/2009/dsa-1911.wml b/swedish/security/2009/dsa-1911.wml
deleted file mode 100644
index 7919c4bbddc..00000000000
--- a/swedish/security/2009/dsa-1911.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="9e5a0e697bd0f5533a96534c3e71794b7a3fae5e"
-<define-tag description>saknad teckenersättningsfunktion</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att pygresql, en PostgreSQL-modul för Python,
-saknade en funktion för att anropa PQescapeStringConn(). Detta
-behövs, eftersom PQescapeStringConn() följer anslutningens teckenuppsättning
-och förhindrar otillräcklig teckenersättning när särskilda
-multibyteteckenuppsättningar används. Den nya funktionen kallas
-pg_escape_string() och tar den etablerade databasanslutningen som ett
-första argument. Den gamla escape_string() behålls för
-bakåtkompatibilitet.</p>
-
-<p>Utvecklare som använder dessa bindningar uppmanas ändra sin kod så att den
-använder den nya funktionen.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1:3.8.1-1etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1:3.8.1-3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1:4.0-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era pygresql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1911.data"
diff --git a/swedish/security/2009/dsa-1912.wml b/swedish/security/2009/dsa-1912.wml
deleted file mode 100644
index 20e4ae110bb..00000000000
--- a/swedish/security/2009/dsa-1912.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att CamlImages, ett öppenkällkodsbibliotek för bildbehandling,
-år sårbart för flera heltalsspill, som kan leda till ett
-heapspill som möjligen kan utnyttjas och resultera i exekvering av godtycklig kod.
-Denna bulletin tar ita med problem vid läsning av TIFF-filer.
-Den utökar också rättelsen för <a href="https://security-tracker.debian.org/tracker/CVE-2009-2660">CVE-2009-2660</a> så att den täcker ett annat
-möjligt spill vid behandling av JPEG-bilder.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.20-8+etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1:2.2.0-4+lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert camlimages-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1912.data"
diff --git a/swedish/security/2009/dsa-1913.wml b/swedish/security/2009/dsa-1913.wml
deleted file mode 100644
index e7466be24db..00000000000
--- a/swedish/security/2009/dsa-1913.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="908a5e8ecb671929e618239c6fcf8420432a37fe"
-<define-tag description>SQL-injiceringssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>Max Kanat-Alexander, Bradley Baetz, och Fr&eacute;d&eacute;ric Buclin upptäckte en
-SQL-injiceringssårbarhet i WebServicefunktionen Bug.create i Bugzilla, ett
-webbaserat felhanteringssystem, som tillåter angripare utifrån att exekvera
-godtyckliga SQL-kommandon.</p>
-
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i version
-3.0.4.1-2+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era bugzilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1913.data"
diff --git a/swedish/security/2009/dsa-1914.wml b/swedish/security/2009/dsa-1914.wml
deleted file mode 100644
index 4d594e19030..00000000000
--- a/swedish/security/2009/dsa-1914.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i mapserver, ett CGI-baserat
-webbramverk för publisering av rumsdata och interaktiva kartapplikationer.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0843">CVE-2009-0843</a>
-
- <p>Saknad kontroll av indata i namnet på en användartillhandahållen kartfråga kan
- användas av en angripare för att undersöka huruvida en fil existerar genom
- att använda GET-parametern och undersöka skillnader i
- felmeddelanden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0842">CVE-2009-0842</a>
-
- <p>Avsaknad av filtypsverifiering vid tolkning av en kartfil kan leda till
- att innehåll i godtyckliga filer delvis görs åtkomligt genom
- felmeddelanden från tolkaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0841">CVE-2009-0841</a>
-
- <p>På grund av avsaknad indatakontroll när kartor sparas under vissa
- omständigheter, är det möjligt att utföra katalogtraverseringsangrepp och
- skapa godtyckliga filer.
- Observera: Såvida angriparen inte kan skapa kataloger i bildsökvägen
- eller där redan finns en läsbar katalog, påverkar detta inte
- installationer på Linux eftersom systemanropet fopen() kommer misslyckas ifall en
- undersökväg inte är läsbar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0839">CVE-2009-0839</a>
-
- <p>Det upptäcktes att mapserver är sårbar för ett stackbaserat buffertspill
- vid behandling av vissa GET-parametrar. En angripare kan använda
- detta för att exekvera godtycklig kod på servern med hjälp av specialskrivna id-parametrar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0840">CVE-2009-0840</a>
-
- <p>Ett heltalsspill som leder till ett heapbaserat buffertspill vid
- behandling av Content-Length-huvuden i en HTTP-förfrågan kan användas av en
- angripare för att exekvera godtycklig kod med hjälp av specialskrivna POST-frågor som innehåller
- negativa värden på Content-Length.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2281">CVE-2009-2281</a>
-
- <p>Ett heltalsspill vid behandling av HTTP-förfrågningar kan leda till ett
- heapbaserat buffertspill. En angripare kan använda detta för att exekvera godtycklig
- kan, med hjälp av antingen specialskrivna Content-Length-värden eller stora HTTP-föfrågningar. Detta
- beror delvis på en otillräcklig rättelse för
- <a href="https://security-tracker.debian.org/tracker/CVE-2009-0840">CVE-2009-0840</a>.</p></li>
-
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 4.10.0-5.1+etch4.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 5.0.3-3+lenny4.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 5.4.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.4.2-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era mapserver-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1914.data"
diff --git a/swedish/security/2009/dsa-1915.wml b/swedish/security/2009/dsa-1915.wml
deleted file mode 100644
index 88e84241fae..00000000000
--- a/swedish/security/2009/dsa-1915.wml
+++ /dev/null
@@ -1,117 +0,0 @@
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
-<define-tag description>utökning av privilegier/överbelastning/känsligt minnesläckage</define-tag>
-<define-tag moreinfo>
-
-<p>Observera: Debian 5.0.4, nästa punktutgåva av Debian Lenny,
-kommer innehålla ett nytt standardvärde för variabeln mmap_min_addr.
-Denna förändring kommer att lägga till ett ytterligare skydd mot en sorts
-säkerhetssårbarheter kända som <q>NULL-pekaravrefererings</q>-sårbarheter, men
-detta skydd kommer behövas kringgås vid användning av vissa applikationer.
-Ytterligare information om denna ändring, inklusive instruktioner för
-att göra denna ändring lokalt innan 5.0.4 släpps (rekommenderas), kan
-läsas på <a href="https://wiki.debian.org/mmap_min_addr">https://wiki.debian.org/mmap_min_addr</a>.</p>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning, känsligt minnesläckage eller utökning av rättigheter.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2695">CVE-2009-2695</a>
-
- <p>Eric Paris tillhandahöll flera rättelser för att öka det skydd som
- variabeln mmap_min_addr tillhandahåller mot
- NULL-pekaravrefereringssårbarheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2903">CVE-2009-2903</a>
-
- <p>Mark Smith upptäckte en minnesläcka i implementationen av appletalk.
- När modulerna appletalk och ipddp är laddade,
- men ingen ipddp<q>N</q>-enhet kan hittas, kan angripare utifrån orsaka en
- överbelastning genom att förbruka stora mängder systemminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2908">CVE-2009-2908</a>
-
- <p>Loic Minier upptäckte ett problem i filsystemet eCryptfs. En
- lokal användare kan orsaka en överbelastning (kärnoops) genom att få
- ett värde att bli negativt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2909">CVE-2009-2909</a>
-
- <p>Arjan van de Ven upptäckte ett problem i implementationen av AX.25-protokollet.
- Ett specialskrivet anrop till setsockopt() kan
- resultera i en överbelastning (kärnoops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2910">CVE-2009-2910</a>
-
- <p>Jan Beulich upptäckte ett läckage av känsligt
- kärnminne. System som kör amd64-kärnan städar inte
- register för 32-bitars processer tillräckligt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3001">CVE-2009-3001</a>
-
- <p>Jiri Slaby rättade ett läckage av känsligt minne i implementationen av ANSI/IEEE
- 802.2 LLC. Detta läckage kan inte utnyttjas i kärnan i Debian
- Lenny eftersom det krävs superanvänderprivilegier för att utnyttja
- problemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3002">CVE-2009-3002</a>
-
- <p>Eric Dumazet rättade flera läckage av känsligt minne i implementationerna av IrDA,
- X.25 PLP (Rose), NET/ROM, Acorn Econet/AUN och Controller Area
- Network (CAN). Lokala användare kan utnyttja dessa
- problem för att få tillgång till kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3286">CVE-2009-3286</a>
-
- <p>Eric Paris upptäckte ett problem med implementationen av NFSv4-server.
- När ett O_EXCL-skapande misslyckas, kan filer lämnas
- med förstörda rättigheter, vilket möjligen kan ge oönskade
- rättigheter till lokala användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3290">CVE-2009-3290</a>
-
- <p>Jan Kiszka upptäckte att
- funktionen kvm_emulate_hypercall i KVM inte
- hindrar åtkomst till MMU-hyperanrop från ring 0, vilket tillåter lokala gästoperativsystemanvändare
- att orsaka en överbelastning (krasch av gästkärna) och läsning av eller skrivning till gästkärnans
- minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3613">CVE-2009-3613</a>
-
- <p>Alistair Strachan rapporterade ett problem med r8169-drivrutinen.
- Fjärranvändare kan orsaka en överbelastning (IOMMU-minnesförbrukning och
- systemkrasch) genom att skicka ett stort antal mycket stora ramar.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) kommer dessa problem, om de
-förekommer, att rättas i uppdateringar för linux-2.6 och linux-2.6.24.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.26-19lenny1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och
-user-mode-linux-paket.</p>
-
-<p>Observera: Debian övervakar noga alla kända säkerhetsproblem i alla
-linuxkärnpaket i alla utgåvor med aktivt säkerhetsstöd.
-Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-typiskt inte att släppas för alla kärnor på samma gång.
-De kommer snarare att släppas på ett något <q>hackigt</q> sätt.</p>
-
-<p>Följande matris listar ytterligare källpaket som byggdes om för
-kompatibilitet med eller för att använda denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 5.0 (Lenny)</th></tr>
-<tr><td>user-mode-linux</td> <td>2.6.26-1um-2+19lenny1</td></tr>
-</table></div>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1915.data"
diff --git a/swedish/security/2009/dsa-1916.wml b/swedish/security/2009/dsa-1916.wml
deleted file mode 100644
index 89cd9eeb609..00000000000
--- a/swedish/security/2009/dsa-1916.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="16bb85393c48d20e78fb44c098ff929810d378ce"
-<define-tag description>otillräcklig kontroll av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Dan Kaminsky och Moxie Marlinspike upptäckte att kdelibs, kärnbibliotek från
-den officiella KDE-utgåvan, inte hanterar ett '\0'-tecken på ett korrekt sätt i ett domännamn
-i fältet <q>Subject Alternative Name</q> på ett X.509-certifikat, vilket tillåter
-mannen-i-mitten-angripare att lura godtyckliga SSL-servrar med hjälp av ett specialskrivet
-certifikat utgivet av en legitim certifikatsaukoritet.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 4:3.5.5a.dfsg.1-8etch3.</p>
-
-<p>På grund av ett fel i arkivsystemet, kommer rättelsen för den stabila utgåvan
-(Lenny) att släppas som version 4:3.5.10.dfsg.1-0lenny3 så snart den finns
-tillgänglig.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-har detta problem rättats i version 4:3.5.10.dfsg.1-2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kdelibs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1916.data"
diff --git a/swedish/security/2009/dsa-1917.wml b/swedish/security/2009/dsa-1917.wml
deleted file mode 100644
index f79f50acc15..00000000000
--- a/swedish/security/2009/dsa-1917.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i mimetex, ett lättviktsalternativ
-till MathML. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1382">CVE-2009-1382</a>
-
-<p>Chris Evans och Damien Miller upptäckte flera stackbaserade buffertspill.
-En angripare kunde exekvera godtycklig kod med hjälp av en TeX-fil med långa picture-,
-circle- eller input-taggar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2459">CVE-2009-2459</a>
-
-<p>Chris Evans upptäckte att mimeTeX innehöll särskilda direktiv som kan vara
-olämpliga för hantering av opålitlig användarindata. En angripare utifrån kan erhålla
-känslig information.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 1.50-1+etch1.</p>
-
-<p>På grund av ett fel i arkivsystemet, kommer rättelsen för den stabila utgåvan
-(Lenny) att släppas som version 1.50-1+lenny1 så snart den finns tillgänglig.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-har dessa problem rättats i version 1.50-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mimetex-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1917.data"
diff --git a/swedish/security/2009/dsa-1918.wml b/swedish/security/2009/dsa-1918.wml
deleted file mode 100644
index 4b3613e4b71..00000000000
--- a/swedish/security/2009/dsa-1918.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i phpMyAdmin, ett verktyg
-för administrering av MySQL över webben. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3696">CVE-2009-3696</a>
-
- <p>En sårbarhet för serveröverskridande skriptproblem (XSS) tillåter angripare utifrån att
- injicera godtyckliga webbskript eller HTML med hjälp av ett specialskrivet MySQL-tabellnamn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3697">CVE-2009-3697</a>
-
- <p>En SQL-injiceringssårbarhet i PDF-schemageneratorfunktionaliteten
- tillåter angripare utifrån att exekvera godtyckliga SQL-kommandon. Detta problem
- gäller inte versionen i Debian 4.0 Etch.</p></li>
-
-</ul>
-
-<p>Dessutom har extra skydd lagts till för det webbaserade skriptet setup.php.
-Visserligen ska den webbserverkonfigurering som följer med paketet se till att
-detta skript är skyddat, men i praktiken har det visat sig att så inte är
-fallet. Filen config.inc.php är inte längre skrivbar av webbserveranvändaren.
-Se README.Debian för detaljer kring hur ni kan aktivera skriptet setup.php
-om och när ni behöver det.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 2.9.1.1-13.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.11.8.1-5+lenny3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.2.2.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1918.data"
diff --git a/swedish/security/2009/dsa-1919.wml b/swedish/security/2009/dsa-1919.wml
deleted file mode 100644
index d9373a7323b..00000000000
--- a/swedish/security/2009/dsa-1919.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Smarty, en motor för PHP-mallar.
-Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4810">CVE-2008-4810</a>
-
- <p>Funktionen _expand_quoted_text tillåter att vissa restriktioner i
- mallar, såsom funktionsanrop och PHP-exekvering, kringgås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1669">CVE-2009-1669</a>
-
- <p>Funktionen smarty_function_math tillåter miljöberoende angripare
- att exekvera godtyckliga kommandon med hjälp av skalmetatecken i
- ekvationsattributet till funktionen.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 2.6.14-1etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.6.20-1.2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert smarty-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1919.data"
diff --git a/swedish/security/2009/dsa-1920.wml b/swedish/security/2009/dsa-1920.wml
deleted file mode 100644
index d5b9fba76b8..00000000000
--- a/swedish/security/2009/dsa-1920.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9f81edbdcc5e66685c84af06d9be292394bdffc0"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>En överbelastningssårbarhet har upptäckts i nginx, en liten och
-effektiv webbserver.</p>
-
-<p>Jasson Bell upptäckte att en angripare utifrån kunde orsaka en överbelastning
-(segmenteringsfel) genom att skicka en specialskriven förfrågan.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i version
-0.4.13-2+etch3.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i version
-0.6.32-3+lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) har detta problem
-rättats i version 0.7.62-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert nginx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1920.data"
diff --git a/swedish/security/2009/dsa-1921.wml b/swedish/security/2009/dsa-1921.wml
deleted file mode 100644
index 8128e9e28e9..00000000000
--- a/swedish/security/2009/dsa-1921.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3ae27c94b65fa69581273d1e54f0334c8d6b1864"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-
-<p>Peter Valchev upptäckte ett fel i expat, ett C-bibliotek för XML-tolkning,
-vid läsning av vissa UTF-8-sekvenser. Felet kan utnyttjas för att krascha en
-applikation som använder biblioteket.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.95.8-3.4+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.0.1-4+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era expat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1921.data"
diff --git a/swedish/security/2009/dsa-1922.wml b/swedish/security/2009/dsa-1922.wml
deleted file mode 100644
index cdba9d0fd3b..00000000000
--- a/swedish/security/2009/dsa-1922.wml
+++ /dev/null
@@ -1,81 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer, såsom webbläsaren Iceweasel.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3380">CVE-2009-3380</a>
-
- <p>Vladimir Vukicevic, Jesse Ruderman, Martijn Wargers, Daniel
- Banchero, David Keeler och Boris Zbarsky rapporterade krascher i
- layoutmotorn, som kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3382">CVE-2009-3382</a>
-
- <p>Carsten Book rapporterade en krasch i layoutmotorn, som kan
- tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3376">CVE-2009-3376</a>
-
- <p>Jesse Ruderman och Sid Stamm uppptäckte en imitationssårbarhet
- i filnedladdningsdialogen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3375">CVE-2009-3375</a>
-
- <p>Gregory Fleischer discovered a bypass of the same-origin policy
- using the document.getSelection() function.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3374">CVE-2009-3374</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte en utökning av privilegier till Chrome-status
- i XPCOM-verktyget XPCVariant::VariantDataToJS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3373">CVE-2009-3373</a>
-
- <p><q>regenrecht</q> upptäckte ett buffertspill i GIF-tolkaren, som
- kan leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3372">CVE-2009-3372</a>
-
- <p>Marco C. upptäckte att ett programmeringsfel i koden för automatkonfigurering aven proxy
- kan leda till överbelastning eller
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3274">CVE-2009-3274</a>
-
- <p>Jeremy Brown upptäckte att filnamnet av en nedladdad fil
- som öppnas av användaren är förutsägbart, vilket gör att en angripare kan
- lura användaren att öppna en illvillig fil om denne har lokal
- åtkomst till systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3370">CVE-2009-3370</a>
-
- <p>Paul Stone upptäckte att historieinformation från webbformulär
- kunde stjälas.</p></li>
-
-</ul>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats
-i version 1.9.0.15-0lenny1.</p>
-
-<p>Som nämnts i <a
-href="$(HOME)/releases/etch/i386/release-notes/ch-information#s-mozilla-security">versionsfakta för Etch</a>,
-behövdes säkerhetsstödet för Mozilla-produkterna i den gamla stabila
-utgåvan avslutas före slutet av den ordinarie cykeln för säkerhetsstöd i Etch.
-Vi uppmuntrar dig starkt till att uppgradera till den stabila utgåvan eller
-byta till en webbläsare som ännu stöds.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.1.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1922.data"
diff --git a/swedish/security/2009/dsa-1923.wml b/swedish/security/2009/dsa-1923.wml
deleted file mode 100644
index 557f2c2f47b..00000000000
--- a/swedish/security/2009/dsa-1923.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b295e340d28f3b565124a22d04417585a3788cc7"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>En överbelastningsattack har upptäckts i libhtml-parser-perl,
-en samling moduler för tolkning av HTML i textdokument som används av
-flera andra projekt, exempelvis SpamAssassin.</p>
-
-<p>Mark Martinec upptäckte att funktionen decode_entities() fastnar
-i en oändlig slinga vid tolkning av vissa HTML-entiteter med ogiltiga UTF-8-tecken.
-En angripare kan använda detta för att utföra överbelastningsattacker
-genom att skicka specialskriven HTML till en applikation som använder denna funktionalitet.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 3.55-1+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.56-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) kommer detta problem
-att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era libhtml-parser-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1923.data"
diff --git a/swedish/security/2009/dsa-1924.wml b/swedish/security/2009/dsa-1924.wml
deleted file mode 100644
index 25c55735d4c..00000000000
--- a/swedish/security/2009/dsa-1924.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i mahara, en elektronisk portföljs-,
-blogg-, och resumébyggare. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3298">CVE-2009-3298</a>
-
-<p>Ruslan Kabalin upptäckte ett problem med återställning av lösenord, som kunde
-leda till en utökning av privilegier på ett institutionellt
-administratörskonto.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3299">CVE-2009-3299</a>
-
-<p>Sven Vetsch upptäckte en serveröverskridande skriptningssårbarhet som använde
-resuméfälten.</p></li>
-
-</ul>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.0.4-4+lenny4.</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte mahara.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era mahara-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1924.data"
diff --git a/swedish/security/2009/dsa-1925.wml b/swedish/security/2009/dsa-1925.wml
deleted file mode 100644
index f4fa608667a..00000000000
--- a/swedish/security/2009/dsa-1925.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="299a73094a8679c55579acac791ee934866a308c"
-<define-tag description>otillräcklig kontroll av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det har upptäckts att proftpd-dfsg, en virtuell FTP-server,
-inte hanterar '\0'-tecken korrekt i domännamn i fältet
-<q>Subject Alternative Name</q> i ett X.509-klientcertifikat när
-TLS-alternativet dNSNameRequired är aktiverat.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.3.1-17lenny4.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.3.0-19etch3.</p>
-
-<p>Binärer för amd64-arkitekturen kommer släppas så snart de finns
-tillgängliga.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.3.2a-2.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era proftpd-dfsg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1925.data"
diff --git a/swedish/security/2009/dsa-1926.wml b/swedish/security/2009/dsa-1926.wml
deleted file mode 100644
index a00a1aadbe1..00000000000
--- a/swedish/security/2009/dsa-1926.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera utifrån nåbara sårbarheter har upptäckts i TYPO3, ett
-webbinnehållshanteringsramverk. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3628">CVE-2009-3628</a>
-
- <p>Delkomponenten Backend tillåter fjärrautentiserade användare att
- komma över en krypteringsnyckel med hjälp av specialskriven indata till ett formfält.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3629">CVE-2009-3629</a>
-
- <p>Flera serveröverskridande skriptsårbarheter (XSS) i
- delkomponenten Backend tillåter fjärrautentiserade användare att injicera
- godtyckliga webbskript eller HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3630">CVE-2009-3630</a>
-
- <p>Delkomponenten Backend tillåter fjärrautentiserade användare att
- placera godtyckliga webbplatser i TYPO3-bakändens ramsidor med hjälp av
- specialskrivna parametrar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3631">CVE-2009-3631</a>
-
- <p>Delkomponenten Backend tillåter, om DAM-utökningen eller ftp-uppladdning
- är aktiverad, fjärrautentiserade användare att exekvera
- godtyckliga kommandon med hjälp av skalmetatecken i ett filnamn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3632">CVE-2009-3632</a>
-
- <p>SQL injection vulnerability in the traditional frontend editing
- <p>En SQL-injiceringssårbarhet i den traditionella skalredigeringsfunktionen
- i underkomponenten Frontend Editing tillåter fjärrautentiserade
- användare att exekvera godtyckliga SQL-kommandon.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3633">CVE-2009-3633</a>
-
- <p>En serveröverskridande skriptsårbarhet (XSS) tillåter
- angripare utifrån att injicera godtyckliga webbskript.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3634">CVE-2009-3634</a>
-
- <p>En serveröverskridande skriptsårbarhet (XSS) i underkomponenten Frontend Login Box
- (även känd som felogin) tillåter angripare utifrån att injicera
- godtyckliga webbskript eller HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3635">CVE-2009-3635</a>
-
- <p>Underkomponenten Install Tool tillåter angripare utifrån att erhålla åtkomst
- endast genom att använda lösenordets md5-hash som autentiseringsmekanism.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3636">CVE-2009-3636</a>
-
- <p>En serveröverskridande skriptsårbarhet (XSS) i underkomponenten Install Tool
- tillåter angripare utifrån att injicera godtyckliga webbskript
- eller HTML.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats
-i version 4.0.2+debian-9.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4.2.5-1+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.2.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert typo3-src-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1926.data"
diff --git a/swedish/security/2009/dsa-1927.wml b/swedish/security/2009/dsa-1927.wml
deleted file mode 100644
index 5a45e8c024f..00000000000
--- a/swedish/security/2009/dsa-1927.wml
+++ /dev/null
@@ -1,94 +0,0 @@
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f"
-<define-tag description>utökning av privilegier/överbelastning/känsligt minnesläckage</define-tag>
-<define-tag moreinfo>
-
-<p>Observera: Debian 5.0.4, nästa punktutgåva av Debian Lenny,
-kommer innehålla ett nytt standardvärde för variabeln mmap_min_addr.
-Denna förändring kommer att lägga till ett ytterligare skydd mot en sorts
-säkerhetssårbarheter kända som <q>NULL-pekaravrefererings</q>-sårbarheter, men
-detta skydd kommer behövas kringgås vid användning av vissa applikationer.
-Ytterligare information om denna ändring, inklusive instruktioner för
-att göra denna ändring lokalt innan 5.0.4 släpps (rekommenderas), kan
-läsas på <a href="https://wiki.debian.org/mmap_min_addr">https://wiki.debian.org/mmap_min_addr</a>.</p>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning, känsligt minnesläckage eller utökning av
-priviilegier. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3228">CVE-2009-3228</a>
-
- <p>Eric Dumazet rapporterade en förekomst av oinitialiserat kärnminne
- i shemaläggaren för nätverkspaket. Lokala användare kan ha möjlighet att
- utnyttja detta problem för att läsa innehållet i känsligt
- kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3238">CVE-2009-3238</a>
-
- <p>Linus Torvalds tillhandahöll en ändring till funktionen get_random_int()
- för att öka dess slumpmässighet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3547">CVE-2009-3547</a>
-
- <p>Earl Chew upptäckte ett NULL-pekaravrefereringsproblem i funktionen
- pipe_rdwr_open som kan användas av lokala användare för att erhålla
- förhöjda privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3612">CVE-2009-3612</a>
-
- <p>Jiri Pirko upptäckte en felskrivning i en strukturinitialisering
- i undersystemet netlink som kan tillåta lokala användare att få tillgång
- till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3620">CVE-2009-3620</a>
-
- <p>Ben Hutchings upptäckte ett problem i DRM-hanteraren för grafikadaptrarna ATI Rage
- 128. Lokala användare kan ha möjlighet att utnyttja denna
- sårbarhet för att orsaka en överbelastning
- (NULL-pekaravreferering).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3621">CVE-2009-3621</a>
-
- <p>Tomoki Sekiyama upptäckte ett dödlägestillstånd i implementationen av
- UNIX domain socket. Lokala användare kan utnyttja denna sårbarhet
- för att orsaka en överbelastning (systemhängning).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3638">CVE-2009-3638</a>
-
- <p>David Wagner rapporterade ett spill i undersystemet KVM på
- i386-system. Detta problem kan utnyttjas av lokala användare som kan komma åt
- enhetsfilen /dev/kvm.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.26-19lenny2.</p>
-
-<p>För den gamla stabila utgåvan (Etch) kommer dessa problem, där de
-förekommer, att rättas i uppdateringar till linux-2.6 och linux-2.6.24.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och
-user-mode-linux-paket.</p>
-
-<p>Observera: Debian övervakar noga alla kända säkerhetsproblem i alla
-linuxkärnpaket i alla utgåvor med aktivt säkerhetsstöd.
-Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-typiskt inte att släppas för alla kärnor på samma gång.
-De kommer snarare att släppas på ett något <q>hackigt</q> sätt.</p>
-
-<p>Följande matris listar ytterligare källpaket som har
-byggts om för kompatibilitet med eller för att dra fördel av denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 5.0 (Lenny)</th></tr>
-<tr><td>user-mode-linux</td> <td>2.6.26-1um-2+19lenny2</td></tr>
-</table></div>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1927.data"
diff --git a/swedish/security/2009/dsa-1928.wml b/swedish/security/2009/dsa-1928.wml
deleted file mode 100644
index b4bc81d7817..00000000000
--- a/swedish/security/2009/dsa-1928.wml
+++ /dev/null
@@ -1,145 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>utökning av privilegier/överbelastning/känsligt minnesläckage</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning, känsligt minnesläckage eller
-utökning av privilegier. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2846">CVE-2009-2846</a>
-
- <p>Michael Buesch noterade ett typfel i drivrutinen eisa-eeprom
- för hppa-arkitekturen. Lokala användare kunde utnyttja detta problem för att
- få tillgång till begränsat minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2847">CVE-2009-2847</a>
-
- <p>Ulrich Drepper noterade ett problem i do_sigalstack-rutinen på
- 64-bitars system. Detta problem tillåter lokala användare att få tillgång till
- potentiellt känsligt minne på kärnstacken.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2848">CVE-2009-2848</a>
-
- <p>Eric Dumazet upptäckte ett problem i execve-sökvägen, där
- variabeln clear_child_tid inte rensades på ett korrekt sätt. Lokala
- användare kunde utnyttja detta problem för att orsaka en överbelastning
- (minneskorruption).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2849">CVE-2009-2849</a>
-
- <p>Neil Brown upptäckte ett problem i sysfs-gränssnittet till md-enheter.
- När md-vektorer inte är aktiva, kan lokala användare utnyttja
- denna sårbarhet för att orsaka en överbelastning (oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2903">CVE-2009-2903</a>
-
- <p>Mark Smith upptäckte en minnesläcka i implementationen av appletalk.
- När modulerna appletalk och ipddp är laddade,
- men ingen ipddp<q>N</q>-enhet kan hittas, kan angripare utifrån orsaka en
- överbelastning genom att förbruka stora mängder systemminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2908">CVE-2009-2908</a>
-
- <p>Loic Minier upptäckte ett problem i filsystemet eCryptfs. En
- lokal användare kan orsaka en överbelastning (kärnoops) genom att få
- ett värde att bli negativt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2909">CVE-2009-2909</a>
-
- <p>Arjan van de Ven upptäckte ett problem i implementationen av AX.25-protokollet.
- Ett specialskrivet anrop till setsockopt() kan
- resultera i en överbelastning (kärnoops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2910">CVE-2009-2910</a>
-
- <p>Jan Beulich upptäckte ett läckage av känsligt
- kärnminne. System som kör amd64-kärnan städar inte
- register för 32-bitars processer tillräckligt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3001">CVE-2009-3001</a>
-
- <p>Jiri Slaby rättade ett läckage av känsligt minne i implementationen av ANSI/IEEE
- 802.2 LLC. Detta läckage kan inte utnyttjas i kärnan i Debian
- Lenny eftersom det krävs superanvänderprivilegier för att utnyttja
- problemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3002">CVE-2009-3002</a>
-
- <p>Eric Dumazet rättade flera läckage av känsligt minne i implementationerna av IrDA,
- X.25 PLP (Rose), NET/ROM, Acorn Econet/AUN och Controller Area
- Network (CAN). Lokala användare kan utnyttja dessa
- problem för att få tillgång till kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3228">CVE-2009-3228</a>
-
- <p>Eric Dumazet rapporterade en förekomst av oinitialiserat kärnminne
- i shemaläggaren för nätverkspaket. Lokala användare kan ha möjlighet att
- utnyttja detta problem för att läsa innehållet i känsligt
- kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3238">CVE-2009-3238</a>
-
- <p>Linus Torvalds tillhandahöll en ändring till funktionen get_random_int()
- för att öka dess slumpmässighet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3286">CVE-2009-3286</a>
-
- <p>Eric Paris upptäckte ett problem med implementationen av NFSv4-server.
- När ett O_EXCL-skapande misslyckas, kan filer lämnas
- med förstörda rättigheter, vilket möjligen kan ge oönskade
- rättigheter till lokala användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3547">CVE-2009-3547</a>
-
- <p>Earl Chew upptäckte ett NULL-pekaravrefereringsproblem i funktionen
- pipe_rdwr_open som kan användas av lokala användare för att erhålla
- förhöjda privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3612">CVE-2009-3612</a>
-
- <p>Jiri Pirko upptäckte en felskrivning i en strukturinitialisering
- i undersystemet netlink som kan tillåta lokala användare att få tillgång
- till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3613">CVE-2009-3613</a>
-
- <p>Alistair Strachan rapporterade ett problem med r8169-drivrutinen.
- Fjärranvändare kan orsaka en överbelastning (IOMMU-minnesförbrukning och
- systemkrasch) genom att skicka ett stort antal mycket stora ramar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3620">CVE-2009-3620</a>
-
- <p>Ben Hutchings upptäckte ett problem i DRM-hanteraren för grafikadaptrarna ATI Rage
- 128. Lokala användare kan ha möjlighet att utnyttja denna
- sårbarhet för att orsaka en överbelastning
- (NULL-pekaravreferering).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3621">CVE-2009-3621</a>
-
- <p>Tomoki Sekiyama upptäckte ett dödlägestillstånd i implementationen av
- UNIX domain socket. Lokala användare kan utnyttja denna sårbarhet
- för att orsaka en överbelastning (systemhängning).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.6.24-6~etchnhalf.9etch1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6.24-paket.</p>
-
-<p>Observera: Debian 'Etch' innehåller paket för linuxkärnan baserade på både
-2.6.18- och 2.6.24-utgåvorna av linux. Alla kända säkerhetsproblem
-övervakas noga för båda paketen och de båda paketen kommer erhålla
-säkerhetsuppdateringar tills säkerhetsstödet för Debian 'Etch'
-avslutas. Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-för 2.6.18 och 2.6.24
-typiskt att släppas på ett något <q>hackigt</q> sätt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1928.data"
diff --git a/swedish/security/2009/dsa-1929.wml b/swedish/security/2009/dsa-1929.wml
deleted file mode 100644
index bedd09f778d..00000000000
--- a/swedish/security/2009/dsa-1929.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>utökning av privilegier/överbelastning/känsligt minnesläckage</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning, känsligt minnesläckage eller utökning
-av privilegier. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1883">CVE-2009-1883</a>
-
- <p>Solar Designer upptäckte en saknad kapacitetskontroll i
- drivrutinen z90crypt eller s390-system. Denna sårbarhet kan tillåta
- en lokal användare att erhålla utökade privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2909">CVE-2009-2909</a>
-
- <p>Arjan van de Ven upptäckte ett problem i implementationen av AX.25-protokollet.
- Ett specialskrivet anrop till setsockopt() kan
- resultera i en överbelastning (kärnoops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3001">CVE-2009-3001</a>
-
- <p>Jiri Slaby rättade ett läckage av känsligt minne i implementationen av ANSI/IEEE
- 802.2 LLC. Detta läckage kan inte utnyttjas i kärnan i Debian
- Lenny eftersom det krävs superanvänderprivilegier för att utnyttja
- problemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3002">CVE-2009-3002</a>
-
- <p>Eric Dumazet rättade flera läckage av känsligt minne i implementationerna av IrDA,
- X.25 PLP (Rose), NET/ROM, Acorn Econet/AUN och Controller Area
- Network (CAN). Lokala användare kan utnyttja dessa
- problem för att få tillgång till kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3228">CVE-2009-3228</a>
-
- <p>Eric Dumazet rapporterade en förekomst av oinitialiserat kärnminne
- i shemaläggaren för nätverkspaket. Lokala användare kan ha möjlighet att
- utnyttja detta problem för att läsa innehållet i känsligt
- kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3238">CVE-2009-3238</a>
-
- <p>Linus Torvalds tillhandahöll en ändring till funktionen get_random_int()
- för att öka dess slumpmässighet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3286">CVE-2009-3286</a>
-
- <p>Eric Paris upptäckte ett problem med implementationen av NFSv4-server.
- När ett O_EXCL-skapande misslyckas, kan filer lämnas
- med förstörda rättigheter, vilket möjligen kan ge oönskade
- rättigheter till lokala användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3547">CVE-2009-3547</a>
-
- <p>Earl Chew upptäckte ett NULL-pekaravrefereringsproblem i funktionen
- pipe_rdwr_open som kan användas av lokala användare för att erhålla
- förhöjda privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3612">CVE-2009-3612</a>
-
- <p>Jiri Pirko upptäckte en felskrivning i en strukturinitialisering
- i undersystemet netlink som kan tillåta lokala användare att få tillgång
- till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3621">CVE-2009-3621</a>
-
- <p>Tomoki Sekiyama upptäckte ett dödlägestillstånd i implementationen av
- UNIX domain socket. Lokala användare kan utnyttja denna sårbarhet
- för att orsaka en överbelastning (systemhängning).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.6.18.dfsg.1-26etch1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
-user-mode-linux-paket.</p>
-
-<p>Observera: Debian 'Etch' innehåller paket för linuxkärnan baserade på både
-2.6.18- och 2.6.24-utgåvorna av linux. Alla kända säkerhetsproblem
-övervakas noga för båda paketen och de båda paketen kommer erhålla
-säkerhetsuppdateringar tills säkerhetsstödet för Debian 'Etch'
-avslutas. Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-för 2.6.18 och 2.6.24
-typiskt att släppas på ett något <q>hackigt</q> sätt.</p>
-
-<p>Följande matris listar ytterligare källpaket som byggdes om för
-kompatibilitet med eller för att dra fördel av denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch.26etch1</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.26etch1</td></tr>
-</table></div>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1929.data"
diff --git a/swedish/security/2009/dsa-1930.wml b/swedish/security/2009/dsa-1930.wml
deleted file mode 100644
index e69268397b0..00000000000
--- a/swedish/security/2009/dsa-1930.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i drupal6, ett fullfjädrat
-innehållshanteringsramverk. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2372">CVE-2009-2372</a>
-
-<p>Gerhard Killesreiter upptäckte ett problem i hur användarsignaturer
-hanteras. Det är möjligt för en användare att injicera godtycklig kod med hjälp av en
-specialskriven användarsignatur. (SA-CORE-2009-007)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2373">CVE-2009-2373</a>
-
-<p>Mark Piper, Sven Herrmann och Brandon Knight upptäckte ett serveröverskridande
-skriptproblem i forummodulen, som kunde utnyttjas genom
-parametern tid. (SA-CORE-2009-007)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2374">CVE-2009-2374</a>
-
-<p>Sumit Datta upptäckte att drupal6-sidor läcker känslig
-information såsom användarautentiseringsinformation. (SA-CORE-2009-007)</p></li>
-
-</ul>
-
-<p>Flera designproblem i OpenID-modulen har rättats, som kunde
-leda till serveröverskridande förfrågeförfalskningar eller utökning av privilegiers. Dessutom behandlar inte
-filuppladdningsfunktionen alla utökningar ordentligt vilket kan leda till
-exekvering av godtycklig kod.
-(SA-CORE-2009-008)</p>
-
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte drupal6.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 6.6-3lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 6.14-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1930.data"
diff --git a/swedish/security/2009/dsa-1931.wml b/swedish/security/2009/dsa-1931.wml
deleted file mode 100644
index c25b5245c9c..00000000000
--- a/swedish/security/2009/dsa-1931.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i NetScape Portable
-Runtime Library, som kan leda till exekvering av godtycklig kod. Projektet
-Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1563">CVE-2009-1563</a>
-
- <p>Ett programmeringsfel i stränghanteringskoden kan leda till
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2463">CVE-2009-2463</a>
-
- <p>Ett heltalsspill i Base64-avkodningsfunktionerna kan leda till
- exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte nspr.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4.7.1-5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.8.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era NSPR-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1931.data"
diff --git a/swedish/security/2009/dsa-1932.wml b/swedish/security/2009/dsa-1932.wml
deleted file mode 100644
index b1325d8a04e..00000000000
--- a/swedish/security/2009/dsa-1932.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f3e2cfe6e8da335570f4902d7152b44f9b052c39"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att felaktig pekarhantering i biblioteket library,
-en intern komponent i multiprotokollsmeddelandeklienten
-Pidgin, kunde leda till överbelastning eller exekvering av godtycklig
-kod genom felformaterade kontaktförfrågningar.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.4.3-4lenny5.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.6.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pidgin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1932.data"
diff --git a/swedish/security/2009/dsa-1933.wml b/swedish/security/2009/dsa-1933.wml
deleted file mode 100644
index 28e18012766..00000000000
--- a/swedish/security/2009/dsa-1933.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="726071ba5137befff2cad2feb252a3a1374765e3"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Aaron Siegel upptäckte att webbgränssnittet till cups, Common UNIX
-Printing System, är sårbart för serveröverskridande skriptangrepp.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.2.7-4+etch9.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.3.8-1+lenny7.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era cups-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1933.data"
diff --git a/swedish/security/2009/dsa-1934.wml b/swedish/security/2009/dsa-1934.wml
deleted file mode 100644
index 6452abdf777..00000000000
--- a/swedish/security/2009/dsa-1934.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera problem</define-tag>
-<define-tag moreinfo>
-
-<p>Ett designproblem har hittats i TLS- och SSL-protokollen som tillåter
-en angripare att injicera godtyckligt innehåll i början av en
-TLS-/SSL-anslutning. Attacken relaterar till det sätt på vilket TLS och SSL hanterar
-sessionsomförhandlingar. <a href="https://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a> har tilldelats denna
-sårbarhet.</p>
-
-<p>Som ett sorts skydd mot denna attack, avaktiverar denna apache2-uppdatering
-klientinitierade omförhandlingar. Detta bör rätta
-sårbarheten för lejonparten av de Apache-konfigurationer som används.</p>
-
-<p>Observera: Detta är inte en komplett rättelse för problemet. Attacken är
-fortfarande möjlig i konfigureringar där servern initierar
-omförhandlingen. Detta är fallet för följande konfigurationer
-(informationen i ändringsloggen för de uppdaterade paketen är
-något felaktig):</p>
-
-<ul>
-<li><q>SSLVerifyClient</q>-direktivet används i ett Directory- eller Location-sammanhang.</li>
-<li><q>SSLCipherSuite</q>-direktivet används i ett Directory- eller Location-sammanhang.</li>
-</ul>
-
-<p>För att kringgå problemet, kan ni omarbeta er konfiguration så att
-SSLVerifyClient och SSLCipherSuite bara används på server- eller
-virtuell värd-nivån.</p>
-
-<p>En komplett rättelse för problemet kommer kräva en protokolländring. Mer
-information kommer inkluderas i ett separat tillkännagivande om detta
-problem.</p>
-
-
-<p>Dessutom rättar denna uppdatering följande problem i Apaches
-mod_proxy_ftp:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3094">CVE-2009-3094</a>
-<p>Otillräcklig städning av indata i modulen mod_proxy_ftp tillät fjärr-FTP-servrar
-att orsaka en överbelastning (NULL-pekaravreferering och underprocesskrasch)
-med hjälp av ett felformaterat svar på ett EPSV-kommando.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3095">CVE-2009-3095</a>
-<p>Otillräcklig kontroll av indata i modulen mod_proxy_ftp tillät
-fjärrautentiserade angripare att kringgå åtkomstrestriktioner och skicka
-godtyckliga FTP-kommandon till en FTP-server.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 2.2.3-4+etch11.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.2.9-10+lenny6. Denna version innehåller också några icke-säkerhetsrelaterade
-felrättningar som skulle ha funnits i nästa stabila
-punktutgåva (Debian 5.0.4).</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer dessa problem att rättas i version 2.2.14-2.</p>
-
-<p>Denna bulletin tillhandahåller också uppdaterade apache2-mpm-itk-paket som
-har kompilerats om mot de nya apache2-paketen.</p>
-
-<p>Uppdaterade apache2-mpm-itk-paket för armel-arkitekturen har ännu inte
-inkluderats. De kommer släppas så snart de blir tillgängliga.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era apache2 och apache2-mpm-itk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1934.data"
diff --git a/swedish/security/2009/dsa-1935.wml b/swedish/security/2009/dsa-1935.wml
deleted file mode 100644
index 7a78e05fccd..00000000000
--- a/swedish/security/2009/dsa-1935.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Dan Kaminsky och Moxie Marlinspike upptäckte att gnutls, en implementation av
-TLS/SSL-protokollet, inte hanterar ett '\0'-tecken korrekt i ett domännamn
-i subjektets Common Name- eller Subject Alternative Name (SAN)-fält i ett
-X.509-certifikat, som tillåter mannen-i-mitten-angripare att låtsas vara godtyckliga SSL-servrar
-med hjälp av ett specialskrivet certifikat utgivet av en legitim
-certifikatsauktoritet. (<a href="https://security-tracker.debian.org/tracker/CVE-2009-2730">CVE-2009-2730</a>)</p>
-
-<p>Dessutom, med denna uppdatering, accepteras inte längre certifikat med MD2-signaturer
-eftersom de inte längre anses kryptografiskt säkra. Detta
-påverkar bara den gamla stabila utgåvan (Etch).(<a href="https://security-tracker.debian.org/tracker/CVE-2009-2409">CVE-2009-2409</a>)</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i version
-1.4.4-3+etch5 för gnutls13.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i version
-2.4.2-6+lenny2 för gnutls26.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-har dessa problem rättats i version 2.8.3-1 för gnutls26.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnutls13/gnutls26-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1935.data"
diff --git a/swedish/security/2009/dsa-1936.wml b/swedish/security/2009/dsa-1936.wml
deleted file mode 100644
index b138edb3b20..00000000000
--- a/swedish/security/2009/dsa-1936.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libgd2, ett bibliotek för
-att programmera skapande och manipulering av grafik. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0455">CVE-2007-0455</a>
-
- <p>Kees Cook upptäckte ett buffertspill i libgd2:s typsnittsrenderare. En
- angripare kunde orsaka överbelastning (applikationskrasch) och
- möjligen exekvera godtycklig kod med hjälp av en specialskriven sträng med ett
- JIS-kodat typsnitt. Detta problem påverkar bara den gamla stabila utgåvan
- (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3546">CVE-2009-3546</a>
-
- <p>Tomas Hoger upptäckte ett gränsfel i funktionen _gdGetColors().
- En angripare kunde genomföra ett buffertspill eller bufferöverläsningsattack
- med hjälp av en specialskriven GD-fil.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 2.0.33-5.2etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.0.36~rc1~dfsg-3+lenny1.</p>
-
-<p>För den kommande stabila utgåvan (Squeeze) och den instabila
-utgåvan (Sid) har dessa problem rättats i version
-2.0.36~rc1~dfsg-3.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1936.data"
diff --git a/swedish/security/2009/dsa-1937.wml b/swedish/security/2009/dsa-1937.wml
deleted file mode 100644
index e69f92df5e1..00000000000
--- a/swedish/security/2009/dsa-1937.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="6a3df30d9d68970fc8f1cffd3c3ad8a2b7beb637"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att gforge, ett verktyg för samarbete kring utveckling, är sårbart
-för ett serveröverskridande skriptangrepp med hjälp av parametern helpname. Förutom att
-rätta detta problem, introducerar uppdateringen dessutom ytterligare lite
-städning av indata. Det finns dock inga kända attackvektorer.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 4.5.14-22etch12.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4.7~rc2-7lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 4.8.1-3.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era gforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1937.data"
diff --git a/swedish/security/2009/dsa-1938.wml b/swedish/security/2009/dsa-1938.wml
deleted file mode 100644
index aa0a007c28b..00000000000
--- a/swedish/security/2009/dsa-1938.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ab568f1256502deb091c61a4918c00a0d3353e72"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att php-mail, en PHP PEAR-modul för sändning av e-post,
-inte städar indata tillräckligt, vilket kan användas för att erhålla
-känslig datat från det system som använder php-mail.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.1.6-2+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.1.14-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.14-2.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era php-mail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1938.data"
diff --git a/swedish/security/2009/dsa-1939.wml b/swedish/security/2009/dsa-1939.wml
deleted file mode 100644
index 4448c6ffd56..00000000000
--- a/swedish/security/2009/dsa-1939.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="75ed0a32fb67fa252eb1079f463b5c90d72265f1"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Lucas Adamski, Matthew Gregan, David Keeler och Dan Kaminsky upptäckte
-att libvorbis, ett bibliotek för den generella audiokodaren Vorbis,
-inte hanterade vissa felformaterade ogg-filer korrekt. En
-angripare kunde orsaka en överbelastning (minneskorruption och
-applikationskrasch) eller möjligen exekvera godtycklig kod med hjälp av en specialskriven
-.ogg-fil.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 1.1.2.dfsg-1.4+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.2.0.dfsg-3.1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.2.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvorbis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1939.data"
diff --git a/swedish/security/2009/dsa-1940.wml b/swedish/security/2009/dsa-1940.wml
deleted file mode 100644
index 0ca48aedf95..00000000000
--- a/swedish/security/2009/dsa-1940.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera problem</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i hypertextpreprocessorn PHP 5.
-Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<p>Följande problem har rättats både i den stabila utgåvan (Lenny)
-och den gamla stabila utgåvan (Etch):
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2687">CVE-2009-2687</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2009-3292">CVE-2009-3292</a>
-
- <p>Modulen exif hanterade inte felformaterade jpeg-filer korrekt,
- vilket tillät en angripare att orsaka ett segmenteringsfel som resulterade
- i en överbelastning.
- </p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3291">CVE-2009-3291</a>
-
- <p>Funktionen php_openssl_apply_verification_policy() utförde inte
- certifikatvalidering på ett korrekt sätt.</p></li>
-
-
-<li>Inget CVE-id ännu
-
- <p>Bogdan Calin upptäckte att en angripare utifrån kunde orsaka en
- överbelastning genom att ladda upp ett stort antal filer med hjälp av
- multipart/form-data-förfrågningar, vilket skapade ett stort antal
- temporära filer.</p>
-
- <p>För att rätta till detta problem, har inställningen max_file_uploads som introducerades i PHP
- 5.3.1 bakåtporterats. Denna inställning begränsar antalet
- uppladdade filer per förfrågan. Standardvärdet för denna nya inställning är
- 50. Se NEWS.Debian för mer information.</p></li>
-
-</ul>
-
-<p>Följande problem har rättats i den stabila utgåvan (Lenny):</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2626">CVE-2009-2626</a>
-
- <p>En brist i funktionen ini_restore() kunde leda till
- minnesläckge och möjligen till att känslig data avslöjades.</p></li>
-
-</ul>
-
-<p>I den gamla stabila utgåvan (Etch), rättar denna uppdatering även en regression
-som introducerades med rättelsen för
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-5658">CVE-2008-5658</a>
-i DSA-1789-1 (felrapport #527560).</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 5.2.6.dfsg.1-1+lenny4.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 5.2.0+dfsg-8+etch16.</p>
-
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer dessa problem att rättas i version 5.2.11.dfsg.1-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1940.data"
diff --git a/swedish/security/2009/dsa-1941.wml b/swedish/security/2009/dsa-1941.wml
deleted file mode 100644
index 8c38d05652b..00000000000
--- a/swedish/security/2009/dsa-1941.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f78f9e9fd6728a525fa3a8046597c8a3f20465ed"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera heltalsspill, buffertspill och minnesallokeringsfel
-upptäcktes i PDF-renderingsbiblioteket Poppler. De kan
-leda till överbelastning eller exekvering av godtycklig kod om en användare
-luras att öppna ett felformaterat PDF-dokument.</p>
-
-<p>En uppdatering för den gamla utgåvan (Etch) kommer snart släppas som
-version 0.4.5-5.1etch4.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.8.7-3.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era poppler-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1941.data"
diff --git a/swedish/security/2009/dsa-1942.wml b/swedish/security/2009/dsa-1942.wml
deleted file mode 100644
index c041a2b8440..00000000000
--- a/swedish/security/2009/dsa-1942.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i nätverkstrafikanalysatorn
-Wireshark, vilka kan leda till exekvering av godtycklig
-kod eller överbelastning. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2560">CVE-2009-2560</a>
-
- <p>En NULL-pekaravreferering hittades i RADIUS-dissekeraren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3550">CVE-2009-3550</a>
-
- <p>En NULL-pekaravreferering hittades i DCERP/NT-dissekeraren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3829">CVE-2009-3829</a>
-
- <p>Ett heltalsspill upptäcktes i ERF-tolkaren.</p></li>
-
-</ul>
-
-<p>Denna uppdatering innehåller också rättelser för tre mindre problem
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-1829">CVE-2008-1829</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-2562">CVE-2009-2562</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-3241">CVE-2009-3241</a>),
-som var schemalagda till nästa punktuppdatering av den stabila utgåvan. Dessutom har
-<a href="https://security-tracker.debian.org/tracker/CVE-2009-1268">CVE-2009-1268</a>
-rättats för Etch. Eftersom denna säkerhetsuppdatering gavs ut innan punktuppdateringen släpptes,
-har rättelserna inkluderats.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.99.4-5.etch.4.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.2-3+lenny7.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.2.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1942.data"
diff --git a/swedish/security/2009/dsa-1943.wml b/swedish/security/2009/dsa-1943.wml
deleted file mode 100644
index 345edb5f37e..00000000000
--- a/swedish/security/2009/dsa-1943.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="24e7bc23a3179fc4339a544943e6b63081c9a674"
-<define-tag description>otillräcklig kontroll av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att OpenLDAP, en fri implementation av LDAP, Lightweight
-Directory Access Protocol, då OpenSSL används inte hanterar ett '\0'-tecken
-i ett domännamn i subjektets fält Common Name (CN) i ett X.509-certifikat korrekt.
-Detta tillåter mannen-i-mitten-angripare att lura godtyckliga SSL-servrar
-med hjälp av ett specialskrivet certifikat utgivet av en legitim certifikatsauktoritet.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i version
-2.3.30-5+etch3 för openldap2.3.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i version
-2.4.11-1+lenny1 för openldap.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-har detta problem rättats i version 2.4.17-2.1 för openldap.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era openldap2.3-/openldap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1943.data"
diff --git a/swedish/security/2009/dsa-1944.wml b/swedish/security/2009/dsa-1944.wml
deleted file mode 100644
index 93f387da2a3..00000000000
--- a/swedish/security/2009/dsa-1944.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="34ca17a4ef1d910fb3f3e90d76731b42d14bd2bf"
-<define-tag description>sessionskapning</define-tag>
-<define-tag moreinfo>
-
-<p>Mikal Gule upptäckte att request-tracker, ett utökningsbart
-problemhanteringssystem, är sårbart för ett angrepp där en angripare med åtkomst
-till samma domän kan kapa en användares RT-session.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 3.6.1-4+etch1 av request-tracker3.6 och version 3.4.5-2+etch1
-av request-tracker3.4.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.6.7-5+lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.6.9-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era request-tracker-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1944.data"
diff --git a/swedish/security/2009/dsa-1945.wml b/swedish/security/2009/dsa-1945.wml
deleted file mode 100644
index a2d2fd466ec..00000000000
--- a/swedish/security/2009/dsa-1945.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="34ca17a4ef1d910fb3f3e90d76731b42d14bd2bf"
-<define-tag description>symlänkattack</define-tag>
-<define-tag moreinfo>
-<p>Sylvain Beucler upptäckte att gforge, ett verktyg för samarbete kring utveckling,
-är sårbar för en symlänkattack, som tillåter lokala användare att utföra
-en överbelastningsattack genom att skriva över godtyckliga filer.</p>
-
-
-<p>Den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 4.5.14-22etch13.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 4.7~rc2-7lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.8.2-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era gforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1945.data"
diff --git a/swedish/security/2009/dsa-1946.wml b/swedish/security/2009/dsa-1946.wml
deleted file mode 100644
index d0f872bb59a..00000000000
--- a/swedish/security/2009/dsa-1946.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f51f6e5dac5c76c2f97745b9ea1c26c54e71fb26"
-<define-tag description>kryptografisk svaghet</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att belpic, det belgiska eID PKCS11-biblioteket, inte
-kontrollerar resultatet av en OpenSSL-funktion korrekt vid verifiering
-av kryptografiska signaturer, vilket kunde användas för att kringgå
-certifikatsvalidering.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.5.9-7.etch.1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.0-6, som redan inkluderats i Lenny.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 2.6.0-6.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era belpic-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1946.data"
diff --git a/swedish/security/2009/dsa-1947.wml b/swedish/security/2009/dsa-1947.wml
deleted file mode 100644
index dcfcc05bae6..00000000000
--- a/swedish/security/2009/dsa-1947.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9f5679e6fe7bad2fdba3e7adbc14303e07a2cadc"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Matt Elder upptäckte att Shibboleth, ett federerat webbsystem för singelinloggning,
-är sårbart för skriptinjicering med omdirigerings-URL:er. Fler
-detaljer finns i Shibboleth-bulletinen på
-<a href="http://shibboleth.internet2.edu/secadv/secadv_20091104.txt">http://shibboleth.internet2.edu/secadv/secadv_20091104.txt</a>.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.3f.dfsg1-2+etch2 av shibboleth-sp.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.3.1.dfsg1-3+lenny2 av shibboleth-sp, version 2.0.dfsg1-4+lenny2
-av shibboleth-sp2 och version 2.0-2+lenny2 av opensaml2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.3+dfsg-1 av shibboleth-sp2, version 2.3-1 av opensaml2 och
-version 1.3.1-1 av xmltooling.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Shibboleth-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1947.data"
diff --git a/swedish/security/2009/dsa-1948.wml b/swedish/security/2009/dsa-1948.wml
deleted file mode 100644
index b5ed7c5ab72..00000000000
--- a/swedish/security/2009/dsa-1948.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="ef8ce0142ebe6080f00c7a5d3fcdcb317b30aee0"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Robin Park och Dmitri Vinokurov upptäckte att serverkomponenten i
-ntp-paketet, en referensimplementation av NTP-protokollet, inte
-reagerar korrekt på vissa inkommande paket.</p>
-
-<p>Ett oväntat NTP mode 7-paket (MODE_PRIVATE) med felaktig IP-data kan få
-ntpd att svara med ett mode 7-svar till den felaktiga adressen. Detta kan resultera
-i att tjänsten spelar ping pong med andra ntp-servrar eller till och med sig själv
-vilket orsakar CPU-användning och överdriven diskanvändning på grund av loggning. En angripare
-kan använda detta för att utföra överbelastningsangrepp.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1:4.2.2.p4+dfsg-2etch4.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1:4.2.4p4+dfsg-8lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och unstable (Sid) kommer detta problem
-att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era ntp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1948.data"
diff --git a/swedish/security/2009/dsa-1949.wml b/swedish/security/2009/dsa-1949.wml
deleted file mode 100644
index a74b0948490..00000000000
--- a/swedish/security/2009/dsa-1949.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att php-net-ping, en PHP PEAR-modul för exekvering av ping
-oberoende av operativsystemet, inte städar indata
-tillräckligt, vilket kan användas för att injicera argument (ingen CVE ännu) eller
-exekvera godtyckliga kommandon (<a href="https://security-tracker.debian.org/tracker/CVE-2009-4024">CVE-2009-4024</a>) på ett system som använder
-php-net-ping.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.4.2-1+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.4.2-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.4.2-1.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era php-net-ping-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1949.data"
diff --git a/swedish/security/2009/dsa-1950.wml b/swedish/security/2009/dsa-1950.wml
deleted file mode 100644
index 0726d86e36a..00000000000
--- a/swedish/security/2009/dsa-1950.wml
+++ /dev/null
@@ -1,143 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i WebKit, ett webbinnehållsmotorbibliotek
-för Gtk+. Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0945">CVE-2009-0945</a>
-
-<p>Ett vektorindexeringsfel i metoden insertItemBefore i WebKit tillåter angripare
-utifrån att exekvera godtycklig kod med hjälp av ett dokument med en SVGPathList-datastruktur
-som innehåller ett negativt index i något av objekten SVGTransformList, SVGStringList,
-SVGNumberList, SVGPathSegList, SVGPointList och SVGLengthList SVGList,
-vilket skapar minneskorruption.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1687">CVE-2009-1687</a>
-
-<p>JavaScripts skräpinsamlare i WebKit hanterar inte allokeringsfel
-korrekt, vilket tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en
-överbelastning (minneskorruption och applikationskrasch) med hjälp av ett specialskrivet HTML-dokument
-som startar skrivåtkomst till ett <q>offset av en NULL-pekare</q>.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1690">CVE-2009-1690</a>
-
-<p>Det finns en använd-efter-frisläppande-sårbarhet i WebKit, som tillåter angripare utifrån att exekvera
-godtycklig kod eller orsaka en överbelastning (minneskorruption och applikationskrash)
-genom att sätta en ospecificerad egenskap i en HTML-tagg, som gör att
-barnelement frisläpps och senare accessas när ett HTML-fel inträffar, relaterade till
-<q>rekursion i vissa DOM-händelsehanterare</q>.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1698">CVE-2009-1698</a>
-
-<p>WebKit initialiserar inte en pekare vid hantering av ett attributfunktionsanrop i Cascading Style Sheets
-(CSS) med ett stort numeriskt argument, vilket tillåter angripare utifrån
-att exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption
-och applikationskrash) med hjälp av ett specialskrivet HTML-dokument.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1711">CVE-2009-1711</a>
-
-<p>WebKit initialiserar inte minne för Attr DOM-objekt på ett korrekt sätt, vilket tillåter
-angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning
-(applikationskrash) med hjälp av ett specialskrivet HTML-dokument.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1712">CVE-2009-1712</a>
-
-<p>WebKit hindrar inte fjärrladdning av lokala Java-appletar, vilket tillåter
-angripare utifrån att exekvera godtycklig kod, erhålla rättigheter eller erhålla känslig
-information med hjälp av ett APPLET- eller OBJECT-element.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1725">CVE-2009-1725</a>
-
-<p>WebKit hanterar inte numeriska teckenreferenser på ett korrekt sätt, vilket tillåter angripare utifrån
-att exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption
-och applikationskrash) med hjälp av ett specialskrivet HTML-dokument.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1714">CVE-2009-1714</a>
-
-<p>En serveröverskridande skriptsårbarhet (XSS) i Web Inspector i WebKit tillåter
-användarassisterade angripare utifrån att injicera godtyckliga webbskript eller HTML och läsa
-lokala filer med hjälp av vektorer relaterade till felaktig kodning av HTML-attribut.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1710">CVE-2009-1710</a>
-
-<p>WebKit tillåter angripare utifrån att fejka bläddrarens visning av värdnamnet,
-säkerhetsindikatorer och andra, ospecificerade användargränssnittselement med hjälp av en specialgjord pekare i
-kombination med en modifierad CSS3 hotspot-egenskap.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1697">CVE-2009-1697</a>
-
-<p>En CRLF-injiceringssårbarhet i WebKit tillåter angripare utifrån att injicera HTTP-huvuden
-och kringgå samma-ursprungspolicyn med hjälp av ett specialskrivet HTML-dokument, på ett liknande sätt som
-serveröverskridande skriptangrepp (XSS) som förlitar sig på kommunikation med
-godtyckliga webbplatser på samma server genom användande av XMLHttpRequest utan ett
-Host-huvud.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1695">CVE-2009-1695</a>
-
-<p>En serveröverskridande skriptsårbarhet (XSS) i WebKit tillåter angripare utifrån att
-injicera godtyckliga webbskript eller HTML med hjälp av vektorer som innefattar åtkomst till raminnehåll
-efter att ett sidbyte utförts.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1693">CVE-2009-1693</a>
-
-<p>WebKit tillåter angripare utifrån att läsa bilder från godtyckliga webbplatser med hjälp av ett
-CANVAS-element med en SVG-bild, relaterat till ett <q>serveröverskridande bildhämtningsproblem</q>.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1694">CVE-2009-1694</a>
-
-<p>WebKit hanterar inte omdirigeringar korrekt, vilket tillåter angripare utifrån att läsa
-bilder från godtyckliga webbplatser med hjälp av vektorer som innefattar ett CANVAS-element och
-omdirigering, relaterat till ett <q>serveröverskridande bildhämtningsproblem</q>.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1681">CVE-2009-1681</a>
-
-<p>WebKit hindrar inte webbplatser från att ladda tredjepartsinnehåll i en
-underram, vilket tillåter angripare utifrån att kring samma-ursprungs-policyn och
-genomföra <q>klickfångstangrepp</q> (<q>clickjacking attacks</q>) med hjälp av ett specialskrivet HTML-dokument.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1684">CVE-2009-1684</a>
-
-<p>En serveröverskridande skriptsårbarhet (XSS) i WebKit tillåter angripare utifrån att
-injicera godtyckliga webbskript eller HTML med hjälp av en händelsehanterare som startar skriptexekvering
-i nästa laddade dokuments omgivning.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1692">CVE-2009-1692</a>
-
-<p>WebKit tillåter angripare utifrån att orsaka en överbelastning (minneskonsumtion
-eller enhetsomstart) med hjälp av en webbsida innehållandes ett HTMLSelectElement-objeck med ett
-stort längdargument, relaterat till längdegenskapen av ett Select-objekt.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.0.1-4+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.1.16-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert webkit-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1950.data"
diff --git a/swedish/security/2009/dsa-1951.wml b/swedish/security/2009/dsa-1951.wml
deleted file mode 100644
index bce66f38c27..00000000000
--- a/swedish/security/2009/dsa-1951.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="43cf83cb1593f849c83330691ba5603c03cd304e"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att firefox-sage, en lättviktsläsare av RSS- och Atomflöden
-för Firefox, inte städar RSS-flödesinformationen
-correctly, which makes it prone to a cross-site scripting and a
-korrekt, vilket gör den sårbar för serveröverskridande skriptangrepp och ett
-domänöverskridande skriptangrepp.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.3.6-4etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.4.2-0.1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.4.3-3.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-sage-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1951.data"
diff --git a/swedish/security/2009/dsa-1952.wml b/swedish/security/2009/dsa-1952.wml
deleted file mode 100644
index a7901361302..00000000000
--- a/swedish/security/2009/dsa-1952.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter, stödet i oldstable upphör</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i asterisk, en öppen-källkods-PBX
-och en samling -telefonverktyg. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0041">CVE-2009-0041</a>
-
-<p>Det är möjligt att hitta giltiga inloggningsnamn med hjälp av sökning, på grund av
-IAX2-svaret från asterisk (AST-2009-001).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3903">CVE-2008-3903</a>
-
-<p>Det är möjligt att hitta ett giltigt SIP-användarnamn när
-digestautentisering och <q>authalwaysreject</q> är aktiverade (AST-2009-003).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3727">CVE-2009-3727</a>
-
-<p>Det är möjligt att hitta ett giltigt SIP-användarnamn med hjälp av flera specialskrivna
-REGISTER-meddelanden (AST-2009-008).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-7220">CVE-2008-7220</a> <a href="https://security-tracker.debian.org/tracker/CVE-2007-2383">CVE-2007-2383</a>
-
-<p>Det upptäcktes att asterisk innehåller en gammal kopia av
-JavaScriptramverket Prototype, som är sårbar för flera säkerhetsproblem.
-Denna kopia är oanvänd och har nu tagits bort från asterisk
-(AST-2009-009).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4055">CVE-2009-4055</a>
-
-<p>Det upptäcktes att det är möjligt att utföra ett överbelastningsangrepp
-med hjälp av en <q>RTP comfort noise</q>-laddning med lång datalängd
-(AST-2009-010).</p></li>
-
-</ul>
-
-<p>Den aktuella versionen i den gamla stabila utgåvan stöds inte längre uppströms
-och påverkas av flera säkerhetsproblem. Att bakåtanpassa rättelser för dessa
-and any future issues has become unfeasible and therefore we need to
-och eventuella framtida problem har blivit ogörligt och vi behöver därför
-släppa vårt säkerhetsstöd för den version som finns i den gamla stabila utgåvan. Vi rekommenderar
-alla asteriskanvändare att uppgradera till den stabila utgåvan (Lenny).</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1:1.4.21.2~dfsg-3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1:1.6.2.0~rc7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1952.data"
diff --git a/swedish/security/2009/dsa-1953.wml b/swedish/security/2009/dsa-1953.wml
deleted file mode 100644
index f6af3d2d407..00000000000
--- a/swedish/security/2009/dsa-1953.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="69a7dfeebc4828498e71edeac5b0b3de2e7492d6"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Jan Lieskovsky upptäckte ett fel i expat, ett XML-tolkningsbibliotek i C,
-vid tolkning av vissa UTF-8-sekvenser, som kan utnyttjas för att krascha en
-applikation som använder biblioteket.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.95.8-3.4+etch2.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.0.1-4+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas i version 2.0.1-6.</p>
-
-
-<p>Rättelserna för mipselarkitekturen för den gamla stabila utgåvan
-är ännu inte inkluderade. De kommer släppas så snart de blir tillgängliga.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era expat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1953.data"
diff --git a/swedish/security/2009/dsa-1954.wml b/swedish/security/2009/dsa-1954.wml
deleted file mode 100644
index 570e7b27860..00000000000
--- a/swedish/security/2009/dsa-1954.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i cacti, ett skal till rrdtool
-för bevakning av system och tjänster. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3112">CVE-2007-3112</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2007-3113">CVE-2007-3113</a>
-
-<p>Det upptäcktes att cacti är sårbar för en överbelastning med hjälp av
-parametrarna graph_height, graph_width, graph_start och graph_end.
-Detta problem påverkar endast cacti i den gamla stabila utgåvan (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4032">CVE-2009-4032</a>
-
-<p>Det upptäcktes att cacti är sårbar för flera serveröverskridande
-skriptangrepp med hjälp av olika vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4112">CVE-2009-4112</a>
-
-<p>Det har upptäckts att cacti tillåter autentiserade administratörsanvändare
-att få åtkomst till värdsystemet genom att exekvera godtyckliga kommandon
-med hjälp av <q>Data Input Method</q> för inställningen <q>Linux - Get Memory Usage</q>.</p>
-
-<p>Det finns för tillfället ingen rättelse till detta problem. Uppströms kommer implementera en
-vitlistningspolicy för att bara tillåta vissa <q>säkra</q> kommandon. För tillfället
-rekommenderar vi att sådan åtkomst bara ges till pålitliga användare och att
-valen <q>Data Input</q> och <q>User Administration</q> i övrigt är
-avaktiverade.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 0.8.6i-3.6.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.8.7b-2.1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.8.7e-1.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1954.data"
diff --git a/swedish/security/2009/dsa-1955.wml b/swedish/security/2009/dsa-1955.wml
deleted file mode 100644
index 99e10d3baca..00000000000
--- a/swedish/security/2009/dsa-1955.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="4f7b6cc535533b7f044059348904071ccedd1c6f"
-<define-tag description>informationsläckage</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att network-manager-applet, ett nätverkshanteringsramverk,
-saknar några dbus-begränsningsregler, vilket tillåter lokala användare
-att erhålla känslig information.</p>
-
-<p>Om ni har modifierat filen /etc/dbus-1/system.d/nm-applet.conf
-lokalt, se till att infoga ändringarna från denna rättelse
-under uppgraderingen.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.6.4-6+etch1 av network-manager.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.6.6-4+lenny1 av network-manager-applet.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 0.7.0.99-1 av
-network-manager-applet.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era network-manager- och
-network-manager-applet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1955.data"
diff --git a/swedish/security/2009/dsa-1956.wml b/swedish/security/2009/dsa-1956.wml
deleted file mode 100644
index b4cdd423fb4..00000000000
--- a/swedish/security/2009/dsa-1956.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikations, såson webbläsaren Iceweasel.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3986">CVE-2009-3986</a>:
-
- <p>David James upptäckte att egenskapen window.opener tillåter Chrome
- utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3985">CVE-2009-3985</a>:
-
- <p>Jordi Chanel upptäckte en imitationssårbarhet av URL-fältet
- med hjälp av egenskapen document.location.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3984">CVE-2009-3984</a>:
-
- <p>Jonathan Morgan upptäckte att den ikon som indikerar en säker anslutning
- kunde imiteras genom egenskapen document.location.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3983">CVE-2009-3983</a>:
-
- <p>Takehiro Takahashi upptäckte att NTLM-implementationen är sårbar
- för återspeglingsangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3981">CVE-2009-3981</a>:
-
- <p>Jesse Ruderman upptäckte en krasch i layoutmotorn, som kan tillåta
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3979">CVE-2009-3979</a>:
-
- <p>Jesse Ruderman, Josh Soref, Martijn Wargers, Jose Angel och Olli Pettay
- upptäckte krascher i layoutmotogn, som kan tillåta exekvering
- av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.9.0.16-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.1.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1956.data"
diff --git a/swedish/security/2009/dsa-1957.wml b/swedish/security/2009/dsa-1957.wml
deleted file mode 100644
index ed944daa074..00000000000
--- a/swedish/security/2009/dsa-1957.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d0fdcb5cd8c336ee499487ea8578d46b6b597bc8"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att aria2, ett verktyg för höghastighetsnedladdning, är sårbar
-för ett buffertspill i DHT-planeringskoden, som kan leda till
-exekvering av godtycklig kod.</p>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.14.0-1+lenny1. Binärer för powerpc, arm, ia64 och hppa kommer
-tillhandahållas så snart de finns tillgängliga.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.2.0-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era aria2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1957.data"
diff --git a/swedish/security/2009/dsa-1958.wml b/swedish/security/2009/dsa-1958.wml
deleted file mode 100644
index e8ade866de4..00000000000
--- a/swedish/security/2009/dsa-1958.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d0fdcb5cd8c336ee499487ea8578d46b6b597bc8"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att ltdl, ett systemoberoende hölje till dlopen för
-GNU libtool, kan luras att ladda och köra moduler från en godtycklig
-katalog, vilket kan användas för att exekvera godtycklig kod med samma
-rättigheter som den användare som kör en applikation som använder libltdl.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.5.22-4+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.5.26-4+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-har detta problem rättats i 2.2.6b-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era libtool-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1958.data"
diff --git a/swedish/security/2009/dsa-1959.wml b/swedish/security/2009/dsa-1959.wml
deleted file mode 100644
index c5fc1eb8e9b..00000000000
--- a/swedish/security/2009/dsa-1959.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ee32f1043944ef4f97a4b3da98363fcea2dd8df3"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att ganeti, en klusterhanterare för virtuella servrar, inte
-validerar sökvägen till skript som anges som argument till vissa
-kommandon, vilket tillåter lokala användare eller användare utifrån (med hjälp av webbgränssnittet i
-version 2.x) att exekvera godtyckliga kommandon på en värd som agerar som en
-klustermästare.</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte ganeti.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.2.6-3+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas
-i version 2.0.5-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ganeti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1959.data"
diff --git a/swedish/security/2009/dsa-1960.wml b/swedish/security/2009/dsa-1960.wml
deleted file mode 100644
index c8d2c229e80..00000000000
--- a/swedish/security/2009/dsa-1960.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d28c5797adf307896a0bd578b4584c566f856475"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att acpid, <q>Advanced Configuration och Power
-Interface event daemon</q>, på den gamla stabila utgåvan (Etch) skapar
-sin loggfil med svaga rättigheter, vilket kan exponera känslig
-information eller kan utnyttjas av en lokal användare för att förbruka allt fritt
-diskutrymme på samma partition som filen.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.0.4-5etch2.</p>
-
-<p>Den stabila utgåvan (Lenny) i version 1.0.8-1lenny2 och den
-instabila utgåvan (Sid) i version 1.0.10-5 har uppdaterats för att
-korrigera den svaga filrättigheten till loggfilen som skapats av äldre
-versioner.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era acpid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1960.data"
diff --git a/swedish/security/2009/dsa-1961.wml b/swedish/security/2009/dsa-1961.wml
deleted file mode 100644
index 468fd6981db..00000000000
--- a/swedish/security/2009/dsa-1961.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="e64a37d6ea5d314764c9531724173b302ac8acd1"
-<define-tag description>DNS-cacheförgiftning</define-tag>
-<define-tag moreinfo>
-<p>Michael Sinatra upptäckte att DNS-uppslagningskomponenten i BIND
-inte kontrollerar DNS-data som ligger i ytterligare delar
-av DNS-svar på ett korrekt sätt, vilket leder till en cacheförgiftningssårbarhet. Denna
-sårbarhet finns bara i uppslagare som har konfigurerats
-med DNSSEC-tilltroankare, vilket ännu är ovanligt.</p>
-
-<p>Observera att denna uppdatering innehåller en intern ABI-förändring, vilket innebär
-att alla BIND-relaterade paket (bind9, dnsutils och bibliotekpaketen)
-måste uppdateras samtidigt (helst med hjälp av <q>apt-get
-update</q> och <q>apt-get upgrade</q>). Om ni har
-kompilerat er egen mjukvara mot libdns, måste ni kompilera om
-dessa program.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 9.3.4-2etch6.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 9.5.1.dfsg.P3-1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan
-(Squeeze) har detta problem rättats i version 9.6.1.dfsg.P2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1961.data"
diff --git a/swedish/security/2009/dsa-1962.wml b/swedish/security/2009/dsa-1962.wml
deleted file mode 100644
index 99b70bdcd04..00000000000
--- a/swedish/security/2009/dsa-1962.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i kvm, ett virtualiseringssystem.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3638">CVE-2009-3638</a>
-
-<p>Ett heltalsspill upptäcktes i funktionen kvm_dev_ioctl_get_supported_cpuid.
-Det tillåter lokala användare att ha en ospecificerad påverkan med hjälp av en
-KVM_GET_SUPPORTED_CPUID-förfrågan till funktionen kvm_arch_dev_ioctl.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3722">CVE-2009-3722</a>
-
-<p>Det upptäcktes att funktionen handle_dr i KVM-undersystemet inte
-verifierar aktuell privilegienivå (CPL, Current Privilege Level) korrekt innan åtkomst till ett felsökningsregister,
-vilket tillåter gäst-OS-användare at orsaka en överbelastning (fälla) på
-värdoperativsystemet med hjälp av en specialskriven applikation.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4031">CVE-2009-4031</a>
-
-<p>Det upptäcktes att funktionen do_insn_fetch i x86-emulatorn i KVM-undersystemet
-försöker tolka instruktioner som innehåller för många bytes för att vara
-giltiga, vilket tillåter gäst-OS-användare att orsaka en överbelastning (utökad
-schemaläggningslatens) på värdoperativsystemet med hjälp av ospecificerade manipuleringar relaterade till
-SMP-stöd.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i version
-72+dfsg-5~lenny4.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-kommer dessa problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1962.data"
diff --git a/swedish/security/2009/dsa-1963.wml b/swedish/security/2009/dsa-1963.wml
deleted file mode 100644
index 244bdec9494..00000000000
--- a/swedish/security/2009/dsa-1963.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="484a69642a363a8c1aef8f7bd1d312139c855c3b"
-<define-tag description>felaktig kryptografisk implementering</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att Unbound, en DNS-uppslagare, inte
-kontrollerar kryptografiska signaturer i NSEC3-data korrekt. Som ett resultat av detta förlorar zoner
-signerade med NSEC3-varianten av DNSSEC sina kryptografiska
-skydd. (En angripare skulle fortfarande vara tvungen att utföra ett vanligt
-cacheförgiftningsangrepp för att lägga in dålig data i cachen.)</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte något
-unbound-paket.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.2-1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan
-(Squeeze) har detta problem rättats i version 1.3.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert unbound-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1963.data"
diff --git a/swedish/security/2009/dsa-1964.wml b/swedish/security/2009/dsa-1964.wml
deleted file mode 100644
index 94f0e92d6e5..00000000000
--- a/swedish/security/2009/dsa-1964.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PostgreSQL, en databasserver.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<p>Det upptäcktes att PostgreSQL inte verifierade attributet Common
-Name i X.509 certifikat korrekt, vilket tillät angripare att kringgå det
-(valfria) TLS-skyddet på klient-serveranslutningar, genom att lite på ett
-certifikat från en pålitlig CA som innehåller en inbäddad NULL-byte i
-Common Name (<a href="https://security-tracker.debian.org/tracker/CVE-2009-4034">CVE-2009-4034</a>).</p>
-
-<p>Autentiserade databasanvändare kunde utöka sina rättigheter genom att
-skapa specialskrivna indexfunktioner (<a href="https://security-tracker.debian.org/tracker/CVE-2009-4136">CVE-2009-4136</a>).</p>
-
-<p>Följande matris visar rättade källpaketversioner för
-respektive utgåva.</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>gamla stabila/etch</th> <th>stabila/lenny</th> <th>uttestnings-/den instabila utgåvan</th></tr>
-<tr><td>postgresql-7.4</td> <td>7.4.27-0etch1</td> <td>&nbsp;</td> <td>&nbsp;</td></tr>
-<tr><td>postgresql-8.1</td> <td>8.1.19-0etch1</td> <td>&nbsp;</td> <td>&nbsp;</td></tr>
-<tr><td>postgresql-8.3</td> <td>&nbsp;</td> <td>8.3.9-0lenny1</td> <td>8.3.9-1</td></tr>
-<tr><td>postgresql-8.4</td> <td>&nbsp;</td> <td>&nbsp;</td> <td>8.4.2-1</td></tr>
-</table></div>
-
-<p>Utöver dessa säkerhetsrättelser, innehåller uppdateringarna
-pålitlighetsförbättringar och rättar andra felaktigheter.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era PostgreSQL-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1964.data"
diff --git a/swedish/security/2009/index.wml b/swedish/security/2009/index.wml
deleted file mode 100644
index 092f48adb92..00000000000
--- a/swedish/security/2009/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Säkerhetsbulletiner från 2009</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2009', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att
-prenumerera på vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2009/">\
-bläddra i listans arkiv</a>.
-</p>
diff --git a/swedish/security/2010/Makefile b/swedish/security/2010/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2010/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2010/dsa-1965.wml b/swedish/security/2010/dsa-1965.wml
deleted file mode 100644
index 705b199a3c8..00000000000
--- a/swedish/security/2010/dsa-1965.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="fae50b08b8f5aee98dea9b7cf1dc460f560097c6"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att phpLDAPadmin, ett webbaserat gränssnitt för administration
-av LDAP-servrar, inte städar en intern variabel, vilket tillåter angripare utifrån
-att inkludera och exekvera godtyckliga lokala filer.</p>
-
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i version
-1.1.0.5-6+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i version
-1.1.0.7-1.1</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert phpldapadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1965.data"
diff --git a/swedish/security/2010/dsa-1966.wml b/swedish/security/2010/dsa-1966.wml
deleted file mode 100644
index 4b99b28646b..00000000000
--- a/swedish/security/2010/dsa-1966.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i horde3, ett webbapplikationsramverk.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3237">CVE-2009-3237</a>
-
-<p>Det har upptäckts att horde3 är sårbar för serveröverskridande skriptangrepp
-med hjälp av specialskrivna föredragna tal eller inbäddade MIME-textdelar när
-text/plain används som MIME-typ.
-För Lenny var detta problem redan rättat, men som en ytterligare säkerhetsåtgärd,
-avaktiverades visning av inbäddad text i
-konfigurationsfilen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3701">CVE-2009-3701</a>
-
-<p>Det har upptäckts att horde3's administrationsgränssnitt är sårbart
-för serveröverskridande skriptangrepp på grund av att variabeln PHP_SELF används.
-Detta problem kan bara utnyttjas av en autentiserad administratör.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4363">CVE-2009-4363</a>
-
-<p>Det har upptäckts att horde3 är sårbart för flera serveröverskridande
-skriptangrepp med hjälp av specialskrivna data:text/html-värden i HTML-meddelanden.</p></li>
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 3.2.2+debian0-2+lenny2.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 3.1.3-4etch7.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 3.3.6+debian0-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era horde3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1966.data"
diff --git a/swedish/security/2010/dsa-1967.wml b/swedish/security/2010/dsa-1967.wml
deleted file mode 100644
index 4a2d2496aea..00000000000
--- a/swedish/security/2010/dsa-1967.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="248fee27f86f8502d019aae579d225118927c633"
-<define-tag description>katalogtraversering</define-tag>
-
-<define-tag moreinfo>
-<p>Dan Rosenberg upptäckte att Transmission, en lättviktsklient för
-fildelningsprotokollet Bittorrent, utför otillräcklig städning
-av filnamn i .torrent-filer. Detta kunde leda till
-överskrivning av lokala filer med rättigheter för användaren som kör
-Transmission om användaren luras att öppna en illvillig
-torrentfil.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.22-1+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.77-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era transmission-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1967.data"
diff --git a/swedish/security/2010/dsa-1968.wml b/swedish/security/2010/dsa-1968.wml
deleted file mode 100644
index 0a177ad1ac9..00000000000
--- a/swedish/security/2010/dsa-1968.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att pdns-recursor, den rekursiva namnservern PowerDNS,
-innehåller flera sårbarheter:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4009">CVE-2009-4009</a>
-
-<p>Ett buffertspill kan utnyttjas för att krascha servern eller möjligen
-exekvera godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4010">CVE-2009-4010</a>
-
-<p>En cacheförgiftningssårbarhet kan tillåta angripare att lura
-servern att dela ut felaktig DNS-data.</p></li>
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) kommer rättade paket tillhandahållas
-inom kort.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 3.1.7-1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.1.7.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pdns-recursor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1968.data"
diff --git a/swedish/security/2010/dsa-1969.wml b/swedish/security/2010/dsa-1969.wml
deleted file mode 100644
index ff3458a1cf9..00000000000
--- a/swedish/security/2010/dsa-1969.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8925b9dfda2b22e6cf7c3a6a1dc16d9818f5b55f"
-<define-tag description>heltalsunderspill</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att krb5, ett system för autentisering av användare och tjänster i ett
-nätverk, är sårbart för heltalsunderspill i kryptobibliotekets dekrypteringsoperationer för AES och RC4.
-En angripare utifrån kan orsaka krascher, heapförstörelse eller,
-under synnerligen osannolika omständigheter, exekvering av godtycklig kod.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.4.4-7etch8.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.6.dfsg.4~beta1-5lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8+dfsg~alpha1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1969.data"
diff --git a/swedish/security/2010/dsa-1970.wml b/swedish/security/2010/dsa-1970.wml
deleted file mode 100644
index 91470fd0432..00000000000
--- a/swedish/security/2010/dsa-1970.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="01acd26b61e964880ac4a2935927cf3b5ce281e9"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att en ansenlig minnesläcka kunde inträffa i OpenSSL,
-relaterad till återinitialiseringen av zlib. Detta kunde resultera i en utifrån
-åtkomlig överbelastningssårbarhet vid användning av Apache httpd-servern
-i en konfiguration där utökningarna mod_ssl, mod_php5 och php5-curl
-är laddade.</p>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.9.8g-15+lenny6.</p>
-
-<p>Paket för arm-arkitekturen är inte inkluderade i denna bulletin.
-De kommer släppas så snart de blir tillgängliga.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort. Problemet verkar inte gå att
-utnyttja med apache2-paketet i Squeeze/Sid.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket. Ni behöver även
-starta om er Apache httpd-server för att se till att den använder de uppdaterade
-biblioteken.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1970.data"
diff --git a/swedish/security/2010/dsa-1971.wml b/swedish/security/2010/dsa-1971.wml
deleted file mode 100644
index dd800baf021..00000000000
--- a/swedish/security/2010/dsa-1971.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="abc35f36c5d6aab75c17cc7d5e54f8a2dbb89915"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Tim Starling upptäckte att libthai, en uppsättning stödrutiner för språket Thai,
-är sårbar för ett heltals-/heapspill.
-Denna sårbarhet kunde tillåta en angripare att köra godtycklig kod genom att skicka en väldigt
-lång sträng.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 0.1.6-1+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.1.9-4+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert libthai-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1971.data"
diff --git a/swedish/security/2010/dsa-1972.wml b/swedish/security/2010/dsa-1972.wml
deleted file mode 100644
index 55ee7135d9b..00000000000
--- a/swedish/security/2010/dsa-1972.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0b6ae19fedbf1f7016840a79ad3c3c92e5c98e5b"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Max Kellermann upptäckte ett heapbaserat buffertspill i hanteringen
-av ADPCM WAV-filer i libaudiofile. Denna sårbarhet kunde resultera i en
-överbelastning (applikationskrasch) eller möjligen exekvering av godtycklig kod
-med hjälp av en specialskriven WAV-fil.</p>
-
-<p>För den gamla stabila utgåvan (Etch) kommer detta problem att rättas i
-version 0.2.6-6+etch1.</p>
-
-<p>Paketen för den gamla stabila utgåvan är inte inkluderade i denna
-bulletin. En uppdatering kommer släppas inom kort.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.2.6-7+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 0.2.6-7.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era audiofile-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1972.data"
diff --git a/swedish/security/2010/dsa-1973.wml b/swedish/security/2010/dsa-1973.wml
deleted file mode 100644
index 55cb9c26e74..00000000000
--- a/swedish/security/2010/dsa-1973.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="46c4fb6ee6298311f90ef8213aa33c1384e8fd17"
-<define-tag description>informationsläckage</define-tag>
-
-<define-tag moreinfo>
-<p>Christoph Pleger har upptäckt att GNU C Library (även känt som glibc) och
-dess avknoppningar lägger till information från passwd.adjunct.byname-mappningen till
-poster i passwd-mappningen, vilket tillåter lokala användare att erhålla
-krypterade lösenord till NIS-konton genom att antopa funktionen getpwnam.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.3.6.ds1-13etch10 av glibc-paketet.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.7-18lenny2 av glibc-paketet.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.10.2-4 av eglibc-paketet.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert glibc eller eglibc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1973.data"
diff --git a/swedish/security/2010/dsa-1974.wml b/swedish/security/2010/dsa-1974.wml
deleted file mode 100644
index 99518bedfb9..00000000000
--- a/swedish/security/2010/dsa-1974.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i gzip, GNU:s komprimeringsverktyg.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2624">CVE-2009-2624</a>
-
-<p>Thiemo Nagel upptäckte att städning av indata saknades när gzip
-packade upp datablock i dynamiska Huffman-koder, vilket kunde
-leda till exekvering av godtycklig kod vid försök att packa upp ett
-specialskrivet arkiv. Detta problem är en reinkarnation av <a href="https://security-tracker.debian.org/tracker/CVE-2006-4334">CVE-2006-4334</a> och påverkar
-bara Lenny-versionen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0001">CVE-2010-0001</a>
-
-<p>Aki Helin upptäckte ett heltalsunderspill vid uppackning av filer som
-komprimerats med LZW-algoritmen. Detta kunde leda till exekvering
-av godtycklig kod vid försök att packa upp ett specialskrivet LZW-komprimerat
-gzip-arkiv.</p></li>
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.3.12-6+lenny1.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 1.3.5-15+etch1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer dessa problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era gzip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1974.data"
diff --git a/swedish/security/2010/dsa-1976.wml b/swedish/security/2010/dsa-1976.wml
deleted file mode 100644
index 402dff9c557..00000000000
--- a/swedish/security/2010/dsa-1976.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i dokuwiki, a standardföljande och
-lättanvänd wiki.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0287">CVE-2010-0287</a>
-
-<p>Det upptäcktes att en intern variabel inte städas tillräckligt innan
-den används för att lista kataloger. Detta kan utnyttjas för att lista innehållet i
-godtyckliga kataloger.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0288">CVE-2010-0288</a>
-
-<p>Det upptäcktes att insticksdelen ACL Manager inte kontrollerar
-administratörsrättigheter tillräckligt. Detta tillåter en angripare att introducera godtyckliga ACL-regler
-och på så sätt få tillgång till en stängd wiki.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0289">CVE-2010-0289</a>
-
-<p>Det upptäcktes att insticksdelen ACL Manager inte skyddar mot
-serveröverskridande förfrågeförfalskningar (CSRF). Detta kan utnyttjas för att ändra
-åtkomstkontrollregler genom att lura en inloggad administratör att besöka
-en illvillig webbplats.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av dessa problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.0.20080505-4+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 0.0.20090214b-3.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert dokuwiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1976.data"
diff --git a/swedish/security/2010/dsa-1977.wml b/swedish/security/2010/dsa-1977.wml
deleted file mode 100644
index 7bf4b689156..00000000000
--- a/swedish/security/2010/dsa-1977.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Jukka Taimisto, Tero Rontti och Rauli Kaksonen upptäckte att den inbäddade kopian av Expat
-i tolkaren för språket Python, inte hanterar felformaterad eller
-specialskrivna XML-filer korrekt. (<a href="https://security-tracker.debian.org/tracker/CVE-2009-3560">CVE-2009-3560</a> <a href="https://security-tracker.debian.org/tracker/CVE-2009-3720">CVE-2009-3720</a>)
-Denna sårbarhet kunde tillåta en angripare att orsaka en överbelastning vid tolkning
-av en felformaterad XML-fil.</p>
-
-<p>Dessutom rättar denna uppdatering ett heltalsspill i modulen hashlib i python2.5.
-Denna sårbarhet kunde tillåta en angripare att knäcka kryptografiska hasher. (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2316">CVE-2008-2316</a>)
-Den påverkar bara den gamla stabila utgåvan (Etch).</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 2.4.4-3+etch3 för python2.4 och version 2.5-5+etch2 för python2.5.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.4.6-1+lenny1 för python2.4 och version 2.5.2-15+lenny1 för python2.5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.5.4-3.1 för python2.5, och kommer migrera till uttestningsutgåvan (Squeeze)
-inom kort.
-python2.4 har tagits bort från uttestningsutgåvan (Squeeze), och kommer
-tas bort från den instabila utgåvan inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era python-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1977.data"
diff --git a/swedish/security/2010/dsa-1978.wml b/swedish/security/2010/dsa-1978.wml
deleted file mode 100644
index b8fa777f177..00000000000
--- a/swedish/security/2010/dsa-1978.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i phpgroupware, ett
-webbaserat gruppsystem skrivet i PHP. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4414">CVE-2009-4414</a>
-
- <p>En SQL-injiceringssårbarhet upptäcktes i
- autentiseringsmodulen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4415">CVE-2009-4415</a>
-
- <p>Flera katalogtraverseringssårbarheter upptäcktes i
- adressboksmodulen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4416">CVE-2009-4416</a>
-
- <p>Autentiseringsmodulen påverkas av serveröverskridande skriptangrepp.</p></li>
-
-</ul>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.9.16.012+dfsg-8+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.9.16.012+dfsg-9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpgroupware-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1978.data"
diff --git a/swedish/security/2010/dsa-1979.wml b/swedish/security/2010/dsa-1979.wml
deleted file mode 100644
index 418be8a5264..00000000000
--- a/swedish/security/2010/dsa-1979.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera vulnerabilities har upptäckts i lintian,
-en Debianpaketskontrollerare. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4013">CVE-2009-4013</a>: saknad städning av kontrollfiler
-
- <p>Namn och värden på kontrollfält städades inte innan användning
- i vissa operationer, vilket kunde leda till katalogtraversering.</p>
-
- <p>Ändringssystems kontrollfiler städades inte innan de användes
- i vissa operationer, vilket kunde leda till katalogtraversering.</p>
-
- <p>En angripare kunde utnyttja dessa sårbarheter för att skriva över
- godtyckliga filer eller avslöja systeminformation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4014">CVE-2009-4014</a>: formatsträngssårbarhet
-
- <p>Flera kontrollskript och modulen Lintian::Schedule använde
- användartillhandahållen indata som del av en formatsträng till sprintf/printf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4015">CVE-2009-4015</a>: godtycklig kommandoexekvering
-
- <p>Filnamn städades inte tillräckligt när de skickades som argument
- till vissa kommandon, vilket tillät exekvering av andra kommandon som
- pipor eller som en uppsättning skalkommandon.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 1.23.28+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.24.2.1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.3.2</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era lintian-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1979.data"
diff --git a/swedish/security/2010/dsa-1980.wml b/swedish/security/2010/dsa-1980.wml
deleted file mode 100644
index 8e2a903ed5c..00000000000
--- a/swedish/security/2010/dsa-1980.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>heltalsunderspill/överbelastning</define-tag>
-<define-tag moreinfo>
-
-<p>David Leadbeater upptäckte ett heltalsunderspill som kan skapas
-med hjälp av LINKS-kommandot och kan leda till en överbelastning eller
-exekvering av godtycklig kod (<a href="https://security-tracker.debian.org/tracker/CVE-2009-4016">CVE-2009-4016</a>). Detta problem påverkar både
-ircd-hybrid och ircd-ratbox.</p>
-
-<p>Det upptäcktes att IRC-servern ratbox är sårbar för en
-överbelastningsattack med hjälp av HELP-kommandot. Paketet ircd-hybrid är inte
-sårbart för detta problem (<a href="https://security-tracker.debian.org/tracker/CVE-2010-0300">CVE-2010-0300</a>).</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1:7.2.2.dfsg.2-4+lenny1 av ircd-hybrid-paketet och i
-version 2.2.8.dfsg-2+lenny1 av ircd-ratbox.</p>
-
-<p>På grund av ett fel i arkivmjukvaran, var det inte möjligt att släppa
-rättelsen för den gamla stabila utgåvan (Etch) samtidigt. Paketen
-kommer släppas som version 7.2.2.dfsg.2-3+etch1 så snart de blir
-tillgängliga.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era ircd-hybrid/ircd-ratbox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1980.data"
diff --git a/swedish/security/2010/dsa-1981.wml b/swedish/security/2010/dsa-1981.wml
deleted file mode 100644
index bd17d723339..00000000000
--- a/swedish/security/2010/dsa-1981.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4dce8324119260b04dc3ef8387fba8023298202e"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-
-<p>Christoph Anton Mitterer upptäckte att maildrop, en e-postlevereringsagent
-med filtermöjligheter, är sårbar för en utökning av privilegier som
-ger en användare grupprättigheter som superanvändare.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.0.2-11+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.0.4-3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era maildrop-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1981.data"
diff --git a/swedish/security/2010/dsa-1982.wml b/swedish/security/2010/dsa-1982.wml
deleted file mode 100644
index 2e1eef8eac2..00000000000
--- a/swedish/security/2010/dsa-1982.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="2a99a906a5285a0df873cc26912d1a1424879bc7"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-
-<p>Julien Cristau upptäckte att hybserv, en server som kör IRC-tjänster
-för IRCD-Hybrid, är sårbar för en överbelastningsattack med hjälp av
-kommandoalternativet.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.9.2-4+lenny2.</p>
-
-<p>På grund av ett fel i arkivmjukvaran, var det inte möjligt att släppa
-rättelsen för den gamla stabila utgåvan (Etch) samtidigt. Därför
-kommer Etch rättas i version 1.9.2-4+etch1 så snart de blir
-tillgängliga.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9.2-4.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era hybserv-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1982.data"
diff --git a/swedish/security/2010/dsa-1983.wml b/swedish/security/2010/dsa-1983.wml
deleted file mode 100644
index 5778b78134b..00000000000
--- a/swedish/security/2010/dsa-1983.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i nätverkstrafikanalyseraren Wireshark
-som kan leda till exekvering av godtycklig
-kod eller överbelastning. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem: </p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4377">CVE-2009-4377</a>
-
- <p>En NULL-pekaravreferering upptäcktes i SMB/SMB2-dissekeraren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0304">CVE-2010-0304</a>
-
- <p>Flera buffertspill upptäcktes i LWRES-dissekeraren.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.0.2-3+lenny8.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.2.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1983.data"
diff --git a/swedish/security/2010/dsa-1984.wml b/swedish/security/2010/dsa-1984.wml
deleted file mode 100644
index a816bddadfc..00000000000
--- a/swedish/security/2010/dsa-1984.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="5de43c08220cf2ffc3355228466c0d5c178b8460"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att libxerces2-java, en validerande XML-tolkare för Java,
-does not properly process malformed XML files.
-inte behandlar felformaterade XML-filer korrekt.
-This vulnerability could allow an attacker to cause a denial of service while parsing
-Denna sårbarhet kunde tillåta en angripare att orsaka en överbelastning vid tolkning
-av en felformaterad XML-fil.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.8.1-1+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.9.1-2+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.9.1-4.1 och den nya versionen kommer migrera till uttestningsutgåvan (Squeeze)
-inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert libxerces2-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1984.data"
diff --git a/swedish/security/2010/dsa-1985.wml b/swedish/security/2010/dsa-1985.wml
deleted file mode 100644
index c35589fe24b..00000000000
--- a/swedish/security/2010/dsa-1985.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="bd4ea514728490e48a0ccd6967a7c5712c5483d6"
-<define-tag description>otillräcklig kontroll av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att sendmail, en e-postlevereringsagent, inte hanterar
-'\0'-tecken korrekt i ett namnfält (CN) av ett X.509-certifikat.</p>
-
-<p>Detta tillåter en angripare att lura godtyckliga SSL-baserade SMTP-servrar med hjälp av ett specialskrivet servercertifikat
-utgivet av en legitim certifieringsauktoritet, och att kringgå
-åtkomstrestriktioner med hjälp av ett specialskrivet klientcertifikat utgivet av en legitim
-certifieringsauktoritet.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 8.13.8-3+etch1</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 8.14.3-5+lenny1</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.14.3-9.1 och den nya versionen kommer migrera till uttestningsutgåvan (Squeeze)
-inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sendmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1985.data"
diff --git a/swedish/security/2010/dsa-1986.wml b/swedish/security/2010/dsa-1986.wml
deleted file mode 100644
index dffbad4d4ec..00000000000
--- a/swedish/security/2010/dsa-1986.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Moodle, ett kurshanteringssystem.
-Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4297">CVE-2009-4297</a>
-
-<p>Multiple cross-site request forgery (CSRF) vulnerabilities have been
-<p>Flera serveröverskridande förfrågesårbarheter (CSRF) har
-upptäckts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4298">CVE-2009-4298</a>
-
-<p>It has been discovered that the LAMS module is prone to the disclosure
-<p>Det har upptäckts att LAMS-modulen är sårbar för läckage
-av information om användarkonton.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4299">CVE-2009-4299</a>
-
-<p>Glossary-modulen har en otillräcklig mekanism för åtkomstkontroll.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4301">CVE-2009-4301</a>
-
-<p>Moodle kontrollerar inte rättigheter tillräckligt när tjänsten MNET
-aktiveras, vilket tillåter autentiserade användare utifrån att exekvera godtyckliga
-MNET-funktioner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4302">CVE-2009-4302</a>
-
-<p>Sidan login/index_form.html länkar till en HTTP-sida istället för att använda en
-SSL-säkrad anslutning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4303">CVE-2009-4303</a>
-
-<p>Moodle lagrar känslig data i säkerhetskopior av filer, vilket kan göra det
-möjligt för angripare att få tag på denna data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4305">CVE-2009-4305</a>
-
-<p>Det har upptäckts att SCORM-modulen är sårbar för en
-SQL-injicering.</p></li>
-
-</ul>
-
-
-<p>Dessutom har en SQL-injicering i funktionen update_record function, ett problem
-with symbolic links and a verification problem with Glossary, database
-med symboliska länkar och ett verifieringsproblem med Glossary, databasen
-och forumgraderingar rättats.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.8.2.dfsg-3+lenny3.</p>
-
-<p>För den gamla stabila utgåvan (Etch) finns inga rättade paket
-available and it is too hard to backport many of the fixes. Therefore,
-tillgängliga och flera av rättelserna är svåra att bakåtanpassa. Därför
-rekommenderar vi en uppgradering till versionen i Lenny.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.8.2.dfsg-6.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era moodle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1986.data"
diff --git a/swedish/security/2010/dsa-1987.wml b/swedish/security/2010/dsa-1987.wml
deleted file mode 100644
index ac646629159..00000000000
--- a/swedish/security/2010/dsa-1987.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="e62a5d06a262852ed3fc4910eaa9f6ee0977ed21"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Li Ming upptäckte att lighttpd, en liten och snabb webbserver med minimalt
-minnesavtryck, är sårbar för ett överbelastningsangrepp på grund av dålig
-minneshantering. Att långsamt skicka väldigt små delar av förfrågedata får
-lighttpd att allokera nya buffrar för varje läsning istället för att bygga på
-de tidigare existerande. En angripare kan göra att detta beteende orsakar ett överbelastningstillstånd
-på grund av minnesförbrukning.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.4.13-4etch12.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.4.19-5+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) kommer detta problem
-att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1987.data"
diff --git a/swedish/security/2010/dsa-1988.wml b/swedish/security/2010/dsa-1988.wml
deleted file mode 100644
index 9322f002c99..00000000000
--- a/swedish/security/2010/dsa-1988.wml
+++ /dev/null
@@ -1,97 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i qt4-x11, ett plattformsöverskridande
-ramverk för C++-applikationer.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0945">CVE-2009-0945</a>
-
-<p>Ett vektorindexeringsfel i metoden insertItemBefore i WebKit, som används i qt4-x11,
-tillåter angripare utifrån att exekvera godtycklig kod.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1687">CVE-2009-1687</a>
-
-<p>JavaScripts skräpinsamlare i WebKit hanterar inte allokeringsfel
-korrekt, vilket tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en
-överbelastning (minneskorruption och applikationskrasch) med hjälp av ett specialskrivet HTML-dokument
-som startar skrivåtkomst till ett <q>offset av en NULL-pekare</q>.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1690">CVE-2009-1690</a>
-
-<p>Det finns en använd-efter-frisläppande-sårbarhet i WebKit, som används i qt4-x11, vilket tillåter
-angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning
-(minneskorruption och applikationskrash) genom att sätta en ospecificerad egenskap i
-en HTML-tagg, som gör att barnelement frisläpps och senare accessas
-när ett HTML-fel inträffar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1698">CVE-2009-1698</a>
-
-<p>WebKit i qt4-x11 initialiserar inte en pekare vid hantering av ett
-attributfunktionsanrop i Cascading Style Sheets (CSS) med ett stort numeriskt
-argument, vilket tillåter angripare utifrån att exekvera godtycklig kod eller
-orsaka en överbelastning (minneskorruption och applikationskrash) med hjälp av
-ett specialskrivet HTML-dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1699">CVE-2009-1699</a>
-
-<p>Implementationen av XSL i WebKit, som används i qt4-x11,
-hanterar inte externa XML-entiteter korrekt, vilket tillåter angripare utifrån att läsa
-godtyckliga filer med hjälp av en specialskriven DTD.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1711">CVE-2009-1711</a>
-
-<p>WebKit i qt4-x11 initialiserar inte minne för Attr DOM-objekt på ett korrekt sätt,
-vilket tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning
-(applikationskrash) med hjälp av ett specialskrivet HTML-dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1712">CVE-2009-1712</a>
-
-<p>WebKit i qt4-x11 hindrar inte fjärrladdning av lokala Java-appletar, vilket tillåter
-angripare utifrån att exekvera godtycklig kod, erhålla rättigheter eller erhålla känslig
-information med hjälp av ett APPLET- eller OBJECT-element.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1713">CVE-2009-1713</a>
-
-<p>XSLT-funktionaliteten i WebKit, som används i qt4-x11 implemenenterar
-inte funktionen document på ett korrekt sätt, vilket tillåter angripare utifrån att läsa
-godtyckliga lokala filer och filer från andra säkerhetszoner.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1725">CVE-2009-1725</a>
-
-<p>WebKit i qt4-x11 hanterar inte numeriska teckenreferenser på ett korrekt sätt, vilket tillåter angripare utifrån
-att exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption
-och applikationskrash) med hjälp av ett specialskrivet HTML-dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2700">CVE-2009-2700</a>
-
-<p>qt4-x11 hanterar inte ett '\0'-tecken i ett domännamn på ett korrekt sätt i
-fältet <q>Subject Alternative Name</q> i ett X.509-certifikat, vilket tillåter
-mannen-i-mitten-angripare att lura godtyckliga SSL-servrar med hjälp av ett specialskrivet
-certifikat utgivet av en legitim certifieringsauktoritet (CA).</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte av dessa problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4.4.3-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 4.5.3-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era qt4-x11-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1988.data"
diff --git a/swedish/security/2010/dsa-1989.wml b/swedish/security/2010/dsa-1989.wml
deleted file mode 100644
index 27fcb746d8f..00000000000
--- a/swedish/security/2010/dsa-1989.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2282c98c54aeb8602caf5ad399dd9eb075c1a260"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Dan Rosenberg upptäckte en kapplöpningseffekt i FUSE, ett filsystem i användarrymden.
-En lokal angripare, med åtkomst till FUSE, kunde avmontera godtyckliga
-platser, vilket ledde till en överbelastning.</p>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.5.3-4.4+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.7.4-1.1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.8.1-1.2 och kommer migrera till uttestningsutgåvan (Squeeze)
-inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fuse-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1989.data"
diff --git a/swedish/security/2010/dsa-1990.wml b/swedish/security/2010/dsa-1990.wml
deleted file mode 100644
index cfe0508ab01..00000000000
--- a/swedish/security/2010/dsa-1990.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e53e72bce507271c4807138d8179354d959b85dc"
-<define-tag description>injicering av skalkommando</define-tag>
-<define-tag moreinfo>
-<p>Stefan Goebel upptäckte att Debians version av trac-git, tillägget till Git
-för problemhanteringssystemet Trac, innehåller ett problem som
-tillåter angripare att exekvera kod på webbservern som kör trac-git
-genom att skicka specialskrivna HTTP-frågor.</p>
-
-<p>Den gamla stabila utgåvan (Etch) innehåller inte något trac-git-paket.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.0.20080710-3+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan
-(Squeeze) har detta problem rättats i version 0.0.20090320-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert trac-git-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1990.data"
diff --git a/swedish/security/2010/dsa-1991.wml b/swedish/security/2010/dsa-1991.wml
deleted file mode 100644
index 86181b2375b..00000000000
--- a/swedish/security/2010/dsa-1991.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Två överbelastningssårbarheter har upptäckts i
-squid och squid3, en webbproxy. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2855">CVE-2009-2855</a>
-
-<p>Bastian Blank upptäckte att det är möjligt att orsaka en överbelastning
-med hjälp av ett specialskriven autentiseringshuvud med särskilda kommaseparerare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0308">CVE-2010-0308</a>
-
-<p>Tomas Hoger upptäckte att det är möjligt att orsaka en överbelastning
-med hjälp av ogiltigt DNS-paket med endast huvuden.</p></li>
-
-</ul>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.7.STABLE3-4.1lenny1 av squid-paketet och version
-3.0.STABLE8-3+lenny3 av squid3-paketet .</p>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 2.6.5-6etch5 av squid-paketet och version 3.0.PRE5-5+etch2
-av squid3-paketet .</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer dessa problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era squid/squid3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1991.data"
diff --git a/swedish/security/2010/dsa-1992.wml b/swedish/security/2010/dsa-1992.wml
deleted file mode 100644
index b803debab14..00000000000
--- a/swedish/security/2010/dsa-1992.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i chrony, en uppsättning program
-som används för att behålla en korrekt systemklocka på en dator.
-Dessa problem likar säkerhetsbristen i NTP <a href="https://security-tracker.debian.org/tracker/CVE-2009-3563">CVE-2009-3563</a>. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0292">CVE-2010-0292</a>
-
- <p>chronyd svarar på alla cmdmon-paket med NOHOSTACCESS-meddelanden, även för
- oautentiserade värdar. En angripare kan använda detta beteende för att få två
- instanser av chronyd att spela paket-ping-pong, genom att skicka ett sådant paket med
- låtsad källadress och -port. Detta resulterar i hög CPU- och nätverksförbrukning
- och alltså överbelastningstillstånd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0293">CVE-2010-0293</a>
-
- <p>Klientloggningsfunktionaliteten i chronyd begränsar inte minnet som används
- för att lagra klientinformation. En angripare kan få chronyd att allokera
- stora mängder minne genom att skicka NTP- eller cmdmon-paket med låtsad
- källadress, vilket resulterar i att minnet tar slut.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0294">CVE-2010-0294</a>
-
- <p>chronyd saknar kontroll över någon slags hastighetsbegränsning vid användning av syslog, när
- emottagna paket tas emot från oautentiserade värdar. Detta möjliggör för en angripare att
- orsaka överbelastningstillstånd genom att fylla loggarna och på detta sätt förbruka diskutrymme
- genom att upprepat skicka ogiltigta cmdmon-paket.</p></li>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 1.21z-5+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.23-6+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) kommer detta problem
-att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era chrony-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1992.data"
diff --git a/swedish/security/2010/dsa-1993.wml b/swedish/security/2010/dsa-1993.wml
deleted file mode 100644
index 7381dcb71dd..00000000000
--- a/swedish/security/2010/dsa-1993.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f59ac23cdc225592c012d06f514f1557f1f80ed1"
-<define-tag description>SQL-injicering</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att otrs2, ett uppgiftshanteringssystem (Open Ticket Request System), inte
-städar indata korrekt innan det används i SQL-frågor, vilket kan
-användas för att injicera godtycklig SQL för att, till exempel, utöka rättigheter på ett
-system som använder otrs2.</p>
-
-<p>Den gamla stabila utgåvan (Etch) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Lenny) har problemet rättats i
-version 2.2.7-2lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer problemet att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har problemet rättats i
-version 2.4.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era otrs2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1993.data"
diff --git a/swedish/security/2010/dsa-1994.wml b/swedish/security/2010/dsa-1994.wml
deleted file mode 100644
index bacc940d8ed..00000000000
--- a/swedish/security/2010/dsa-1994.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f3c726117098cbad981aa37998a20dba2d26b831"
-<define-tag description>svaga sessions-ID:n</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att Ajaxterm, en webbaserad terminal, genererar svaga
-och förutsägbara sessions-ID:n, vilket kan användas för att kapa en session eller
-orsaka en överbelastningsattack på ett system som använder Ajaxterm.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har problemet rättats i
-version 0.9-2+etch1.</p>
-
-<p>För den stabila utgåvan (Lenny) har problemet rättats i
-version 0.10-2+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har problemet rättats i
-version 0.10-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ajaxterm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1994.data"
diff --git a/swedish/security/2010/dsa-1995.wml b/swedish/security/2010/dsa-1995.wml
deleted file mode 100644
index 2279ea2ae76..00000000000
--- a/swedish/security/2010/dsa-1995.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i kontorssviten OpenOffice.org.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0136">CVE-2010-0136</a>
-
- <p>Det upptäcktes att säkerhetsinställningar för makron inte respekterades fullt ut
- för VBA-makron.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0217">CVE-2009-0217</a>
-
- <p>Det upptäcktes att W3C:s rekommendation för XML-signaturer
- innehåller en sårbarhet på protokollnivå relaterad till trunkering av utdata från HMAC.
- Detta påverkar även det integrerade libxmlsec-bibliotek.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2949">CVE-2009-2949</a>
-
- <p>Sebastian Apelt upptäckte att ett heltalsspill i XPM-importeringskoden
- kan leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2950">CVE-2009-2950</a>
-
- <p>Sebastian Apelt och Frank Reissner upptäckte att ett buffertspill
- i GIF-importeringskoden kan leda till exekvering av
- godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3301">CVE-2009-3301</a>/<a href="https://security-tracker.debian.org/tracker/CVE-2009-3302">CVE-2009-3302</a>
-
- <p>Nicolas Joly upptäckte flera sårbarheter i tolkaren för
- Word-dokumentfiler, vilket kan leda till exekvering av godtycklig
- kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 2.0.4.dfsg.2-7etch9.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1:2.4.1+dfsg-1+lenny6.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1995.data"
diff --git a/swedish/security/2010/dsa-1996.wml b/swedish/security/2010/dsa-1996.wml
deleted file mode 100644
index 0f639f1e45c..00000000000
--- a/swedish/security/2010/dsa-1996.wml
+++ /dev/null
@@ -1,110 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>utökning av privilegier/överbelastning/känslig minnesläcka</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning, känsligt minnesläckage eller utökning av
-rättigheter. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3939">CVE-2009-3939</a>
-
- <p>Joseph Malicki rapporterade att sysfs-attributet dbg_lvl för
- drivrutinen megaraid_sas hade rättigheter som lät alla skriva. Detta möjliggjorde
- för lokala användare att ändra loggningsinställningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4027">CVE-2009-4027</a>
-
- <p>Lennert Buytenhek rapporterade en kapplöpning i mac80211-undersystemet som
- kan tillåta användare utifrån att orsaka en överbelastning (systemkrasch)
- på ett system anslutet till samma trådlösa nätverk.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4536">CVE-2009-4536</a> <a href="https://security-tracker.debian.org/tracker/CVE-2009-4538">CVE-2009-4538</a>
-
- <p>Fabian Yamaguchi rapporterade problem i drivrutinerna e1000 och e1000e
- för Intels gigabitnätverksadaptrar. Problemen tillåter användare utifrån att
- kringgå paketfilter med hjälp av specialskrivna ethernetramar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0003">CVE-2010-0003</a>
-
- <p>Andi Kleen rapporterade ett problem som tillåter lokala användare att läsa
- minne som används av kärnan när alternativet
- print-fatal-signals är aktiverat. Detta alternativ är
- avaktiverat som standard.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0007">CVE-2010-0007</a>
-
- <p>Florian Westphal rapporterade en avsaknad av kapacitetskontroll i
- undersystemet ebtables netfilter. Om ebtables-modulen har laddats,
- kan lokala användare lägga till och ändra i ebtables-regler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0291">CVE-2010-0291</a>
-
- <p>Al Viro rapporterade flera problem med systemanropen mmap/mremap
- som tillåter lokala användare att orsaka en överbelastning (systempanik)
- eller erhålla utökade rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0298">CVE-2010-0298</a> &amp; <a href="https://security-tracker.debian.org/tracker/CVE-2010-0306">CVE-2010-0306</a>
-
- <p>Gleb Natapov upptäckte problem i undersystemet KVM där saknade
- rättighetskontroller (CPL/IOPL) tillåter en användare på ett gästsystem att
- överbelasta en gäst (systemkrasch) eller erhålla utökade
- rättigheter på gästen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0307">CVE-2010-0307</a>
-
- <p>Mathias Krause rapporterade ett problem med load_elf_binary-koden på
- amd64-kärnor. Problemet tillåter lokala användare att orsaka en
- överbelastning (systemkrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0309">CVE-2010-0309</a>
-
- <p>Marcelo Tosatti rättade ett problem i PIT-emuleringskoden i
- undersystemet KVM som tillåter priviligierade användare på en gästdomän att
- orsaka en överbelastning (krasch) på värdsystemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0410">CVE-2010-0410</a>
-
- <p>Sebastian Krahmer upptäckte ett problem i netlink-anslutningsundersystemet
- som tillåter lokala användare att allokera stora mängder
- systemminne, vilket resulterar i en överbelastning (minnesförbrukning).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0415">CVE-2010-0415</a>
-
- <p>Ramon de Carvalho Valle upptäckte ett problem i gränssnittet sys_move_pages,
- begränsat till amd64, ia64 och powerpc64 i Debian.
- Lokala användare kan utnyttja detta problem för att orsaka en överbelastning
- (systemkrasch) eller komma åt känsligt kärnminne.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.26-21lenny3.</p>
-
-<p>För den gamla stabila utgåvan (Etch) kommer dessa problem, om de
-förekommer, rättas i uppdateringar till linux-2.6 och linux-2.6.24.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.</p>
-
-<p>Observera: Debian övervakar noga alla kända säkerhetsproblem i alla
-linuxkärnpaket i alla utgåvor med aktivt säkerhetsstöd.
-Men med tanke på hur ofta säkerhetsproblem av
-mindre allvarlig karaktär dyker upp och resurserna som krävs
-för att göra en uppdatering, kommer mindre allvarliga uppdateringar
-typiskt inte att släppas för alla kärnor på samma gång.
-De kommer snarare att släppas på ett något <q>hackigt</q> sätt.</p>
-
-<p>Följande matris listar ytterligare källpaket som
-byggdes om för kompatibilitet med eller för att dra fördel av denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>stabila/Lenny</th></tr>
-<tr><td>user-mode-linux</td> <td>2.6.26-1um-2+21lenny3</td></tr>
-</table></div>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1996.data"
diff --git a/swedish/security/2010/dsa-1997.wml b/swedish/security/2010/dsa-1997.wml
deleted file mode 100644
index 34da14b957a..00000000000
--- a/swedish/security/2010/dsa-1997.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i databasservern MySQL.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4019">CVE-2009-4019</a>
-
-<p>Domas Mituzas upptäckte att mysqld inte hanterar fel korrekt vid
-exekvering av vissa SELECT-uttryck med underfrågor. Dessutom bevaras inte
-vissa null_value-flaggor vid exekvering av uttryck som använder
-funktionen GeomFromWKB. Detta tillåter utifrån autentiserade användare att orsaka en
-överbelastning (serverkrasch) med hjälp av ett specialskrivet uttryck.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4030">CVE-2009-4030</a>
-
-<p>Sergei Golubchik upptäckte att MySQL tillåter lokala användare att kringgå vissa
-privilegiekontroller genom att anropa CREATE TABLE på en MyISAM-tabell med modifierade
-DATA DIRECTORY- eller INDEX DIRECTORY-argument som ursprungligen associerades
-med sökvägar utan symlänkar och som kan peka på tabeller skapade vid
-ett framtida tillfälle vid vilket en sökväg modifieras till att innehålla en symlänk till en
-underkatalog i MySQL:s datahemkatalog.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4484">CVE-2009-4484</a>
-
-<p>Flera stackbaserade buffertspill i funktionen CertDecoder::GetName
-i src/asn.cpp i TaoCrypt i yaSSL innan 1.9.9, som används i mysqld, tillåter
-angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning
-(minneskorruption och serverkrasch) genom att etablera en SSL-anslutning och
-skicka ett X.509-klientcertifikat med ett specialskrivet namnfält.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har dessa problem rättats i
-version 5.0.32-7etch12</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 5.0.51a-24+lenny3</p>
-
-<p>Uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) innehåller inte längre
-mysql-dfsg-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-dfsg-5.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1997.data"
diff --git a/swedish/security/2010/dsa-1998.wml b/swedish/security/2010/dsa-1998.wml
deleted file mode 100644
index 2d44ec3f5fa..00000000000
--- a/swedish/security/2010/dsa-1998.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9b0b00f0aa2ac3742309e1acb4aa5570a7c131e0"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Maksymilian Arciemowicz discovered ett buffertspill i de interna
-strängrutinerna i KDE:s kärnbibliotek, som kunde leda till
-exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 4:3.5.10.dfsg.1-0lenny4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4:3.5.10.dfsg.1-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kdelibs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1998.data"
diff --git a/swedish/security/2010/dsa-1999.wml b/swedish/security/2010/dsa-1999.wml
deleted file mode 100644
index e147cd750fe..00000000000
--- a/swedish/security/2010/dsa-1999.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer, såsom webbläsaren Iceweasel.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1571">CVE-2009-1571</a>
-
- <p>Alin Rad Pop upptäckte att felaktig minneshantering i
- HTML-tolkaren kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3988">CVE-2009-3988</a>
-
- <p>Hidetake Jo upptäckte att samma-ursprungs-policyn kan
- kringgås med hjälp av window.dialogArguments.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0159">CVE-2010-0159</a>
-
- <p>Henri Sivonen, Boris Zbarsky, Zack Weinberg, Bob Clary, Martijn
- Wargers och Paul Nickerson rapporterade krascher i layoutmotorn,
- som kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0160">CVE-2010-0160</a>
-
- <p>Orlando Barrera II upptäckte att felaktig minneshantering i
- implementationen av API:t för web worker kunde leda till exekvering
- av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0162">CVE-2010-0162</a>
-
- <p>Georgi Guninski upptäckte att samma-ursprungs-policyn kan
- kringgås med hjälp av specialskrivna SVG-dokument.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.9.0.18-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.1.8-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-1999.data"
diff --git a/swedish/security/2010/dsa-2000.wml b/swedish/security/2010/dsa-2000.wml
deleted file mode 100644
index 40630d54408..00000000000
--- a/swedish/security/2010/dsa-2000.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="456cb5634cf7b178c8c210226302e22659ce40a2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i ffmpeg, en multimediaspelare,
--server och -kodare, som också tillhandahåller en uppsättning multimediabibliotek
-som används i applikationer som MPlayer:</p>
-
-<p>Olika programmeringsfel i implementationer av behållare och kodare
-kan leda till överbelastning eller exekvering av godtycklig kod
-om användaren luras att öppna en felformaterad mediafil eller -ström.</p>
-
-<p>Implementeringarna av följande berörda kodare och behållarformat
-har uppdaterats:</p>
-
-<ul>
-<li>audiokodaren för Vorbis</li>
-<li>behållarimplementeringen för Ogg</li>
-<li>kodaren för FF Video 1</li>
-<li>audiokodaren för MPEG</li>
-<li>videokodaren för H264</li>
-<li>behållarimplementationen för MOV</li>
-<li>behållarimplementationen för Oggedc</li>
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.svn20080206-18+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4:0.5+svn20090706-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2000.data"
diff --git a/swedish/security/2010/dsa-2001.wml b/swedish/security/2010/dsa-2001.wml
deleted file mode 100644
index 939a6c750f2..00000000000
--- a/swedish/security/2010/dsa-2001.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i PHP&nbsp;5, en
-hypertextpreprocessor. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4142">CVE-2009-4142</a>
-
- <p>Funktionen htmlspecialchars hanterar inte felaktiga
- flerbytessekvenser på ett korrekt sätt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4143">CVE-2009-4143</a>
-
- <p>Minneskorruption med hjälp av avbrytande av session.</p></li>
-
-</ul>
-
-<p>I den stabila utgåvan (Lenny) innehåller denna uppdatering också felrättelser
-(fel #529278, #556459, #565387, #523073) som skulle följa med i en
-stabil punktutgåvan som version 5.2.6.dfsg.1-1+lenny5.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 5.2.6.dfsg.1-1+lenny6.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-har dessa problem rättats i version 5.2.12.dfsg.1-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2001.data"
diff --git a/swedish/security/2010/dsa-2002.wml b/swedish/security/2010/dsa-2002.wml
deleted file mode 100644
index ae5a8e3ab05..00000000000
--- a/swedish/security/2010/dsa-2002.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Flera överbelastningssårbarheter har upptäckts i polipo, en
-liten, cachande webbproxy. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3305">CVE-2009-3305</a>
-
- <p>En illvillig server utifrån kunde få polipo att krascha genom att skicka ett
- ogiltigt Cache-Control-huvud.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4143">CVE-2009-4143</a>
-
- <p>En illvillig klient kunde få polipo att krascha genom att skicka ett stort
- Content-Length-värde.</p></li>
-
-</ul>
-
-<p>Denna uppgradering rättar också några andra fel som kunde leda till en serverkrasch
-eller en oändlig slinga och som kunde startas utifrån.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.0.4-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-har dessa problem rättats i version 1.0.4-3.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era polipo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2002.data"
diff --git a/swedish/security/2010/dsa-2003.wml b/swedish/security/2010/dsa-2003.wml
deleted file mode 100644
index 451b10de76f..00000000000
--- a/swedish/security/2010/dsa-2003.wml
+++ /dev/null
@@ -1,107 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>utökning av privilegier/överbelastning</define-tag>
-<define-tag moreinfo>
-
-<p>Observera: Denna kärnuppdatering utgör den sista planerade säkerhetsuppdateringen för 2.6.18-kärnan
-i Debianutgåvan Etch. Visserligen upphörde säkerhetsstödet för
-Etch den femtonde februari 2010, men denna uppdatering förbereddes
-innan detta datum. En slutgiltig uppdatering som rättar dessa
-problem i 2.6.24-kärnan förbereds också och kommer släppas
-inom kort.</p>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning eller utökning av rättigheter. Projektet Common
-Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3080">CVE-2009-3080</a>
-
- <p>Dave Jones rapporterade ett problem i drivrutinen för gdth SCSI. En saknad
- kontroll för negativa värden i ett ioctl-anrop kunde utnyttjas av
- lokala användare för att skapa en överbelastning eller möjligen erhålla
- utökade rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3726">CVE-2009-3726</a>
-
- <p>Trond Myklebust rapporterade ett problem där en illvillig NFS-server
- kunde orsaka ett överbelastningstillstånd på sina klienter genom att
- returnera felaktiga attribut under ett öppet anrop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4005">CVE-2009-4005</a>
-
- <p>Roel Kluin upptäckte ett problem i hfc_usb-drivrutinen, en ISDN-drivrutin
- för Colognechip HFC-S:s USB-chip. Ett möjligt lässpill
- existerar, som kan tillåta användare utifrån att orsaka ett
- överbelastningstillstånd
- (oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4020">CVE-2009-4020</a>
-
- <p>Amerigo Wang upptäckte ett problem i HFS-filsystemet som kunde
- tillåta en överbelastning skapad av en lokal användare med tillräckliga
- rättigheter för att montera ett specialskrivet filsystem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4021">CVE-2009-4021</a>
-
- <p>Anana V. Avati upptäckte ett problem i undersystemet fuse. Om
- systemet har tillräckligt ont om minne, kan en lokal användare få
- kärnan av avreferera en ogiltig pekare, vilket resulterar i en överbelastning
- (oops) och möjligen en utökning av rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4536">CVE-2009-4536</a>
-
- <p>Fabian Yamaguchi rapporterade ett problem i drivrutinerna e1000
- för Intels gigabitnätverksadaptrar. Problemet tillåter användare utifrån att
- kringgå paketfilter med hjälp av specialskrivna ethernetramar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0007">CVE-2010-0007</a>
-
- <p>Florian Westphal rapporterade en avsaknad av kapacitetskontroll i
- undersystemet ebtables netfilter. Om ebtables-modulen har laddats,
- kan lokala användare lägga till och ändra i ebtables-regler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0410">CVE-2010-0410</a>
-
- <p>Sebastian Krahmer upptäckte ett problem i netlink-anslutningsundersystemet
- som tillåter lokala användare att allokera stora mängder
- systemminne, vilket resulterar i en överbelastning (minnesförbrukning).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0415">CVE-2010-0415</a>
-
- <p>Ramon de Carvalho Valle upptäckte ett problem i gränssnittet sys_move_pages,
- begränsat till amd64, ia64 och powerpc64 i Debian.
- Lokala användare kan utnyttja detta problem för att orsaka en överbelastning
- (systemkrasch) eller komma åt känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0622">CVE-2010-0622</a>
-
- <p>Jerome Marchand rapporterade ett problem i undersystemet futex som
- tillåter en lokal användare att tvinga fram ett ogiltigt futex-tillstånd, vilket resulterar
- i en överbelastning (oops).</p></li>
-
-</ul>
-
-<p>Denna uppdatering rättar också en regression som infördes med en tidigare säkerhetsuppdatering
-som orsakade problem vid uppstart på vissa s390-system.</p>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.6.18.dfsg.1-26etch2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6-, fai-kernels- och
-user-mode-linux-paket.</p>
-
-<p>Följande matris listar ytterligare källpaket som byggdes om för
-kompatibilitet med eller för att dra nytta av denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch.26etch2</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.26etch2</td></tr>
-</table></div>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2003.data"
diff --git a/swedish/security/2010/dsa-2004.wml b/swedish/security/2010/dsa-2004.wml
deleted file mode 100644
index 00a3313de14..00000000000
--- a/swedish/security/2010/dsa-2004.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Två lokala sårbarheter har upptäckts i samba, en SMB/CIFS-fil-,
-skrivar- och inloggningsserver för Unix. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3297">CVE-2009-3297</a>
-
- <p>Ronald Volgers upptäckte att en kapplöpningseffekt i mount.cifs
- tillåter lokala användare att montera fjärrfilsystem på godtyckliga
- monteringspunkter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0547">CVE-2010-0547</a>
-
- <p>Jeff Layton upptäckte att saknad städning av indata till mount.cifs
- tillåter överbelastning genom att förstöra /etc/mtab.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2:3.2.5-4lenny9.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:3.4.5~dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2004.data"
diff --git a/swedish/security/2010/dsa-2005.wml b/swedish/security/2010/dsa-2005.wml
deleted file mode 100644
index 66282b7846b..00000000000
--- a/swedish/security/2010/dsa-2005.wml
+++ /dev/null
@@ -1,137 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>utökning av privilegier/överbelastning/känslig minnesläcka</define-tag>
-<define-tag moreinfo>
-
-<p>Observera: Denna kärnuppdatering utgör den sista planerade säkerhetsuppdateringen
-för 2.6.24-kärnan i Debianutgåvan Etch. Visserligen
-upphörde säkerhetsstödet för Etch den femtonde februari 2010,
-men denna uppdatering förbereddes innan detta datum.</p>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning, känsligt minnesläckage eller utökning
-av rättigheter. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2691">CVE-2009-2691</a>
-
- <p>Steve Beattie och Kees Cook rapporterade en informationsläcka i
- maps- och smapsfilerna tillgängliga under /proc. Lokala användare kan ha
- möjlighet att läsa denna data för setuid-processer medan ELF-binären
- laddas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2695">CVE-2009-2695</a>
-
- <p>Eric Paris tillhandahöll flera rättelser för att öka det skydd som
- variabeln mmap_min_addr tillhandahåller mot
- NULL-pekaravrefereringssårbarheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3080">CVE-2009-3080</a>
-
- <p>Dave Jones rapporterade ett problem i drivrutinen för gdth SCSI. En saknad
- kontroll för negativa värden i ett ioctl-anrop kunde utnyttjas av
- lokala användare för att skapa en överbelastning eller möjligen erhålla
- utökade rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3726">CVE-2009-3726</a>
-
- <p>Trond Myklebust rapporterade ett problem där en illvillig NFS-server
- kunde orsaka ett överbelastningstillstånd på sina klienter genom att
- returnera felaktiga attribut under ett öppet anrop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3889">CVE-2009-3889</a>
-
- <p>Joe Malicki upptäckte ett problem i drivrutinen megaraid_sas.
- Otillräckliga rättigheter i sysfs-gränssnittet dbg_lvl tillåter
- lokala användare att ändra felsökningsloggningens beteende.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4005">CVE-2009-4005</a>
-
- <p>Roel Kluin upptäckte ett problem i hfc_usb-drivrutinen, en ISDN-drivrutin
- för Colognechip HFC-S:s USB-chip. Ett möjligt lässpill
- existerar, som kan tillåta användare utifrån att orsaka ett
- överbelastningstillstånd
- (oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4020">CVE-2009-4020</a>
-
- <p>Amerigo Wang upptäckte ett problem i HFS-filsystemet som kunde
- tillåta en överbelastning skapad av en lokal användare med tillräckliga
- rättigheter för att montera ett specialskrivet filsystem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4021">CVE-2009-4021</a>
-
- <p>Anana V. Avati upptäckte ett problem i undersystemet fuse. Om
- systemet har tillräckligt ont om minne, kan en lokal användare få
- kärnan av avreferera en ogiltig pekare, vilket resulterar i en överbelastning
- (oops) och möjligen en utökning av rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4138">CVE-2009-4138</a>
-
- <p>Jay Fenlason upptäckte ett problem i firewirestacken som tillåter
- lokala användare att orsaka en överbelastning (oops eller krasch) genom att skapa
- ett specialskrivet ioctl-anrop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4308">CVE-2009-4308</a>
-
- <p>Ted Ts'o upptäckte ett problem i filsystemet ext4 som tillåter
- lokala användare att orsaka en överbelastning (NULL-pekaravreferering).
- För att detta ska kunna utnyttjas, måste den lokala användaren
- ha tillräckliga rättigheter att montera ett filsystem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4536">CVE-2009-4536</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2009-4538">CVE-2009-4538</a>
-
- <p>Fabian Yamaguchi rapporterade problem i drivrutinerna e1000 och e1000e
- för Intels gigabitnätverksadaptrar. Problemen tillåter användare utifrån att
- kringgå paketfilter med hjälp av specialskrivna ethernetramar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0003">CVE-2010-0003</a>
-
- <p>Andi Kleen rapporterade ett problem som tillåter lokala användare att läsa
- minne som används av kärnan när alternativet
- print-fatal-signals är aktiverat. Detta alternativ är
- avaktiverat som standard.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0007">CVE-2010-0007</a>
-
- <p>Florian Westphal rapporterade en avsaknad av kapacitetskontroll i
- undersystemet ebtables netfilter. Om ebtables-modulen har laddats,
- kan lokala användare lägga till och ändra i ebtables-regler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0291">CVE-2010-0291</a>
-
- <p>Al Viro rapporterade flera problem med systemanropen mmap/mremap
- som tillåter lokala användare att orsaka en överbelastning (systempanik)
- eller erhålla utökade rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0410">CVE-2010-0410</a>
-
- <p>Sebastian Krahmer upptäckte ett problem i netlink-anslutningsundersystemet
- som tillåter lokala användare att allokera stora mängder
- systemminne, vilket resulterar i en överbelastning (minnesförbrukning).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0415">CVE-2010-0415</a>
-
- <p>Ramon de Carvalho Valle upptäckte ett problem i gränssnittet sys_move_pages,
- begränsat till amd64, ia64 och powerpc64 i Debian.
- Lokala användare kan utnyttja detta problem för att orsaka en överbelastning
- (systemkrasch) eller komma åt känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0622">CVE-2010-0622</a>
-
- <p>Jerome Marchand rapporterade ett problem i undersystemet futex som
- tillåter en lokal användare att tvinga fram ett ogiltigt futex-tillstånd, vilket resulterar
- i en överbelastning (oops).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Etch) har detta problem rättats i
-version 2.6.24-6~etchnhalf.9etch3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6.24-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2005.data"
diff --git a/swedish/security/2010/dsa-2006.wml b/swedish/security/2010/dsa-2006.wml
deleted file mode 100644
index e3c900f3499..00000000000
--- a/swedish/security/2010/dsa-2006.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i sudo, ett program
-som tillåter systemadministratörer att ge begränsade superanvändarrättigheter till användare.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0426">CVE-2010-0426</a>
-
-<p>Det upptäcktes att sudo, när ett pseudokommando är aktiverat, tillåter en
-träff mellan namnet på pseudokommandot och namnet på en
-exekverbar fil i en godtycklig katalog, vilket tillåter lokala användare att
-erhålla rättigheter med hjälp av en specialskriven exekverbar fil.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0427">CVE-2010-0427</a>
-
-<p>Det upptäcktes att sudo, när runas_default-alternativet används,
-inte sätter gruppmedlemskap korrekt, vilket tillåter lokala användare att erhålla rättigheter
-med hjälp av ett sudo-kommando.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.6.9p17-2+lenny1</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.7.2p1-1.2, och kommer migrera till uttestningsutgåvan (Squeeze)
-inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert sudo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2006.data"
diff --git a/swedish/security/2010/dsa-2007.wml b/swedish/security/2010/dsa-2007.wml
deleted file mode 100644
index df581d7c901..00000000000
--- a/swedish/security/2010/dsa-2007.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="2a633dd265f39b93db2349ff0e23f0ff72d8e86e"
-<define-tag description>formatsträngssårbarhet</define-tag>
-
-<define-tag moreinfo>
-<p>Ronald Volgers upptäckte att lppasswd-komponent i cups-sviten,
-på grund av osäker användning av miljövariabeln LOCALEDIR. En angripare
-kan utnyttja detta beteende för att exekvera godtycklig kod med hjälp av specialskrivna lokaliseringsfiler
-och skapa anrop till _cupsLangprintf(). Detta fungerar eftersom binären lppasswd
-råkar vara installerad med setuid-0-rättigheter.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.3.8-1+lenny8.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.2-9.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era cups-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2007.data"
diff --git a/swedish/security/2010/dsa-2008.wml b/swedish/security/2010/dsa-2008.wml
deleted file mode 100644
index 1cf41f057aa..00000000000
--- a/swedish/security/2010/dsa-2008.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b7663d5a2635824cc59f49b26807bfaa5fb93706"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i webbinnehållshanteringsramverket TYPO3:
-Serveröverskridande skriptsårbarheter
-har upptäckts både i skalet och bakänden. Dessutom kunde användardata
-läckas. Fler detaljer finns i
-<a href="http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-004/">Typo3:s
-säkerhetsbulletin</a>.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4.2.5-1+lenny3.</p>
-
-<p>För den kommande stabila utgåvan (Squeeze) och den instabila
-utgåvan (Sid) har dessa problem rättats i version 4.3.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert typo3-src-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2008.data"
diff --git a/swedish/security/2010/dsa-2009.wml b/swedish/security/2010/dsa-2009.wml
deleted file mode 100644
index 0bad584272e..00000000000
--- a/swedish/security/2010/dsa-2009.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="9d9d28f817c9730923c52dbf37c3e66c43d06f08"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att tdiary, ett kommunikationsvänligt blogsystem,
-år sårbart för en serveröverskridande skriptningssårbarhet på grund av otillräcklig
-städning av indata i insticksmodulen TrackBack transmission.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.2.1-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.2.1-1.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era tdiary-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2009.data"
diff --git a/swedish/security/2010/dsa-2010.wml b/swedish/security/2010/dsa-2010.wml
deleted file mode 100644
index 4f748c468a2..00000000000
--- a/swedish/security/2010/dsa-2010.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>utökning av privilegier/överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Flera lokala sårbarheter har upptäckts i KVM, ett fullt
-virtualiseringssystem. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0298">CVE-2010-0298</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2010-0306">CVE-2010-0306</a>
-
- <p>Gleb Natapov upptäckte problem i undersystemet KVM där saknade
- rättighetskontroller (CPL/IOPL) tillåter en användare på ett gästsystem att
- överbelasta en gäst (systemkrasch) eller erhålla utökade
- rättigheter på gästen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0309">CVE-2010-0309</a>
-
- <p>Marcelo Tosatti rättade ett problem i PIT-emuleringskoden i
- undersystemet KVM som tillåter priviligierade användare på en gästdomän att
- orsaka en överbelastning (krasch) på värdsystemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0419">CVE-2010-0419</a>
-
- <p>Paolo Bonzini upptäckte ett fel i KVM som kan användas för att kringgå korrekta
- rättighetskontroller vid laddning av segmentsväljare. Detta kan möjligen
- tillåta privilegierade gästanvändare att exekvera privilegierade
- instruktioner på värdsystemet.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 72+dfsg-5~lenny5.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-kommer dessa problem åtgärdas i linux-2.6-paketet.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2010.data"
diff --git a/swedish/security/2010/dsa-2011.wml b/swedish/security/2010/dsa-2011.wml
deleted file mode 100644
index cc23fa40b37..00000000000
--- a/swedish/security/2010/dsa-2011.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ad6f32a8a65d2ea301db7d0fde758c690fac9186"
-<define-tag description>sökvägstraversering</define-tag>
-
-<define-tag moreinfo>
-<p>William Grant upptäckte att komponenten dpkg-source i dpkg, lågnivåinfrastrukturen
-för hantering av installation och avinstallation av
-Debians mjukvarupaket, är sårbar för sökvägstraverseringsangrepp.
-Ett specialskrivet Debiankällkodspaket kan leda till modifiering av filer
-utanför målkatalogen vid uppackning av paketinnehållet.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.14.29.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) kommer detta problem
-att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dpkg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2011.data"
diff --git a/swedish/security/2010/dsa-2012.wml b/swedish/security/2010/dsa-2012.wml
deleted file mode 100644
index 3e1d2994e7f..00000000000
--- a/swedish/security/2010/dsa-2012.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>utökning av privilegier/överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i Linuxkärnan som
-kan ledda till en överbelastning eller utökning av privilegier. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3725">CVE-2009-3725</a>
-
- <p>Philipp Reisner rapporterade ett problem i undersystemet connector
- som tillåter oprivilegierade användare att skicka netlink-paket. Detta
- tillåter lokala användare att manipulera inställningar för uvesafb-enheter
- som normalt är reserverade för privilegierade användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0622">CVE-2010-0622</a>
-
- <p>Jerome Marchand rapporterade ett problem i undersystemet futex som
- tillåter en lokal användare att tvinga fram ett ogiltigt futex-tillstånd, vilket resulterar
- i en överbelastning (oops).</p></li>
-
-</ul>
-
-<p>Denna uppdatering innehåller också rättelser för regressioner som introducerades av tidigare
-uppdateringar. Se de ovan nämnda felsidorna för detaljer.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.26-21lenny4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och
-user-mode-linux-paket.</p>
-
-<p>Följande matris listar ytterligare källkodspaket som
-byggdes om för kompatibilitet med eller för att dra nytta av denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 5.0 (Lenny)</th></tr>
-<tr><td>user-mode-linux</td> <td>2.6.26-1um-2+21lenny4</td></tr>
-</table></div>
-
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2012.data"
diff --git a/swedish/security/2010/dsa-2013.wml b/swedish/security/2010/dsa-2013.wml
deleted file mode 100644
index 3ac83f1e687..00000000000
--- a/swedish/security/2010/dsa-2013.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dded74bdb5a7f523a2ca6c87c19922eb9e9a773c"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Nahuel Grisolia upptäckte två sårbarheter i Egroupware, en webbaserad
-grupprogramvarusvit: Saknad städning av indata i integreringen av stavningskontroll
-kan leda till exekvering av godtyckliga kommandon och en serveröverskridande
-skriptningssårbarhet upptäcktes på inloggningssidan.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.4.004-2.dfsg-4.2.</p>
-
-<p>Den kommande stabila utgåvan (Squeeze) innehåller inte längre
-egroupware-paket.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era egroupware-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2013.data"
diff --git a/swedish/security/2010/dsa-2014.wml b/swedish/security/2010/dsa-2014.wml
deleted file mode 100644
index 2861a1d9068..00000000000
--- a/swedish/security/2010/dsa-2014.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i moin, en pythonklon av
-WikiWiki.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0668">CVE-2010-0668</a>
-
-<p>Flera säkerhetsproblem i MoinMoin relaterade till konfigurationer som har
-en icke-tom superanvändarlista, aktiverad xmlrpc, aktiverad SyncPages
-eller konfigurerad OpenID.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0669">CVE-2010-0669</a>
-
-<p>MoinMoin städar inte användarprofiler korrekt.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0717">CVE-2010-0717</a>
-
-<p>Standardkonfigureringen av cfg.packagepages_actions_excluded i MoinMoin
-hindrar inte osäkra pakethandlingar.</p></li>
-
-</ul>
-
-<p>Dessutom rättar denna uppdatering ett fel vid behandling av hierarkiska ACL:er,
-som kan utnyttjas för att komma åt begränsade undersidor.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.7.1-3+lenny3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.2-1 och rättelserna kommer migrea till uttestningsutgåvan (Squeeze)
-inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert moin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2014.data"
diff --git a/swedish/security/2010/dsa-2015.wml b/swedish/security/2010/dsa-2015.wml
deleted file mode 100644
index 5969f25aadb..00000000000
--- a/swedish/security/2010/dsa-2015.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>En lokal sårbarhet har upptäckts i drbd8.</p>
-
-<p>Philipp Reisner rättade ett problem i kärnmodulen drbd som tillåter
-lokala användare att skicka netlink-paket för att utföra handlingar som borde vara
-begränsade till användare med CAP_SYS_ADMIN-rättigheter. Detta problem liknar
-de som beskrivs i <a href="https://security-tracker.debian.org/tracker/CVE-2009-3725">CVE-2009-3725</a>.</p>
-
-<p>Denna uppdatering rättar också ett ABI-kompatibilitetsproblem som introducerades
-av linux-2.6 (2.6.26-21lenny3). De förbyggda drbd-modulpaket som listas
-i denna bulletin kräver version 2.6.26-21lenny3
-eller senare av paketet linux-image.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-drbd8 (2:8.0.14-2+lenny1).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drbd8-paket.</p>
-
-<p>Paketet linux-modules-extra-2.6 har byggts om mot det uppdaterade
-drbd8-paketet för att erhålla rättade förbyggda drbd8-modules-paket. Om ni
-istället för att använda de förbyggda drbd8-modules-paketen har byggt och
-installerat en lokal kopia av drbd-modulen från paketet drbd8-source
-(till exempel med hjälp av module-assistant), kommer ni behöva följa samma steg
-som ni ursprungligen tog för att bygga om modulen efter uppgradering av
-paketet drbd8-source.</p>
-
-<p>Notera: Efter uppgradering av en kärnmodul, måste ni ladda om modulen
-för att ändringarna ska få effekt:</p>
-<ol>
- <li>Stäng ner alla tjänster som använder drbd-modulen</li>
- <li>Ladda ur den tidigare drbd-modulen (modprobe -r drbd)</li>
- <li>Ladda den uppdaterade the drbd-modulen (modprobe drbd)</li>
- <li>Starta om de tjänster som använder drbd-modulen</li>
-</ol>
-
-<p>En systemomstart kommer också göra så att de uppdaterade modulerna används.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2015.data"
diff --git a/swedish/security/2010/dsa-2016.wml b/swedish/security/2010/dsa-2016.wml
deleted file mode 100644
index 5db6bffd2ca..00000000000
--- a/swedish/security/2010/dsa-2016.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="acc32211ad0ee4813745fc98bba7daa0befd9e8d"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter (SA-CORE-2010-001) har upptäckts i
-drupal6, ett fullfjädrat innehållshanteringsramverk.</p>
-
-
-<h3>Serveröverskridande skriptangrepp vid installering</h3>
-
-<p>Ett värde som anges av användaren skrivs ut direkt under installationen, vilket tillåter en
-illvillig användare att skapa en URL och utföra ett serveröverskridande skriptangrepp.
-Problem kan bara utnyttjas på platser som inte installerats ännu.</p>
-
-
-<h3>Öppen omdirigering</h3>
-
-<p>API-funktionen drupal_goto() är sårbar för ett phishingangrepp.
-En angripare kan formulera en omdirigering på ett sätt som får Drupal
-att skicka användaren till en godtycklig URL.
-Ingen användardata kommer skickas till denna URL.</p>
-
-
-<h3>Serveröverskridande skriptning för lokala moduler</h3>
-
-<p>Lokala moduler och beroende moduler städar inte visningen
-av språkkoder och språknamn (inhemska såväl som engelska) korrekt.
-Normalt kommer dessa från en förutbestämd lista, men godtycklig administratörsdata
-är tillåten.
-Denna sårbarhet begränsas av det faktum att angriparen måste ha en
-roll med rätt att administrera språk.</p>
-
-
-<h3>Återskapande av session för blockerad användare</h3>
-
-<p>Under vissa omständigheter kan en användare med en öppen session som är blockerad
-underhålla denna session på Drupalplatsen, trots att användaren är blockerad.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 6.6-3lenny5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 6.16-1 och rättelserna kommer migrera till uttestningsutgåvan (Squeeze)
-inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert drupal6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2016.data"
diff --git a/swedish/security/2010/dsa-2017.wml b/swedish/security/2010/dsa-2017.wml
deleted file mode 100644
index c0baf9c59a6..00000000000
--- a/swedish/security/2010/dsa-2017.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f4e83afecd0360a633ee87dafb1926d3e8134d88"
-<define-tag description>osäker temporär katalog</define-tag>
-<define-tag moreinfo>
-<p>Dan Rosenberg upptäckte att ljudservern PulseAudio skapar en
-temporär katalog med ett förutsägbart namn. Detta tillåter en lokal angripare
-att skapa ett överbelastningstillstånd och kan möjligen lämna ut känslig
-information till oprivilegierade användare.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.9.10-3+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) kommer detta problem
-att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pulseaudio-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2017.data"
diff --git a/swedish/security/2010/dsa-2018.wml b/swedish/security/2010/dsa-2018.wml
deleted file mode 100644
index 2f5d8a3c688..00000000000
--- a/swedish/security/2010/dsa-2018.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="34515294169f5d714f31da3337f70a718963763c"
-<define-tag description>överbelastning (krasch)</define-tag>
-<define-tag moreinfo>
-<p>Auke van Slooten upptäckte att PHP&nbsp;5, en hypertextpreprocessor,
-krashar (på grund av en NULL-pekaravreferering) vid behandling av ogiltiga
-XML-RPC-förfrågningar.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 5.2.6.dfsg.1-1+lenny8.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.3.2-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2018.data"
diff --git a/swedish/security/2010/dsa-2019.wml b/swedish/security/2010/dsa-2019.wml
deleted file mode 100644
index 735f3d80488..00000000000
--- a/swedish/security/2010/dsa-2019.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9ccbb45c6d435f1720fcafab9ecc0d26bab0ddc1"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Marc Schoenefeld upptäckte en felaktig städning av indata i Pango, ett bibliotek
-för layout och ritning av text, som leder till ett vektorindexeringsfel.
-Om en lokal användare lurades att ladda en specialskriven typsnittsfil i en
-applikation som använder fontritningsbiblioteket Pango, kunde detta leda till en
-överbelastning (applikationskrasch).</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.20.5-5+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-kommer detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert pango1.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2019.data"
diff --git a/swedish/security/2010/dsa-2020.wml b/swedish/security/2010/dsa-2020.wml
deleted file mode 100644
index 9341ed5c8f3..00000000000
--- a/swedish/security/2010/dsa-2020.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ed049e333a5dc6842f1c60b2c2ffa0e0637e8005"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Ivan Shmakov upptäckte att komponenten htmlscrubber i ikiwiki, en wikikompilator,
-utför otillräcklig städning av data:image/svg+xml-URI:er.
-Eftersom dessa kan innehålla skriptkod, kan detta användas av en angripare
-för att utföra serveröverskridande skriptangrepp.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.53.5.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 3.20100312.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.20100312.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2020.data"
diff --git a/swedish/security/2010/dsa-2021.wml b/swedish/security/2010/dsa-2021.wml
deleted file mode 100644
index 42b04875940..00000000000
--- a/swedish/security/2010/dsa-2021.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c0a07de56626b392093187d5d8ae6ebbbda8e771"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Avsaknad av städning av indata upptäcktes i spamass-milter, ett milter
-som används för att filtrera e-post genom spamassassin.
-Detta tillåter en angripare utifrån att injicera och exekvera godtyckliga skalkommandon.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.3.1-8+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) har detta problem
-rättats i version 0.3.1-9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert spamass-milter-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2021.data"
diff --git a/swedish/security/2010/dsa-2022.wml b/swedish/security/2010/dsa-2022.wml
deleted file mode 100644
index bf15263735d..00000000000
--- a/swedish/security/2010/dsa-2022.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="03787d5d13b696c0e8ce4a71d1186925f40ec882"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i mediawiki, en webbaserad wikimotor.
-Följande problem har identifierats:</p>
-
-<ul>
-
-<li><p>Otillräcklig städning av indata i CSS-valideringskoden tillåter redigerare
-att visa externa bilder i wikisidor. Detta kan vara ett integritetsproblem
-på en publik wiki eftersom det tillåter angripare att samla IP-adresser och annan
-information genom länkning av bilder till en webbserver under deras kontroll.</p></li>
-
-<li><p>Otillräckliga rättighetskontroller har upptäckts i thump.php som kan leda
-till att bilder som skulle vara begränsade till vissa användare
-(till exempel med img_auth.php) offentliggörs.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.12.0-2lenny4.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har dessa problem rättats i
-version 1:1.15.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:1.15.2-1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2022.data"
diff --git a/swedish/security/2010/dsa-2023.wml b/swedish/security/2010/dsa-2023.wml
deleted file mode 100644
index 287b2a2975f..00000000000
--- a/swedish/security/2010/dsa-2023.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="bc75bfbd4b7e1bb1d595803cb3bde20d85c7310f"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Wesley Miaw upptäckte att libcurl, ett filöverföringsbibliotek med stöd
-för flera olika protokoll,
-är sårbart för ett buffertspill med hjälp av återanropsfunktionen när
-en applikation låter libcurl packa upp data automatiskt. Observera
-att detta bara påverkar applikationer som litar på libcurls maxgräns
-för en fix buffertstorlek och inte utför några egna kontroller.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 7.18.2-8lenny4.</p>
-
-<p>På grund av ett problem med arkivets mjukvara, har vi ingen möjlighet att släppa rättade paket för alla
-arkitekturer samtidigt. Binärer för arkitekturerna hppa, ia64, mips, mipsel
-och s390 kommer tillhandahållas så snart de finns tillgängliga.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 7.20.0-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2023.data"
diff --git a/swedish/security/2010/dsa-2024.wml b/swedish/security/2010/dsa-2024.wml
deleted file mode 100644
index 86c1a7d4352..00000000000
--- a/swedish/security/2010/dsa-2024.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="dae9a927b08465fff065bb1752b1f6a083847132"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Jamie Strandboge upptäckte att moin, en pythonklon av WikiWiki, inte
-städar sidnamn korrekt vid skräpstädning, vilket tillåter
-angripare utifrån att utföra serveröverskridande skriptangrepp (XSS-angrepp).</p>
-
-<p>Dessutom rättar denna uppdatering ett mindre problem i <q>textcha</q>-skyddet.
-Skyddet kunde kringgås trivialt genom att blanka formulärfälten
-<q>textcha-question</q> och <q>textcha-answer</q>.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.7.1-3+lenny4.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) kommer dessa problem
-att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert moin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2024.data"
diff --git a/swedish/security/2010/dsa-2025.wml b/swedish/security/2010/dsa-2025.wml
deleted file mode 100644
index 91b1686765f..00000000000
--- a/swedish/security/2010/dsa-2025.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera utifrån nåbara sårbarheter har upptäckts i epostklienten Icedove,
-en märkeslös version av Thunderbird.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2408">CVE-2009-2408</a>
-
-<p>Dan Kaminsky och Moxie Marlinspike upptäckte att icedove inte
-hanterar ett '\0'-tecken korrekt i ett domännamn i subjektets
-fält Common Name (CN) i ett X.509-certifikat (MFSA 2009-42).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2404">CVE-2009-2404</a>
-
-<p>Moxie Marlinspike rapporterade en heapspillssårbarhet i den kod
-som hanterar reguljära uttryck i certifikatnamn (MFSA 2009-43).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2463">CVE-2009-2463</a>
-
-<p>monarch2020 upptäckte ett heltalsspill i en base64-avkodande funktion
-(MFSA 2010-07).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3072">CVE-2009-3072</a>
-
-<p>Josh Soref upptäckte en krasch i BinHex-avkodaren (MFSA 2010-07).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3075">CVE-2009-3075</a>
-
-<p>Carsten Book rapporterade en krasch i JavaScript-motorn (MFSA 2010-07).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0163">CVE-2010-0163</a>
-
-<p>Ludovic Hirlimann rapporterade en krasch vid indexering av vissa meddelanden med
-bilagor, vilket kunde leda till exekvering av godtycklig kod
-(MFSA 2010-07).</p></li>
-
-</ul>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.0.0.24-0lenny1.</p>
-
-<p>På grund av ett problem med arkivsystemet är det inte möjligt att släppa
-alla arkitekturer. De saknade arkitekturerna kommer läggas in i
-arkivet så snart de finns tillgängliga.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-kommer dessa problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2025.data"
diff --git a/swedish/security/2010/dsa-2026.wml b/swedish/security/2010/dsa-2026.wml
deleted file mode 100644
index 3d828cd5970..00000000000
--- a/swedish/security/2010/dsa-2026.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="f4d5161c79c4f4f94cf6f3ed7de1d3b7880ae47b"
-<define-tag description>stackbaserat buffertspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Marc Schoenefeld upptäckte ett stackbaserat buffertspill i XPM-läsarimplementationen
-i netpbm-free, en uppsättning bildbehandlingsverktyg.
-En angripare kunde orsaka en överbelastning (applikationskrasch) eller möjligen
-exekvera godtycklig kod med hjälp av en XPM-bildfil som innehåller ett specialskrivet huvudfält
-associerat med ett stort färgindexvärde.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2:10.0-12+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 2:10.0-12.1+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-
-<p>På grund av ett problem med arkivsystemet är det inte möjligt att släppa
-alla arkitekturer. De saknade arkitekturerna kommer läggas in i
-arkivet så snart de finns tillgängliga.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert netpbm-free-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2026.data"
diff --git a/swedish/security/2010/dsa-2027.wml b/swedish/security/2010/dsa-2027.wml
deleted file mode 100644
index ce9317ec89f..00000000000
--- a/swedish/security/2010/dsa-2027.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer, såsom webbläsaren Iceweasel.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0174">CVE-2010-0174</a>
-
- <p>Jesse Ruderman och Ehsan Akhgari upptäckte krascher i layoutmotorn,
- som kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0175">CVE-2010-0175</a>
-
- <p>Det upptäcktes att felaktig minneshantering i XUL-händelsehanteraren
- kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0176">CVE-2010-0176</a>
-
- <p>Det upptäcktes att felaktig minneshantering i XUL-händelsehanteraren
- kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0177">CVE-2010-0177</a>
-
- <p>Det upptäcktes att felaktig minneshantering i instickskoden
- kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0178">CVE-2010-0178</a>
-
- <p>Paul Stone upptäckte att påtvingade drag-och-släpp-händelser kunde leda till
- utökning av privilegier för Chrome.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0179">CVE-2010-0179</a>
-
- <p>Det upptäcktes att ett programmeringsfel i modulen XMLHttpRequestSpy
- kunde leda till exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.9.0.19-1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2027.data"
diff --git a/swedish/security/2010/dsa-2028.wml b/swedish/security/2010/dsa-2028.wml
deleted file mode 100644
index 2cc56da1c7b..00000000000
--- a/swedish/security/2010/dsa-2028.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har identifierats i xpdf, en uppsättning verktyg för
-visning och konvertering av PDF-filer (Portable Document Format).</p>
-
-<p>Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-1188">CVE-2009-1188</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2009-3603">CVE-2009-3603</a>
-
- <p>Heltalsspill i SplashBitmap::SplashBitmap som kan tillåta
- angripare utifrån att exekvera godtycklig kod eller krascha en applikation med hjälp av ett specialskrivet
- PDF-dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3604">CVE-2009-3604</a>
-
- <p>NULL-pekaravreferering eller heapbaserat buffertspill i
- Splash::drawImage som kan tillåta angripare utifrån att orsaka en överbelastning
- (applikationskrasch) eller möjligen exekvera godtycklig kod med hjälp av
- ett specialskrivet PDF-dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3606">CVE-2009-3606</a>
-
- <p>Heltalsspill i PSOutputDev::doImageL1Sep som kan tillåta
- angripare utifrån att exekvera godtycklig kod med hjälp av ett specialskrivet PDF-dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3608">CVE-2009-3608</a>
-
- <p>Heltalsspill i ObjectStream::ObjectStream som kan tillåta
- angripare utifrån att exekvera godtycklig kod med hjälp av en specialskrivet PDF-dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3609">CVE-2009-3609</a>
-
- <p>Heltalsspill i ImageStream::ImageStream som kan tillåta
- angripare utifrån att orsaka en överbelastning med hjälp av ett specialskrivet
- PDF-dokument.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.02-1.4+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.02-2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2028.data"
diff --git a/swedish/security/2010/dsa-2029.wml b/swedish/security/2010/dsa-2029.wml
deleted file mode 100644
index aff2b300728..00000000000
--- a/swedish/security/2010/dsa-2029.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="11419f742bdd6120db2cb0a622cd067a73936870"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att imlib2, ett bibliotek för laddning och behandling av flera
-bildformat, hanterade några olika bildfiltyper på ett felaktigt sätt.</p>
-
-<p>Flera heap- och stackbaserade buffertspill &ndash; delvis på grund av
-heltalsspill &ndash; i laddarna för ARGB, BMP, JPEG, LBM, PNM, TGA och XPM kan
-leda till exekvering av godtycklig kod med hjälp av specialskrivna bildfiler.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.4.0-1.2+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 1.4.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.2-1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2029.data"
diff --git a/swedish/security/2010/dsa-2030.wml b/swedish/security/2010/dsa-2030.wml
deleted file mode 100644
index 1c3db1caa5f..00000000000
--- a/swedish/security/2010/dsa-2030.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="46088a82820d088d7f6fc8c25ccbbeb7ec8f0212"
-<define-tag description>SQL-injicering</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att mahara, ett program för att bygga elektroniska portföljer, webloggar och CV:n,
-inte städar indata korrekt vid generering av ett unikt användarnamn
-baserat på ett användarnamn utifrån som kommer från en applikation som möjliggör en enda inloggning (single sign-on). En angripare
-kan använda detta för att kompromettera mahara-databasen med hjälp av specialskrivna användarnamn.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.4-4+lenny5.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2.4-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era mahara-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2030.data"
diff --git a/swedish/security/2010/dsa-2031.wml b/swedish/security/2010/dsa-2031.wml
deleted file mode 100644
index c6f029bd336..00000000000
--- a/swedish/security/2010/dsa-2031.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8841553f372d1e9c897a2b6a78ab210cafe34381"
-<define-tag description>användande efter frisläppande</define-tag>
-<define-tag moreinfo>
-
-<p>Sol Jerome upptäckte att kadmind-tjänsten i krb5, ett system för autentisering av
-användare och tjänster i ett nätverk, tillåter utifrån autentiserade användare att orsaka en
-överbelastning (serverkrasch) med hjälp av en förfrågan från en kadmin-klient som skickar
-ett ogiltigt API-versionsnummer.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.6.dfsg.4~beta1-5lenny3.</p>
-
-<p>Uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-påverkas inte av detta problem.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2031.data"
diff --git a/swedish/security/2010/dsa-2032.wml b/swedish/security/2010/dsa-2032.wml
deleted file mode 100644
index 8817b2537d5..00000000000
--- a/swedish/security/2010/dsa-2032.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i libpng, ett bibliotek för
-läsning och skrivning av PNG-filer. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2042">CVE-2009-2042</a>
-
-<p>libpng feltolkar 1-bitars sammanflätade bilder med breddvärden
-som inte är delbara med 8, vilket får libpng att inkludera
-oinitialiserade bitar i vissa rader av en PNG-file. Detta kan tillåta
-angripare utifrån att läsa delar av känsligt minne med hjälp av sådana <q>pixlar utanför
-gränserna</q> i filen.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0205">CVE-2010-0205</a>
-
-<p>libpng hanterar komprimerade underordnade stycken data som har
-en oproportionerligt stor uppackad representation på ett felaktigt sätt, vilket tillåter
-angripare utifrån att orsaka en överbelastning (minnes och CPU-förbrukning
-och applikationshängning) med hjälp av en specialskriven PNG-fil.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.2.27-2+lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) har dessa
-problem rättats i version 1.2.43-1</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libpng-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2032.data"
diff --git a/swedish/security/2010/dsa-2033.wml b/swedish/security/2010/dsa-2033.wml
deleted file mode 100644
index aac733435d1..00000000000
--- a/swedish/security/2010/dsa-2033.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="661101196997bc74527d1c660849c9e6bb527d61"
-<define-tag description>heapspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att ejabberd, en distribuerad XMPP-/Jabberserver
-skriven i Erlang, innehöll ett problem i ejabberd_c2s.erl som tillät utifrån
-autentiserade användare att orsaka en överbelastning genom att skicka ett stort
-antal meddelanden från en eller flera klienter; detta fyller upp
-kön, vilket i sin tur gör att ejabberdservern kraschar.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.0.1-6+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 2.1.2-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.2-2.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era ejabberd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2033.data"
diff --git a/swedish/security/2010/dsa-2034.wml b/swedish/security/2010/dsa-2034.wml
deleted file mode 100644
index f474d4cc905..00000000000
--- a/swedish/security/2010/dsa-2034.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i phpMyAdmin, ett verktyg
-för administrering av MySQL över webben. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-7251">CVE-2008-7251</a>
-
- <p>Om den konfigurerade katalogen inte existerar, kan phpMyAdmin skapa en temporär katalog
- med osäkra filsystemrättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-7252">CVE-2008-7252</a>
-
- <p>phpMyAdmin använder förutsägbara filnamn för temporära filer, vilket kan
- leda till en lokal överbelastningsattack eller utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4605">CVE-2009-4605</a>
-
- <p>Skriptet setup.php som finns i phpMyAdmin kan skapa objekt från opålitlig
- data, vilket tillåter serveröverskridande frågeförfalskningar.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i version
-phpmyadmin 2.11.8.1-5+lenny4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.2.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2034.data"
diff --git a/swedish/security/2010/dsa-2035.wml b/swedish/security/2010/dsa-2035.wml
deleted file mode 100644
index 88df5aff81f..00000000000
--- a/swedish/security/2010/dsa-2035.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera problem</define-tag>
-
-<define-tag moreinfo>
-
-<p>Två problem har upptäckts i webbservern Apache HTTPD:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0408">CVE-2010-0408</a>
-
-<p>mod_proxy_ajp returnerade fel statuskod om ett fel inträffade,
-vilket i sin tur fick servern att gå in i ett felläge till dess
-en viss tid passerat. En angripare utifrån kunde skicka illvilliga frågor
-för att starta detta problem, vilket resulterade i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0434">CVE-2010-0434</a>
-
-<p>Ett problem upptäcktes i kärnkoden för underfrågebehandling. Problemet kunde leda
-till en serverkrasch (segmenteringsfel) eller avslöjande av känslig information
-om huvudena i en underförfrågan modifierades av moduler såsom
-mod_headers.</p></li>
-
-</ul>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.2.9-10+lenny7.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 2.2.15-1.</p>
-
-<p>Denna bulletin tillhandahåller också uppdaterade apache2-mpm-itk-paket som
-har kompilerats om mot de nya apache2-paketen.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era apache2- och apache2-mpm-itk-paket.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2035.data"
diff --git a/swedish/security/2010/dsa-2036.wml b/swedish/security/2010/dsa-2036.wml
deleted file mode 100644
index 4c69d205e0d..00000000000
--- a/swedish/security/2010/dsa-2036.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att körtidsbiblioteket JasPer JPEG-2000 tillät en
-angripare att skapa en specialskriven fil som kunde leda till överbelastning
-och heapkorruption.</p>
-
-<p>Förutom att åtgärda denna sårbarhet, rättar denna uppdatering också en
-återgång som introducerades i säkerhetsrättelsen för <a href="https://security-tracker.debian.org/tracker/CVE-2008-3521">CVE-2008-3521</a>, som applicerades
-innan Debian Lenny släpptes och som kunde orsaka fel vid läsning av några
-JPEG-filer.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.900.1-5.1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.900.1-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert jasper-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2036.data"
diff --git a/swedish/security/2010/dsa-2037.wml b/swedish/security/2010/dsa-2037.wml
deleted file mode 100644
index 1b70eab7502..00000000000
--- a/swedish/security/2010/dsa-2037.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="ac4b2ccfc2acddd329a4f9d2cc3cc0d9dbe26def"
-<define-tag description>kapplöpningseffekt</define-tag>
-
-<define-tag moreinfo>
-<p>Sebastian Krahmer upptäckte att en kapplöpningseffekt i KDE:s (K Desktop
-Environment) visningshanterare KDM tillåter en lokal användare att höja
-sina rättigheter till superanvändarens.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i version
-4:3.5.9.dfsg.1-6+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kdm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2037.data"
diff --git a/swedish/security/2010/dsa-2038.wml b/swedish/security/2010/dsa-2038.wml
deleted file mode 100644
index 608d0aea8e7..00000000000
--- a/swedish/security/2010/dsa-2038.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Pidgin, en meddelandeklient
-med stöd för flera olika protokoll. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0420">CVE-2010-0420</a>
-
- <p>Specialskrivna smeknamn i XMPP-protokollet kan krascha Pidgin utifrån.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0423">CVE-2010-0423</a>
-
- <p>Fjärrkontakter kan skicka för många specialskrivna <q>smilies</q> och på så sätt krascha Pidgin.</p></li>
-
-</ul>
-
-<p>För några månader sedan ändrade Microsofts servrar för MSN sina protokoll,
-vilket gör att Pidgin inte fungerar för användning av MSN. Det är inte möjligt att portera
-dessa ändringar till Pidgin-versionen i Debian Lenny. Denna uppdatering
-formaliserar situationen genom att avaktivera protokollet i klienten. Användare
-av MSN-protokollet ombeds använda den version av Pidgin som finns i
-arkiven på www.backports.org.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.4.3-4lenny6.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.6.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pidgin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2038.data"
diff --git a/swedish/security/2010/dsa-2039.wml b/swedish/security/2010/dsa-2039.wml
deleted file mode 100644
index 8ad1e50724f..00000000000
--- a/swedish/security/2010/dsa-2039.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c6b40533d6132feec889f51e5a14660a43a31d17"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att Cacti, ett skal till rrdtool för övervakning
-av system och tjänster inte städade indata, vilket möjliggjorde en
-SQL-injiceringsattack.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.8.7b-2.1+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2039.data"
diff --git a/swedish/security/2010/dsa-2040.wml b/swedish/security/2010/dsa-2040.wml
deleted file mode 100644
index dbc99f3dd63..00000000000
--- a/swedish/security/2010/dsa-2040.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="6f5b96a05bc41719133362231bc5331667d33d99"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att squidguard, en URL-omdirigerare/-filter/-ACL-insticksprogram
-för squid, innehöll flera problem i src/sgLog.c och src/sgDiv.c som tillät
-användare utifrån att utföra följande:</p>
-
-<ul>
-
- <li>orsaka en överbelastning genom att fråga efter långa URL:er som innehåller flera
- '/'-tecken; detta försätter servern i nödläge, i vilket den inte
- behandlar fler förfrågningar.</li>
-
- <li>kringgå regler genom att fråga efter URL:er som är av längd nära den fördefinierade
- buffertgränsen, i detta fall 2048 för squidguard och 4096 eller 8192 för squid
- (beroende på version).</li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.2.0-8.4+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2.0-9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert squidguard-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2040.data"
diff --git a/swedish/security/2010/dsa-2041.wml b/swedish/security/2010/dsa-2041.wml
deleted file mode 100644
index f5e4dedda89..00000000000
--- a/swedish/security/2010/dsa-2041.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b7d0be10193e507bddcd74761abab7509dd98d16"
-<define-tag description>serveröverskridande frågeförfalskning</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att mediawiki, en webbplatsmotor för samarbete,
-är sårbar för en serveröverskridande frågeförfalskningsattack riktad mot inloggningsfunktionen,
-vilket kunde användas för att fiska efter användaruppgifter eller utföra liknande angrepp mot användare med hjälp av
-berörda installationer av mediawiki.</p>
-
-<p>Observera att rättelsen gör att inloggnings-API:et upphör att fungera,
-vilket gör att klienter som använder det kan behöva
-uppdateras.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1:1.12.0-2lenny5.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-har detta problem rättats i version 1:1.15.3-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2041.data"
diff --git a/swedish/security/2010/dsa-2042.wml b/swedish/security/2010/dsa-2042.wml
deleted file mode 100644
index 405f3156fb8..00000000000
--- a/swedish/security/2010/dsa-2042.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a4cd0e485993a5c20e04ac8691f779e9c3320291"
-<define-tag description>formatsträng</define-tag>
-
-<define-tag moreinfo>
-<p>Florent Daigniere upptäckte flera formatsträngsårbarheter i Linux
-SCSI target framework (som heter iscsitarget i Debian). Dessa problem tillät
-angripare utifrån att orsaka en överbelastning i ietd-servern. Problemet kunde
-aktiveras genom att skicka en specialskriven Internet Storage Name Service-fråga
-(iSNS-fråga).</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.4.16+svn162-3.1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 0.4.17+svn229-1.4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.4.17+svn229-1.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2042.data"
diff --git a/swedish/security/2010/dsa-2043.wml b/swedish/security/2010/dsa-2043.wml
deleted file mode 100644
index b62a296d66e..00000000000
--- a/swedish/security/2010/dsa-2043.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c28cffa826b9f21f287d459a36b3a913f75a258d"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>tixxDZ (DZCORE labs) upptäckte en sårbarhet i vlc, en multimediaspelare
-och -strömmare. Brist på datakontroll i vlc:s implementation av Real Data Transport
-(RDT) möjliggjorde ett heltalsunderspill och därmed också en
-obegränsad buffertoperation. En specialskriven ström kunde ge en angripare
-möjlighet att exekvera godtycklig kod.</p>
-
-<p>Detta problem har inte fått något ID från projektet Common Vulnerabilities and Exposures.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i version
-0.8.6.h-4+lenny2.3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) rättades detta problem i version
-1.0.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2043.data"
diff --git a/swedish/security/2010/dsa-2044.wml b/swedish/security/2010/dsa-2044.wml
deleted file mode 100644
index a1c3ce5e675..00000000000
--- a/swedish/security/2010/dsa-2044.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c28cffa826b9f21f287d459a36b3a913f75a258d"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>tixxDZ (DZCORE labs) upptäckte en sårbarhet i filmspelaren mplayer.
-Brist på datakontroll i mplayers implementation av Real Data Transport
-(RDT) möjliggjorde ett heltalsunderspill och därmed också en
-obegränsad buffertoperation. En specialskriven ström kunde ge en angripare
-möjlighet att exekvera godtycklig kod.</p>
-
-<p>Detta problem har inte fått något ID från projektet Common Vulnerabilities and Exposures.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i version
-1.0~rc2-17+lenny3.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mplayer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2044.data"
diff --git a/swedish/security/2010/dsa-2045.wml b/swedish/security/2010/dsa-2045.wml
deleted file mode 100644
index 5f7eaf353a9..00000000000
--- a/swedish/security/2010/dsa-2045.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="92e9ed888e99577317aae1e23f3391110151cdb1"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Bob Clary, Dan Kaminsky och David Keeler upptäckte att libtheora, ett
-videobibliotek som är den del av Ogg-projektet, innehåller flera problem som tillåter
-miljö-beroende angripare att använda en stor, specialskriven mediafil
-för att orsaka en överbelastning (krasch av den spelare som använder
-biblioteket) och möjligen också exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0~beta3-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 1.1.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtheora-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2045.data"
diff --git a/swedish/security/2010/dsa-2046.wml b/swedish/security/2010/dsa-2046.wml
deleted file mode 100644
index 6d07d28d94b..00000000000
--- a/swedish/security/2010/dsa-2046.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i phpgroupware, ett
-webbaserat gruppmjukvarusystem skrivet i PHP. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0403">CVE-2010-0403</a>
-
-<p>En inkluderingssårbarhet som gäller lokala filer
-tillåter angripare utifrån att exekvera
-godtycklig PHP-kod och inkludera godtyckliga lokala filer.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0404">CVE-2010-0404</a>
-
-<p>Flera SQL-injiceringssårbarheter tillåter angripare utifrån att exekvera
-godtyckliga SQL-kommandon.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1:0.9.16.012+dfsg-8+lenny2</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpgroupware-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2046.data"
diff --git a/swedish/security/2010/dsa-2047.wml b/swedish/security/2010/dsa-2047.wml
deleted file mode 100644
index 61259c50b79..00000000000
--- a/swedish/security/2010/dsa-2047.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2a14cdd345ddb75774fcaf65003ad2343e62f0c6"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i aria2, en nedladdningsklient. Attributet "name"
-i elementet "file" i metalink-filer städas inte
-korrekt innan det används för att ladda ner filer. Om en användare luras att
-ladda ner från en specialskriven metalink-fil, kan detta utnyttjas
-till att ladda ner filer till kataloger utanför den katalog där
-användaren haft för avsikt att spara dem.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.14.0-1+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert aria2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2047.data"
diff --git a/swedish/security/2010/dsa-2048.wml b/swedish/security/2010/dsa-2048.wml
deleted file mode 100644
index b5faea43af7..00000000000
--- a/swedish/security/2010/dsa-2048.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f48b75ad34ae102b80841290f25fb1e48d1cce6b"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Dan Rosenberg upptäckte att dvipng, ett verktyg som konverterar DVI-filer
-till PNG-grafik, innehåller flera vektorindexeringsfel som tillåter miljöberoende
-attackers, via a specially crafted DVI file, to cause a denial of
-angripare att skapa en överbelastning (applikationskrasch) och
-möjligen exekvera godtycklig kod med hjälp av en
-specialskriven DVI-fil.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version dvipng_1.11-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 1.13-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.13-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dvipng-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2048.data"
diff --git a/swedish/security/2010/dsa-2049.wml b/swedish/security/2010/dsa-2049.wml
deleted file mode 100644
index d6df8a94c5d..00000000000
--- a/swedish/security/2010/dsa-2049.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f48b75ad34ae102b80841290f25fb1e48d1cce6b"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det har upptäckts att barnowl, en curses-baserad tty-klient för Jabber, IRC, AIM
-och Zephyr, är sårbar för ett buffertspill via dess hantering av "CC:".
-Problemet kan leda till exekvering av godtycklig kod.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.1-4+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.5.1-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era barnowl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2049.data"
diff --git a/swedish/security/2010/dsa-2050.wml b/swedish/security/2010/dsa-2050.wml
deleted file mode 100644
index 3f4b9c4a2d1..00000000000
--- a/swedish/security/2010/dsa-2050.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f48b75ad34ae102b80841290f25fb1e48d1cce6b"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera lokala sårbarheter har upptäckts i KPDF, en PDF-visare
-för KDE. De tillåter exekvering av godtycklig kod eller överbelastning
-om en användare luras att öppna ett specialskrivet PDF-dokument.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4:3.5.9-3+lenny3.</p>
-
-<p>Den instabila utgåvan (Sid) innehåller inte längre kpdf. Dess ersättare,
-Okular, länkar mot PDF-biblioteket poppler.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kdegraphics-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2050.data"
diff --git a/swedish/security/2010/dsa-2051.wml b/swedish/security/2010/dsa-2051.wml
deleted file mode 100644
index 96c97d03d42..00000000000
--- a/swedish/security/2010/dsa-2051.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera lokala sårbarheter har upptäckts i PostgreSQL, en
-objekt-relationell SQL-databas. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1169">CVE-2010-1169</a>
-
- <p>Tim Bunce upptäckte att implementationen av procedurspråket
- PL/Perl inte begränsar delmängden tillåten kod tillräckligt,
- vilket tillåter autentiserade användare att exekvera godtycklig
- Perl-kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1170">CVE-2010-1170</a>
-
- <p>Tom Lane upptäckte att implementationen av procedurspråket
- PL/Tcl inte begränsar delmängden tillåten kod tillräckligt,
- vilket tillåter autentiserade användare att exekvera godtycklig
- Perl-kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1975">CVE-2010-1975</a>
-
- <p>Det upptäcktes att an oprivilegierad användare kan återställa
- parameterinställning som endast är till för superanvändaren.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 8.3.11-0lenny1. Denna uppdatering innehåller även en rättelse för
-<a href="https://security-tracker.debian.org/tracker/CVE-2010-0442">CVE-2010-0442</a>, som ursprungligen skulle ingått i nästa punktutgåva av
-Lenny.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 8.4.4-1 av postgresql-8.4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-8.3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2051.data"
diff --git a/swedish/security/2010/dsa-2052.wml b/swedish/security/2010/dsa-2052.wml
deleted file mode 100644
index 8190f5ee5ec..00000000000
--- a/swedish/security/2010/dsa-2052.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="64c21f3b8e4d36b17acfa4d48f3a913732ef286b"
-<define-tag description>avreferering av null-pekare</define-tag>
-
-<define-tag moreinfo>
-<p>Shawn Emery upptäckte att MIT Kerberos 5 (krb5), ett system för
-autentisering av användare och tjänster i ett nätverk, innehåller en brist
-där en null-pekare
-inte avrefereras korrekt i biblioteket Generic Security Service Application Program
-Interface (GSS-API). Detta problem kunde tillåta en autentiserad angripare utifrån
-att krascha en serverapplikation som använder GSS-API:s autentiseringsmekanism,
-genom att skicka ett specialskrivet GSS-API-värde, som saknar ett
-kontrollsummefält.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.6.dfsg.4~beta1-5lenny4.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 1.8.1+dfsg-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.1+dfsg-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2052.data"
diff --git a/swedish/security/2010/dsa-2053.wml b/swedish/security/2010/dsa-2053.wml
deleted file mode 100644
index ff3288b7473..00000000000
--- a/swedish/security/2010/dsa-2053.wml
+++ /dev/null
@@ -1,108 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>utökning av privilegier/överbelastning/informationsläcka</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning eller utökning av privilegier. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4537">CVE-2009-4537</a>
-
- <p>Fabian Yamaguchi rapporterade att r8169-drivrutinen saknade en kontroll för Ethernet-ramar större
- än MTU:n. Detta kan tillåta användare på det lokala
- nätverket att krascha ett system, vilket resulterar i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0727">CVE-2010-0727</a>
-
- <p>Sachin Prabhu rapporterade ett problem i filsystemet GFS2. Lokala användare
- kan skapa ett anrop till BUG() genom att ändra rättigheterna för en låst fil,
- vilket resulterar i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1083">CVE-2010-1083</a>
-
- <p>Linus Torvalds rapporterade ett problem i USB-undersystemet, som kan tillåta
- lokala användare att erhålla delar av känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1084">CVE-2010-1084</a>
-
- <p>Neil Brown rapporterade ett problem i Bluetooth-undersystemet som kan
- tillåta angripare utifrån att skriva över minne genom att skapa
- ett stort antal anslutningar, vilket resulterar i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1086">CVE-2010-1086</a>
-
- <p>Ang Way Chuang rapporterade ett problem i undersystemet DVB för digital-TV-adaptrar.
- Genom att skapa en specialkodad MPEG2-TS-ram, kunde en angripare utifrån
- få mottagaren att gå in i en oändlig slinga, vilket resulterade
- i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1087">CVE-2010-1087</a>
-
- <p>Trond Myklebust rapporterade ett problem i filsystemet NFS. en lokal
- användare kan orsaka en oops genom att skicka en fatal signal under en
- filtrunkeringsoperation, vilket resulterar i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1088">CVE-2010-1088</a>
-
- <p>Al Viro rapporterade ett problem där symboliska länkar för automatisk montering eventuellt inte
- följs när LOOKUP_FOLLOW inte är satt. Detta har en okänd
- säkerhetspåverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1162">CVE-2010-1162</a>
-
- <p>Catalin Marinas rapporterade ett problem i undersystemet tty, som tillåter
- lokala angripare at orsaka en kärnminnesläcka, vilket möjligen kan resultera
- i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1173">CVE-2010-1173</a>
-
- <p>Chris Guo från Nokia Kina och Jukka Taimisto och Olli Jarva från
- Codenomicon Ltd rapporterade ett problem i SCTP-undersystemet som tillåter
- en angripare utifrån att orsaka en överbelastning med hjälp av ett felformaterat
- initialiseringspaket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1187">CVE-2010-1187</a>
-
- <p>Neil Hormon rapporterade ett problem i undersystemet TIPC. Lokala användare kan
- orsaka en överbelastning med hjälp av en NULL-pekaravreferering genom
- sändning av datagram genom AF_TIPC innan ingång i nätverksläge.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1437">CVE-2010-1437</a>
-
- <p>Toshiyuki Okajima rapporterade en kapplöpningseffekt i nyckelringsundersystemet.
- Lokala användare kan förstöra minna med hjälp av keyctl-kommandon som
- försöker komma åt en nyckelring som håller på att tas bort, vilket resulterar i en
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1446">CVE-2010-1446</a>
-
- <p>Wufei rapporterade ett problem med kgdb på PowerPC-arkitekturen,
- som tillåter lokala användare att skriva till kärnminne. Notera: detta problem
- påverkar inte binära kärnor som tillhandahålls av Debian. Rättelsen
- tillhandahålls för de användare som bygger sina egna kärnor från
- Debians källor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1451">CVE-2010-1451</a>
-
- <p>Brad Spengler rapporterade ett problem på SPARC-arkitekturen som tillåter
- lokala användare att exekvera icke exekverbara sidor.</p></li>
-</ul>
-
-<p>Denna uppdatering innehåller också en rättelse för en återgång som introducerades av en tidigare
-uppdatering. Se den refererade Debian-felsidan för detaljer.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.6.26-22lenny1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och
-user-mode-linux-paket.</p>
-
-<p>Källpaketet user-mode-linux byggdes dessutom om för
-kompatibilitet med denna uppdatering. Den uppdaterade versionen av
-paketet är 2.6.26-1um-2+22lenny1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2053.data"
diff --git a/swedish/security/2010/dsa-2054.wml b/swedish/security/2010/dsa-2054.wml
deleted file mode 100644
index 3ec8f584f9a..00000000000
--- a/swedish/security/2010/dsa-2054.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>DNS-cacheförgiftning</define-tag>
-
-<define-tag moreinfo>
-<p>Flera cacheförgiftningssårbarheter har upptäckts i BIND.
-Dessa sårbarheter kan bara utnyttjas om DNSSEC-validering är aktiverad och
-tillitsankare har installerats, vilket inte gäller som standard.</p>
-
-<p>Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2010-0097">CVE-2010-0097</a>
- <p>BIND validerar inte DNSSEC NSEC-poster korrekt, vilket tillåter
- angripare utifrån att lägga till AD-flaggan (Authenticated Data) till ett förfalskat
- NXDOMAIN-svar för en existerande domän.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0290">CVE-2010-0290</a>
- <p>Vid behandling av specialskrivna svar som innehåller CNAME- eller DNAME-poster,
- är BIND sårbar för ett DNS-cacheförgiftningsproblem, under förutsättning att
- DNSSEC-validering är aktiverad och tillitsankare har installerats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0382">CVE-2010-0382</a>
- <p>Vid behandling av särskilda svar som innehåller <q>out-of-bailiwick</q>-data,
- är BIND sårbar för ett DNS-cacheförgiftningsproblem, under förutsättning att
- DNSSEC-validering är aktiverad och tillitsankare har installerats.</p></li>
-</ul>
-
-<p>Dessutom introducerar denna uppdatering ett konservative frågebeteende
-vid förekomst av upprepade DNSSEC-valideringsfel, för att ta itu med
-<q>rulla runt och dö</q>-fenomenet. Den nya versionen stödjer också den
-kryptografiska algoritm som används av den kommande, signerade ICANN DNS-roten
-(RSASHA256 från RFC 5702) och den NSEC3-säkra algoritmen för förnekande av existens
-som används av några signerade toppnivådomäner.</p>
-
-<p>Denna uppdatering baseras på en ny uppströms version av BIND 9, 9.6-ESV-R1.
-På grund av omfattningen av ändringar rekommenderas extra försiktighet vid
-installation av uppdateringen. På grund av ABI-förändringar inkluderas nya Debian-paket
-och uppdatering måste installeras med hjälp av <q>apt-get
-dist-upgrade</q> (eller motsvarande aptitude-kommando).</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1:9.6.ESV.R1+dfsg-0+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:9.7.0.dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2054.data"
diff --git a/swedish/security/2010/dsa-2055.wml b/swedish/security/2010/dsa-2055.wml
deleted file mode 100644
index bc19f4a7050..00000000000
--- a/swedish/security/2010/dsa-2055.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7bf510075a2785f07b503d643b32c24bf672adcc"
-<define-tag description>makroexekvering</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att kontorssviten OpenOffice.org
-inte hanterar python-makron i dokument på ett korrekt sätt. Detta
-tillåter en angripare att utföra användarassisterad exekvering av godtycklig kod i
-vissa användningsscenarion för den komponent som visar python-makron.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1:2.4.1+dfsg-1+lenny7.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättat i
-version 1:3.2.1-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2055.data"
diff --git a/swedish/security/2010/dsa-2056.wml b/swedish/security/2010/dsa-2056.wml
deleted file mode 100644
index f9622208992..00000000000
--- a/swedish/security/2010/dsa-2056.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="740e6c76789e8b4b3fb6d0fd10922021ea051bd0"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes att ZoneCheck, ett verktyg för kontroll av DNS-konfigurationer,
-inte städar användardata tillräckligt; en
-angripare kan utnyttja detta och skicka in skriptkod för att
-utföra serveröverskridande skriptangrepp.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.0.4-13lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 2.1.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zonecheck-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2056.data"
diff --git a/swedish/security/2010/dsa-2057.wml b/swedish/security/2010/dsa-2057.wml
deleted file mode 100644
index a4ec39b3f87..00000000000
--- a/swedish/security/2010/dsa-2057.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i databasservern MySQL.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1626">CVE-2010-1626</a>
-
-<p>MySQL tillåter lokala användare att ta bort data- och indexfiler från en annan
-användares MyISAM-tabell med hjälp av en symlänkattack i kombination med DROP
-TABLE-kommandot.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1848">CVE-2010-1848</a>
-
-<p>MySQL misslyckades med att kontrollera att tabellnamnsargumentet i ett COM_FIELD_LIST-kommandopaket
-var giltigt och i enlighet med reglerna för tabellnamn.
-Detta tillät en autentiserad avändare med SELECT-rättigheter på
-en tabell att erhålla fältdefinitioner för varje tabell i alla andra
-databaser och möjligen även i andra MySQL-instancer åtkomliga från
-serverns filsystem.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1849">CVE-2010-1849</a>
-
-<p>MySQL kunde luras att läsa paket i all oändlighet om servern tog emot ett
-paket som var större än den största tillåtna storleken på ett paket.
-Detta resulterade i hög CPU-användning och alltså ett överbelastningstillstånd.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1850">CVE-2010-1850</a>
-
-<p>MySQL var sårbar för ett buffertspillangrepp på grund av en
-oförmåga att utföra gränskontroller på tabellnamnsargumentet i ett
-COM_FIELD_LIST-kommandopaket. Genom att skicka lång data som tabellnamn,
-kunde en buffert flödas över, vilket kunde utnyttjas av en
-autentiserad användare för att injicera illvillig code.</p></li>
-
-</ul>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 5.0.51a-24+lenny4</p>
-
-<p>Uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) innehåller inte längre
-mysql-dfsg-5.0.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mysql-dfsg-5.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2057.data"
diff --git a/swedish/security/2010/dsa-2058.wml b/swedish/security/2010/dsa-2058.wml
deleted file mode 100644
index cb010d052bd..00000000000
--- a/swedish/security/2010/dsa-2058.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i biblioteket GNU C (även känt som
-glibc) och dess varianter. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1391">CVE-2008-1391</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2009-4880">CVE-2009-4880</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2009-4881">CVE-2009-4881</a>
-
- <p>Maksymilian Arciemowicz upptäckte att GNU C inte
- hanterade heltalsspill korrekt i strfmon-familjen av
- funktioner. Om en användare eller ett automatiserat system lurades att
- behandla en specialskriven formatsträng, kunde en angripare utifrån
- krascha applikationer och därmed skapa en överbelastning.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0296">CVE-2010-0296</a>
-
- <p>Jeff Layton och Dan Rosenberg upptäckte att GNU C inte
- hanterade radbryt korrekt i mntent-familjen av funktioner. Om
- en lokal angripare hade möjlighet att injicera radbryt i en monteringspost
- genom andra sårbara monteringshjälpare, kunde denna angripare störa
- systemet eller möjligen erhålla superanvändarrättigheter.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0830">CVE-2010-0830</a>
-
- <p>Dan Rosenberg upptäckte att GNU C inte validerade
- vissa ELF-programhuvuden korrekt. Om en användare eller ett automatiserat system
- lurades att verifiera ett specialskrivet ELF-program, kunde en
- angripare utifrån exekvera godtycklig kod med användarrättigheter.</p></li>
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.7-18lenny4 av glibc-paketet.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.1.11-1 av eglibc-paketet.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era glibc- eller eglibc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2058.data"
diff --git a/swedish/security/2010/dsa-2059.wml b/swedish/security/2010/dsa-2059.wml
deleted file mode 100644
index 6fc32e5f068..00000000000
--- a/swedish/security/2010/dsa-2059.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="339bbf9461dba9ba8fadb49407d3038742c00e47"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att PCSCD, en server för användning av smarta kort, var sårbar
-för ett buffertspill som tillät en lokal angripare att utöka sina rättigheter
-till root.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i version
-1.4.102-1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.5.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pcsc-lite-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2059.data"
diff --git a/swedish/security/2010/dsa-2060.wml b/swedish/security/2010/dsa-2060.wml
deleted file mode 100644
index 0fda15a7da0..00000000000
--- a/swedish/security/2010/dsa-2060.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1a89734a6fb00861e807bf1bd11b6e1e30d1e764"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Stefan Esser upptäckte att cacti, en framsida till rrdtool för övervakning
-systems and services, is not properly validating input passed to the rra_id
-av system och tjänster, inte städar indata till rra_id-parametern
-till skriptet graph.php korrekt. På grund av att indata i $_REQUEST kontrolleras
-men indata i $_GET används för att bygga en fråga, kan en oautentiserad angripare
-utföra SQL-injektioner med hjälp av ett specialskrivet rra_id-värde i $_GET och ett giltigt motsvarande värde
-i $_POST eller $_COOKIE.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.8.7b-2.1+lenny3.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.8.7e-4.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2060.data"
diff --git a/swedish/security/2010/dsa-2061.wml b/swedish/security/2010/dsa-2061.wml
deleted file mode 100644
index 0440eff4294..00000000000
--- a/swedish/security/2010/dsa-2061.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="dda59a527ea70166e95d5d28bf712840d7516732"
-<define-tag description>minnesförstöring</define-tag>
-<define-tag moreinfo>
-<p>Jun Mao upptäckte att Samba, en implementation av protokollet SMB/CIFS
-för Unix-system, inte hanterar vissa offsetvärden korrekt vid
-behandling av kedjade SMB1-paket. Detta ger en oautentiserad angripare möjlighet
-att skriva till en godtycklig minnesplats, vilket kan resultera i
-exekvering av godtycklig kod med superanvändarrättigheter eller
-överbelastningsangrepp genom att krascha sambaservern.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.2.5-4lenny12.</p>
-
-<p>Detta problem påverkar inte versionerna i uttestningsutgåvan (Squeeze) och
-den instabila utgåvan (Sid).</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2061.data"
diff --git a/swedish/security/2010/dsa-2062.wml b/swedish/security/2010/dsa-2062.wml
deleted file mode 100644
index ca29534d3af..00000000000
--- a/swedish/security/2010/dsa-2062.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="dda59a527ea70166e95d5d28bf712840d7516732"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-
-<p>Anders Kaseorg och Evan Broder upptäckte en sårbarhet i sudo, ett
-program som tillåter systemadministratörer att ge begränsade superanvändarrättigheter till
-användare. Sårbarheten tillåter en användare med sudo-rättigheter till vissa program att
-använda dessa program med ett opålitligt värde på PATH.
-Detta kunde möjligen leda till att vissa tänkta restriktioner kringgicks,
-såsom inställningen secure_path.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.6.9p17-3</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.7.2p7-1 och rättelsen kommer migrera till uttestningsutgåvan (Squeeze)
-inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert sudo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2062.data"
diff --git a/swedish/security/2010/dsa-2063.wml b/swedish/security/2010/dsa-2063.wml
deleted file mode 100644
index 22081cc9fee..00000000000
--- a/swedish/security/2010/dsa-2063.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="dda59a527ea70166e95d5d28bf712840d7516732"
-<define-tag description>osäker temporär fil</define-tag>
-
-<define-tag moreinfo>
-
-<p>Dan Rosenberg upptäckte att pmount, ett skal runt standardmonteringsprogrammet (mount)
-som tillåter normala användare att montera borttagbara enheter utan en
-matchande post i /etc/fstab, skapar filer i /var/lock på ett osäkert sätt.
-En lokal angripare kunde skriva över godtyckliga filer med hjälp av en symlänkattack.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.9.18-2+lenny1</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.9.23-1 och rättelsen kommer migrera till uttestningsutgåvan (Squeeze)
-inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert pmount-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2063.data"
diff --git a/swedish/security/2010/dsa-2064.wml b/swedish/security/2010/dsa-2064.wml
deleted file mode 100644
index a4fcf57b35e..00000000000
--- a/swedish/security/2010/dsa-2064.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0183">CVE-2010-0183</a>
-
- <p><q>wushi</q> upptäckte att felaktig hantering av pekare i
- ramhanteringskoden kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1196">CVE-2010-1196</a>
-
- <p><q>Nils</q> upptäckte att ett heltalsspill i DOM-nodshanteringen kunde
- leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1197">CVE-2010-1197</a>
-
- <p>Ilja von Sprundel upptäckte att felaktig tolkning av
- Content-Disposition-huvuden kunde leda till serveröverskridande skriptning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1198">CVE-2010-1198</a>
-
- <p>Microsoftingenjörer upptäckte att felaktig minneshantering i
- interaktionen mellan insticksmoduler till bläddraren kunde leda till exekvering av
- godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1199">CVE-2010-1199</a>
-
- <p>Martin Barbella upptäckte att ett heltalsspill i XSLT-nodstolkningen
- kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1200">CVE-2010-1200</a>
-
- <p>Olli Pettay, Martijn Wargers, Justin Lebar, Jesse Ruderman, Ben
- Turner, Jonathan Kew och David Humphrey upptäckte krascher i
- layoutmotorn, som kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1201">CVE-2010-1201</a>
-
- <p><q>boardraider</q> och <q>stedenon</q> upptäckte krascher i layoutmotorn,
- som kan tillåta exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1202">CVE-2010-1202</a>
-
- <p>Bob Clary, Igor Bukanov, Gary Kwong och Andreas Gal upptäckte krascher
- i Javascript-motorn, som kan tillåta exekvering av godtycklig
- kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.9.0.19-2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.1.10-1 </p>
-
-<p>För den experimentella utgåvan har dessa problem rättats i
-version 1.9.2.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2064.data"
diff --git a/swedish/security/2010/dsa-2065.wml b/swedish/security/2010/dsa-2065.wml
deleted file mode 100644
index cad7da49358..00000000000
--- a/swedish/security/2010/dsa-2065.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a8af3983301a8175d884b93d03fdf0ff51c062fa"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Två säkerhetsproblem har upptäckts i stödet för DCC-protokollet
-i kvirc, en KDE-baserad nästa generations IRC-klient, som tillåter
-överskrivning av lokala filer genom katalogtraversering och
-exekvering av godtycklig kod genom en formatsträngsattack.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 3.4.0-5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.0~svn4340+rc3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kvirc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2065.data"
diff --git a/swedish/security/2010/dsa-2066.wml b/swedish/security/2010/dsa-2066.wml
deleted file mode 100644
index bb536a7e8b0..00000000000
--- a/swedish/security/2010/dsa-2066.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="89eaf2d81c1d1ade692dd8ff58cade490b81bb68"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i nätverkstrafikanalyseraren Wireshark.
-Det upptäcktes att nullpekaravreferingar,
-buffertspill och oändliga slingor i dissekerarna för SMB, SMB
-PIPE, ASN1.1 och SigComp kunde leda till överbelastning
-eller exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.0.2-3+lenny9.</p>
-
-<p>För den kommande stabila utgåvan (Squeeze) och den instabila
-utgåvan (Sid) har dessa problem rättats i version
-1.2.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2066.data"
diff --git a/swedish/security/2010/dsa-2067.wml b/swedish/security/2010/dsa-2067.wml
deleted file mode 100644
index 4c2cac3e2cb..00000000000
--- a/swedish/security/2010/dsa-2067.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter upptäcktes i mahara,
-ett program för att bygga elektroniska portföljer, webloggar och CV:n.
-Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1667">CVE-2010-1667</a>
-
- <p>Flera sidor utförde otillräcklig städning av indata, vilket gjorde dem
- sårbara för serveröverskridande skriptangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1668">CVE-2010-1668</a>
-
- <p>Flera formulär saknade skydd mot serveröverskridande förfrågeförfalskningar,
- vilket gjorde dem sårbara.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1670">CVE-2010-1670</a>
-
- <p>Gregor Anzelj upptäckte att det var möjligt att av en händelse
- konfigurera en mahara-installation som tillåter åtkomst till en annan
- användares konto utan ett lösenord.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2479">CVE-2010-2479</a>
-
- <p>Vissa Internet Explorer-specifika serveröverskridande skriptningssårbarheter
- upptäcktes i HTML Purifier. En kopia av denna kod
- finns i mahara-paketet.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har problemen rättats i
-version 1.0.4-4+lenny6.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer problemen att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har problemen rättats i
-version 1.2.5.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era mahara-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2067.data"
diff --git a/swedish/security/2010/dsa-2068.wml b/swedish/security/2010/dsa-2068.wml
deleted file mode 100644
index f8110dbcfbc..00000000000
--- a/swedish/security/2010/dsa-2068.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c97e1f86914227517555bf95c56fcf968ebe704b"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>Matt Giuca upptäckte ett buffertspill i python-cjson, en snabb JSON-kodare
-och avkodare för Python.
-Detta tillåter en angripare utifrån att orsaka en överbelastning (applikationskrasch)
-genom ett specialskrivet Python-skript.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.5-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) har detta problem
-rättats i version 1.0.5-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert python-cjson-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2068.data"
diff --git a/swedish/security/2010/dsa-2069.wml b/swedish/security/2010/dsa-2069.wml
deleted file mode 100644
index 380f6ad4c27..00000000000
--- a/swedish/security/2010/dsa-2069.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="57b5adeb92f5ac87a27700ca2f97b7a7d9c14d51"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att ZNC, en IRC-studsare, är sårbar för överbelastningsangrepp
-med hjälp av en NULL-pekaravreferering när trafikstatistik
-förfrågas medan det finns en oautentiserad anslutning.</p>
-
-<p>För den stabila utgåvan (Lenny) har problemet rättats i
-version 0.058-2+lenny4.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-har problemet rättats i version 0.090-2.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era znc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2069.data"
diff --git a/swedish/security/2010/dsa-2070.wml b/swedish/security/2010/dsa-2070.wml
deleted file mode 100644
index eadffb5cc78..00000000000
--- a/swedish/security/2010/dsa-2070.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="be6f9fc87f76a961142ecf88f4c4ec31adad17c6"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Robert Swiecki upptäckte flera sårbarheter i typsnittsbiblioteket FreeType,
-vilka kunde leda till exekvering av godtycklig kod vid behandling av en
-felformaterad typsnittsfil.</p>
-
-<p>Dessutom upptäcktes flera buffertspill i de demonstrationsprogram som medföljer i paketet.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.3.7-2+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.4.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2070.data"
diff --git a/swedish/security/2010/dsa-2071.wml b/swedish/security/2010/dsa-2071.wml
deleted file mode 100644
index 88a04df460a..00000000000
--- a/swedish/security/2010/dsa-2071.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="be6f9fc87f76a961142ecf88f4c4ec31adad17c6"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Dyon Balding upptäckte buffertspill i ljudbiblioteket MikMod,
-vilka kunde leda till exekvering av godtycklig kod om en användare
-luras att öppna en felformaterad ljudfil för Impulse Tracker eller Ultratracker.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 3.1.11-6+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.1.11-6.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmikmod-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2071.data"
diff --git a/swedish/security/2010/dsa-2072.wml b/swedish/security/2010/dsa-2072.wml
deleted file mode 100644
index 2fb09f28e14..00000000000
--- a/swedish/security/2010/dsa-2072.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libpng, ett bibliotek för
-läsning och skrivning av PNG-filer. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1205">CVE-2010-1205</a>
-
- <p>Ett buffertspill upptäcktes i libpng som tillåter angripare utifrån
- att exekvera godtycklig kod med hjälp av en PNG-bild som startar
- ytterligare en datarad.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2249">CVE-2010-2249</a>
-
- <p>En minnesläcka upptäcktes i libpng som tillåter angripare utifrån
- att orsaka en överbelastning (minnesförbrukning och
- applikationskrasch) med hjälp av en PNG-bild som innehåller felaktig data om
- fysisk skalning (Physical Scale, sCAL).</p></li>
-
-</ul>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.2.27-2+lenny4.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) har dessa
-problem rättats i version 1.2.44-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libpng-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2072.data"
diff --git a/swedish/security/2010/dsa-2073.wml b/swedish/security/2010/dsa-2073.wml
deleted file mode 100644
index 9521a0b34b3..00000000000
--- a/swedish/security/2010/dsa-2073.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ee8209b492f342cd3670caabb26cca4142198f25"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Florian Streibelt rapporterade en katalogtraverseringsbrist i den kod som
-sändlistehanteraren Mailing List Managing Made Joyful använder för att behandla
-användares förfrågningar i webbränssnittet för administration,
-där indata inte verifierades tillräckligt.
-En autentiserad angripare utifrån kunde
-använda dessa brister för att skriva och/eller ta bort godtyckliga filer.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.2.15-1.1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.2.17-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert mlmmj-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2073.data"
diff --git a/swedish/security/2010/dsa-2074.wml b/swedish/security/2010/dsa-2074.wml
deleted file mode 100644
index 8da884be8b1..00000000000
--- a/swedish/security/2010/dsa-2074.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4309da261bdb35bfd245919c1763bd4caaf710de"
-<define-tag description>heltalsunderspill</define-tag>
-
-<define-tag moreinfo>
-<p>Aki Helin upptäckte ett heltalsspill i ncompress, det ursprungliga
-programmet för komprimering och uppackning med Lempel-Zivs algoritm.
-Detta kunde leda till exekvering av godtycklig kod vid uppackning av ett
-specialskrivet LZW-komprimerat gzip-arkiv.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 4.2.4.2-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) har detta
-problem rättats i version 4.2.4.3-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert ncompress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2074.data"
diff --git a/swedish/security/2010/dsa-2075.wml b/swedish/security/2010/dsa-2075.wml
deleted file mode 100644
index 5e2f7bf24fa..00000000000
--- a/swedish/security/2010/dsa-2075.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0182">CVE-2010-0182</a>
-
- <p>Wladimir Palant upptäckte att säkerhetskontroller i XML-behandlingen
- inte genomfördes i tillräcklig utsträckning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0654">CVE-2010-0654</a>
-
- <p>Chris Evans upptäckte att osäker CSS-hantering kunde leda till
- läsning av data över domängränserna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1205">CVE-2010-1205</a>
-
- <p>Aki Helin upptäckte ett buffertspill i den interna kopian av
- libpng, som kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1208">CVE-2010-1208</a>
-
- <p><q>regenrecht</q> upptäckte att felaktig minneshantering i DOM-tolkning
- kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1211">CVE-2010-1211</a>
-
- <p>Jesse Ruderman, Ehsan Akhgari, Mats Palmgren, Igor Bukanov, Gary
- Kwong, Tobias Markus och Daniel Holbert upptäckte krascher i
- layoutmotorn, som kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1214">CVE-2010-1214</a>
-
- <p><q>JS3</q> upptäckte ett heltalsspill i koden för insticksprogram. Bristen
- kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2751">CVE-2010-2751</a>
-
- <p>Jordi Chancel upptäckte att en angripare kunde få en sida att framstå
- som säkrare än den var.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2753">CVE-2010-2753</a>
-
- <p><q>regenrecht</q> upptäckte att felaktig minneshantering i XUL-tolkning
- kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2754">CVE-2010-2754</a>
-
- <p>Soroush Dalili upptäckte en informationsläcka i
- skripthanteringen.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.9.0.19-3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.1.11-1.</p>
-
-<p>För den experimentella utgåvan distribution har dessa problem rättats i
-version 1.9.2.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2075.data"
diff --git a/swedish/security/2010/dsa-2076.wml b/swedish/security/2010/dsa-2076.wml
deleted file mode 100644
index d28e8deb55c..00000000000
--- a/swedish/security/2010/dsa-2076.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="644d2f4409dc45ac0d2f82fd04bd81c67d177045"
-<define-tag description>användande efter frisläppande</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att GnuPG 2 använde en frisläppt pekare vid verifiering av en
-signatur eller vid import av ett certifikat med flera <q>Subject Alternate Names</q>.
-Detta kunde möjligen leda till exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.0.9-3.1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.14-2.</p>
-
-<p>GnuPG 1 (i paketet gnupg) påverkas inte av detta problem.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2076.data"
diff --git a/swedish/security/2010/dsa-2077.wml b/swedish/security/2010/dsa-2077.wml
deleted file mode 100644
index a72d5e0baec..00000000000
--- a/swedish/security/2010/dsa-2077.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Två utifrån nåbara sårbarheter har upptäckts i OpenLDAP. Projektet
-Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0211">CVE-2010-0211</a>
-
- <p>Funktionen slap_modrdn2mods i modrdn.c i OpenLDAP 2.4.22
- kontrollerar inte returvärdet efter ett anrop till funktionen smr_normalize,
- vilket tillåter angripare utifrån att orsaka en överbelastning
- (segmenteringsfel) och möjligen exekvera godtycklig kod
- med hjälp av ett modrdn-anrop med en RDN-sträng som innehåller ogiltiga
- UTF-8-sekvenser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-0212">CVE-2010-0212</a>
-
- <p>OpenLDAP 2.4.22 tillåter angripare utifrån att orsaka en överbelastning
- (krasch) med hjälp av ett modrdn-antop med en RDN-destinationssträng av längd
- noll.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.4.11-1+lenny2. (Den saknade uppdateringen för mips-arkitekturen
-kommer tillhandahållas inom kort.)</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.4.23-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openldap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2077.data"
diff --git a/swedish/security/2010/dsa-2078.wml b/swedish/security/2010/dsa-2078.wml
deleted file mode 100644
index 4599aa6d55e..00000000000
--- a/swedish/security/2010/dsa-2078.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="370ca2b19e73d12a44cffd73b3c1e84982ae71ae"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att felaktig tolkning av CTCP-kommandon i kvirc, en
-KDE-baserad IRC-klient, kunde leda till exekvering av godtyckliga
-IRC-kommandon mot andra användare.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2:3.4.0-6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4:4.0.0-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert kvirc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2078.data"
diff --git a/swedish/security/2010/dsa-2079.wml b/swedish/security/2010/dsa-2079.wml
deleted file mode 100644
index d359575bdd3..00000000000
--- a/swedish/security/2010/dsa-2079.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i mapserver, ett CGI-baserat
-webbramverk för publicering av rumsdata och interaktiva kartapplikationer.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2539">CVE-2010-2539</a>
-
- <p>Ett stackbaserat buffertspill i funktionen msTmpFile kan leda till
- exekvering av godtycklig kod under vissa omständigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2540">CVE-2010-2540</a>
-
- <p>Det upptäcktes att kommandoradsargumenten för CGI-felsökning, som är
- aktiverade som standard, är osäkra och kan tillåta en angripare utifrån att
- exekvera godtycklig kod. Därför har de avaktiverats som standard.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 5.0.3-3+lenny5.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 5.6.4-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.6.4-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era mapserver-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2079.data"
diff --git a/swedish/security/2010/dsa-2080.wml b/swedish/security/2010/dsa-2080.wml
deleted file mode 100644
index b46e0e1a8af..00000000000
--- a/swedish/security/2010/dsa-2080.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="370ca2b19e73d12a44cffd73b3c1e84982ae71ae"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Ghostscript, en tolkare av
-PostScript/PDF, som kan leda till exekvering av
-godtycklig kod om en användare behandlar en felformaterad PDF- eller Postscript-fil.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 8.62.dfsg.1-3.2lenny4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 8.71~dfsg-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2080.data"
diff --git a/swedish/security/2010/dsa-2081.wml b/swedish/security/2010/dsa-2081.wml
deleted file mode 100644
index 82eb377900b..00000000000
--- a/swedish/security/2010/dsa-2081.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Tomas Hoger upptäckte att uppströms rättelse till <a href="https://security-tracker.debian.org/tracker/CVE-2009-3995">CVE-2009-3995</a> var
-otillräcklig. Denna uppdatering tillhandahåller ett korrigerat paket.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.1.11-6.0.1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.1.11-6.3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmikmod-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2081.data"
diff --git a/swedish/security/2010/dsa-2082.wml b/swedish/security/2010/dsa-2082.wml
deleted file mode 100644
index 453e7ba0633..00000000000
--- a/swedish/security/2010/dsa-2082.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="370ca2b19e73d12a44cffd73b3c1e84982ae71ae"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att ett buffertspill i MIME-biblioteket GMime kan
-leda till exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.2.22-2+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.2.25-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gmime2.2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2082.data"
diff --git a/swedish/security/2010/dsa-2083.wml b/swedish/security/2010/dsa-2083.wml
deleted file mode 100644
index 94b7334f539..00000000000
--- a/swedish/security/2010/dsa-2083.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ff0f64b4bd2b829177c77628b94979dbfa9b452e"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att moin, en pythonklon av WikiWiki, inte städar
-parametrar tillräckligt innan de skickas till funktionen add_msg. Detta tillåter en
-angripare utifrån att genomföra exempelvis serveröverskridande skriptangrepp (XSS)
-med hjälp av parametern <q>template</q>.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.7.1-3+lenny5.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9.3-1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2083.data"
diff --git a/swedish/security/2010/dsa-2084.wml b/swedish/security/2010/dsa-2084.wml
deleted file mode 100644
index d05e8589d29..00000000000
--- a/swedish/security/2010/dsa-2084.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="ff0f64b4bd2b829177c77628b94979dbfa9b452e"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Kevin Finisterre upptäckte att flera heltalsspill i TIFF-biblioteket
-kunde leda till exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.8.2-11.3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.9.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2084.data"
diff --git a/swedish/security/2010/dsa-2085.wml b/swedish/security/2010/dsa-2085.wml
deleted file mode 100644
index ddbf5cdd804..00000000000
--- a/swedish/security/2010/dsa-2085.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="840761c21841679f2d7c2932990bc8565e91fbb9"
-<define-tag description>kontrollerar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att lftp, en kommandoradsklient för HTTP/FTP, inte innehåller
-någon korrekt kontroll av det filnamn som tillhandahålls servern med
-huvudet Content-Disposition; angripare kan använda denna brist genom att föreslå ett
-filnamn de vill skriva över på klientmaskinen och sedan möjligen
-exekvera godtycklig kod (till exempel om angripare väljer att skriva över en
-punktfil i en hemkatalog).</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.7.3-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 4.0.6-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.0.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lftp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2085.data"
diff --git a/swedish/security/2010/dsa-2086.wml b/swedish/security/2010/dsa-2086.wml
deleted file mode 100644
index 8aab500f631..00000000000
--- a/swedish/security/2010/dsa-2086.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Avahi-servern mDNS/DNS-SD.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0758">CVE-2009-0758</a>
-
- <p>Rob Leslie upptäckte en överbelastningssårbarhet i
- den kod som används av mDNS för att återspegla unicast-trafik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2244">CVE-2010-2244</a>
-
- <p>Ludwig Nussel upptäckte en överbelastningssårbarhet i
- behandlingen av felformaterade DNS-paket.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.6.23-3lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.6.26-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Avahi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2086.data"
diff --git a/swedish/security/2010/dsa-2087.wml b/swedish/security/2010/dsa-2087.wml
deleted file mode 100644
index 0ef749780a9..00000000000
--- a/swedish/security/2010/dsa-2087.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="840761c21841679f2d7c2932990bc8565e91fbb9"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att ett programmeringsfel i koden som testar arkiv i
-cabextract, ett program som packar upp filer av typen Microsoft Cabinet, kunde leda till
-exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.2-3+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cabextract-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2087.data"
diff --git a/swedish/security/2010/dsa-2088.wml b/swedish/security/2010/dsa-2088.wml
deleted file mode 100644
index 13f83d15fc7..00000000000
--- a/swedish/security/2010/dsa-2088.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5e9f4dcc8d5965c3e99ab295b94399a4d56d4bea"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att wget, ett kommandoradsverktyg för hämtning av filer
-från WWW, använder filnamn som tillhandahålls av servern när lokala filer
-skapas. Detta kan leda till kodexekvering under vissa omständigheter.</p>
-
-<p>Efter denna uppgradering, kommer wget ignorera filnamn som tillhandahålls av servern. Ni
-kan återgå till det gamla beteendet om ni så önskar genom att
-anropa wget med det nya alternativet --use-server-file-name.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.11.4-2+lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert wget-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2088.data"
diff --git a/swedish/security/2010/dsa-2089.wml b/swedish/security/2010/dsa-2089.wml
deleted file mode 100644
index 9cb81dceb0f..00000000000
--- a/swedish/security/2010/dsa-2089.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i PHP&nbsp;5, en hypertextpreprocessor.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1917">CVE-2010-1917</a>
-
- <p>Funktionen fnmatch kan missbrukas för att utföra överbelastningsattacker
- (genom att krascha tolkaren) med hjälp av ett buffertspill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2225">CVE-2010-2225</a>
-
- <p>Datauppackaren SplObjectStorage tillåter angripare att exekvera godtycklig
- kod med hjälp av serialiserad data via en
- använd-efter-frisläppande-sårbarhet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3065">CVE-2010-3065</a>
-
- <p>Den sessionsserialiserare som används som standard hanterar inte en särskild
- markör på ett korrekt sätt, vilket tillåter en angripare att injicera godtyckliga variabler i
- sessionen och möjligen utnyttja sårbarheter i uppackaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1128">CVE-2010-1128</a>
-
- <p>För denna sårbarhet (förutsägbar entropi för <q>Linear Congruential
- Generator</q> som används för att generera sessionsid:n) anser vi inte att uppströms
- lösning är tillräcklig. Ni rekommenderas kommentera bort inställningarna
- <q>session.entropy_file</q> och <q>session.entropy_length</q> i php.ini-filerna.
- Ytterligare förbättringar kan åstadkommas genom att sätta
- <q>session.hash_function</q> till 1 (ett) och öka värdet på
- <q>session.entropy_length</q>.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 5.2.6.dfsg.1-1+lenny9.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2089.data"
diff --git a/swedish/security/2010/dsa-2090.wml b/swedish/security/2010/dsa-2090.wml
deleted file mode 100644
index 03aaa0ad457..00000000000
--- a/swedish/security/2010/dsa-2090.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a09d201150ef5c15f02495e245a513c74cac8539"
-<define-tag description>felaktig kontroll av indata</define-tag>
-<define-tag moreinfo>
-<p>En buffertspillssårbarhet upptäcktes i socat som tillåter en
-angripare att exekvera godtycklig kod med socat-processens
-rättigheter.</p>
-
-<p>Denna sårbarhet kan bara utnyttjas när en angripare har möjlighet att
-injicera mer än 512 byte till socats argument.</p>
-
-<p>Ett sårbart scenario skulle kunna vara ett CGI-skript som läser data från
-klienter och använder (delar av) denna data som argument när socat
-anropas.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.6.0.1-1+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.7.1.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert socat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2090.data"
diff --git a/swedish/security/2010/dsa-2091.wml b/swedish/security/2010/dsa-2091.wml
deleted file mode 100644
index edcf28af22e..00000000000
--- a/swedish/security/2010/dsa-2091.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>ingen användarspecifik information finns implementerad</define-tag>
-<define-tag moreinfo>
-<p>SquirrelMail, en epostapplikation för webben, använder inte användarspecifik information
-i webbformulär. Detta tillåter en angripare utifrån att utföra en serveröverskridande förfalskningsattack.
-Angriparen kan bland annat kapa autentiseringen av
-slumpmässiga offer och skicka meddelanden eller ändra användarinställningar
-genom att lura offren att följa en länk som kontrolleras av
-förövaren.</p>
-
-<p>Dessutom rättades en överbelastningssårbarhet, som kunde startas när ett
-lösenord innehållandes åttabitarstecken användas för att logga in (<a href="https://security-tracker.debian.org/tracker/CVE-2010-2813">CVE-2010-2813</a>).</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.4.15-4+lenny3.1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-har dessa problem rättats i version 1.4.21-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2091.data"
diff --git a/swedish/security/2010/dsa-2092.wml b/swedish/security/2010/dsa-2092.wml
deleted file mode 100644
index 4fc153ab6fc..00000000000
--- a/swedish/security/2010/dsa-2092.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="399355d7485b8de93c65786c3024c892a6896285"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Dan Rosenberg upptäckte att lxr-cvs, ett kodindexeringsverktyg med ett
-webbskal, inte städar indata tillräckligt; en
-angripare kan utnyttja detta och skicka in skriptkod som utför
-serveröverskridande skriptangrepp.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.9.5+cvs20071020-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Sid) har detta problem rättats i
-version 0.9.5+cvs20071020-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lxr-cvs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2092.data"
diff --git a/swedish/security/2010/dsa-2093.wml b/swedish/security/2010/dsa-2093.wml
deleted file mode 100644
index dd0ec3a30cc..00000000000
--- a/swedish/security/2010/dsa-2093.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Två säkerhetsproblem har upptäckts i Ghostscript, en
-PostScript-/PDF-tolkare. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4897">CVE-2009-4897</a>
-
- <p>Ett buffertspill upptäcktes som tillåter angripare utifrån att
- exekvera godtycklig kod eller orsaka en överbelastning med hjälp av ett specialskrivet PDF-dokument
- som innehåller ett långt namn.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1628">CVE-2010-1628</a>
-
- <p>Dan Rosenberg upptäckte att ghostscript hanterar vissa
- rekursiva postscriptfiler på ett felaktigt sätt. En angripare kunde exekvera godtycklig kod
- med hjälp av en postscriptfil innehållandes obegränsade rekursiva
- metodanrop, vilket startade minneskorruption i tolkarens
- stack.</p></li>
-
-</ul>
-
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 8.62.dfsg.1-3.2lenny5</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-har dessa problem rättats i version 8.71~dfsg2-4</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert ghostscript-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2093.data"
diff --git a/swedish/security/2010/dsa-2094.wml b/swedish/security/2010/dsa-2094.wml
deleted file mode 100644
index 0f8288bf4d8..00000000000
--- a/swedish/security/2010/dsa-2094.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>utökning av privilegier/överbelastning/informationsläcka</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till en överbelastning eller utökning av privilegier. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4895">CVE-2009-4895</a>
-
- <p>Kyle Bader rapporterade ett problem i tty-undersystemet som tillåter lokala
- användare att skapa en överbelastning (NULL-pekaravreferering).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2226">CVE-2010-2226</a>
-
- <p>Dan Rosenberg rapporterade ett problem i filsystemet xfs som tillåter lokala
- användare att kopiera och läsa en fil som ägs av en annan användare,
- trots att de bara har skrivrättigheter för filen.
- Detta problem beror på en saknad rättighetskontroll i
- XFS_SWAPEXT ioctl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2240">CVE-2010-2240</a>
-
- <p>Rafal Wojtczuk rapporterade ett problem som tillåter användare att erhålla utökade
- rättigheter. Användare måste redan ha tillräckliga privilegier för att exekvera eller
- ansluta klienter till en Xorg-server.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2248">CVE-2010-2248</a>
-
- <p>Suresh Jayaraman upptäckte ett problem i filsystemet CIFS. En illvillig
- filserver kan sätta ett felaktigt värde på <q>CountHigh</q>, vilket resulterar i en
- överbelastning (BUG_ON).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2521">CVE-2010-2521</a>
-
- <p>Neil Brown rapporterade ett problem i koden för NFSv4-servern. En illvillig klient
- kunde starta en överbelastning (Oops) på en server på grund av ett fel i
- rutinen read_buf().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2798">CVE-2010-2798</a>
-
- <p>Bob Peterson rapporterade ett problem i filsystemet GFS2. En filsystemsanvändare
- kunde orsaka en överbelastning (Oops) med hjälp av särskilda operationer
- för att byta namn på filer och kataloger.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2803">CVE-2010-2803</a>
-
- <p>Kees Cook rapporterade ett problem i undersystemet DRM (Direct Rendering Manager).
- Lokala användare med tillräckliga rättigheter (lokala X-användare
- eller medlemmar i gruppen 'video' på en standardinstallation av Debian) kunde
- få tillgång till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2959">CVE-2010-2959</a>
-
- <p>Ben Hawkes upptäckte ett problem i socketfamiljen AF_CAN. Ett heltallsspill
- kan tillåta lokala användare att erhålla utökade rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3015">CVE-2010-3015</a>
-
- <p>Toshiyuki Okajima rapporterade ett problem i filsystemet ext4. Lokala användare
- kunde starta en överbelastning (BUG) genom att generera en särskild uppsättning
- filsystemoperationer.</p></li>
-</ul>
-
-<p>Denna uppdatering innehåller också rättelser för regressioner som introducerades av tidigare
-uppdateringar. Se den ovan nämnda felsidan för detaljer.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.26-24lenny1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och
-user-mode-linux-paket.</p>
-
-<p>Följande matris listar ytterligare källkodspaket som
-byggdes om för kompatibilitet med eller för att dra nytta av denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 5.0 (Lenny)</th></tr>
-<tr><td>user-mode-linux</td> <td>2.6.26-1um-2+24lenny1</td></tr>
-</table></div>
-
-<p>Uppdateringar för arm och mips kommer släppas när de blir
-tillgängliga.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2094.data"
diff --git a/swedish/security/2010/dsa-2095.wml b/swedish/security/2010/dsa-2095.wml
deleted file mode 100644
index 6e2fb6051d4..00000000000
--- a/swedish/security/2010/dsa-2095.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fe29fd30060dae958b2cb5e2c2a8b5871a244103"
-<define-tag description>osäkert kommunikationsprotokoll</define-tag>
-<define-tag moreinfo>
-
-<p>Alasdair Kergon upptäckte att clvmd, den server som hanterar logiska volymer i
-LVM2, Linux Logical Volume Manager, inte verifierar klientdata
-när en anslutning skapas, vilket tillåter lokala användare att orsaka en
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.02.39-8.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-har detta problem rättats i version 2.02.66-3.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert lvm2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2095.data"
diff --git a/swedish/security/2010/dsa-2096.wml b/swedish/security/2010/dsa-2096.wml
deleted file mode 100644
index 680afc3982a..00000000000
--- a/swedish/security/2010/dsa-2096.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="828d4b6fa67ce2c15be91b96fcc1509732dc5ed3"
-<define-tag description>kontrollerar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Jeremy James upptäckte att autentiseringskoden i LDAPUserFolder, en Zope-utökning
-som används för autentisering mot en LDAP-server,
-inte verifierar lösenordet som tillhandahålls för nödfallsinloggning. Illvilliga
-användare som får tillgång till nödfallsinloggningen kan använda denna brist för att
-erhålla administrativ åtkomst till Zope-instansen genom att ange ett
-godtyckligt lösenord.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.9-1+lenny1.</p>
-
-<p>Paketet finns inte längre med i den kommande stabila utgåvan
-(Squeeze) eller den instabila utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert zope-ldapuserfolder-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2096.data"
diff --git a/swedish/security/2010/dsa-2097.wml b/swedish/security/2010/dsa-2097.wml
deleted file mode 100644
index 3b6e6652a9f..00000000000
--- a/swedish/security/2010/dsa-2097.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>otillräcklig städning av indata</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i phpMyAdmin, ett verktyg
-för administrering av MySQL över webben. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3055">CVE-2010-3055</a>
-
- <p>Det skript som skapar en konfiguration städar inte den fil den skapar,
- vilket tillåter angripare utifrån att exekvera godtycklig PHP-kod med hjälp av en
- specialskriven POST-fråga. I Debian skyddas som standard detta verktyg genom
- HTTP Basic-autentisering i Apache.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3056">CVE-2010-3056</a>
-
- <p>Olika serveröverskridande skriptningsproblem har upptäckts som tillåter
- en angripare utifrån att injicera godtyckliga webbskript eller HTML.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.11.8.1-5+lenny5.</p>
-
-<p>För testningsutgåvan (Squeeze) och den instabila utgåvan (Sid) har dessa problem
-rättats i version 3.3.5.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2097.data"
diff --git a/swedish/security/2010/dsa-2098.wml b/swedish/security/2010/dsa-2098.wml
deleted file mode 100644
index a03d3e1c232..00000000000
--- a/swedish/security/2010/dsa-2098.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e6f1c8c97fb2749159fd68e3b35411645541e394"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i webbinnehållshanteringsramverket TYPO3:
-serveröverskridande skriptning, öppen omdirigering,
-SQL-injicering, felaktig autentisering och sessionshantering,
-dålig slumpgenerering, informationsläckage och exekvering av godtycklig kod.
-Fler detaljer kan hittas i
-<a href="http://typo3.org/teams/security/security-bulletins/typo3-sa-2010-012/">Typo3:s säkerhetsbulletin</a>.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4.2.5-1+lenny4.</p>
-
-<p>Uttestningsutgåvan (Squeeze) kommer att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.3.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert typo3-src-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2098.data"
diff --git a/swedish/security/2010/dsa-2099.wml b/swedish/security/2010/dsa-2099.wml
deleted file mode 100644
index 8976fe15987..00000000000
--- a/swedish/security/2010/dsa-2099.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="79411989c554a5430fb52cf6df464675097abf5c"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Charlie Miller har upptäckt två sårbarheter i OpenOffice.org
-Impress, som kan utnyttjas av illvilliga människor för att kompromettera en
-användares system och exekvera godtycklig kod.</p>
-
-<ul>
-
- <li><p>Ett heltalstrunkeringsfel vid tolkning av visst innehåll kan
- utnyttjas för att orsaka ett heapbaserat buffertspill med hjälp av en
- specialskriven fil.</p></li>
-
- <li><p>Ett heltalsspill vid tolkning av visst innehåll kan
- utnyttjas för att orsaka ett heapbaserat buffertspill med hjälp av en
- specialskriven fil.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.4.1+dfsg-1+lenny8.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) har dessa
-problem rättats i version 3.2.1-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2099.data"
diff --git a/swedish/security/2010/dsa-2100.wml b/swedish/security/2010/dsa-2100.wml
deleted file mode 100644
index 83fca25a095..00000000000
--- a/swedish/security/2010/dsa-2100.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b3e5911074dcfdf607f971b90f268a21aa04758d"
-<define-tag description>dubbelt frisläppande</define-tag>
-<define-tag moreinfo>
-<p>George Guninski upptäckte ett dubbelt frisläppande i ECDH-koden i kryptobiblioteket OpenSSL,
-som kan leda till överbelastning och möjligen
-exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.9.8g-15+lenny8.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.9.8o-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2100.data"
diff --git a/swedish/security/2010/dsa-2101.wml b/swedish/security/2010/dsa-2101.wml
deleted file mode 100644
index 2b5723fc332..00000000000
--- a/swedish/security/2010/dsa-2101.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e8bb5cba307ee9eaeacff8eb2404aab188a87e06"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera implementeringsfel i dissekeraren i nätverkstrafiksanalysverktyget Wireshark
-traffic analyzer for the ASN.1 BER protocol and in the SigComp Universal
-för protokollet ASN.1 BER och i SigComp Universal
-Decompressor Virtual Machine som kan leda till exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.0.2-3+lenny10.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.2.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2101.data"
diff --git a/swedish/security/2010/dsa-2102.wml b/swedish/security/2010/dsa-2102.wml
deleted file mode 100644
index ee9806aeae8..00000000000
--- a/swedish/security/2010/dsa-2102.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3bf650cccdb6e93c48a7577aa0c20bc4de250655"
-<define-tag description>ingen kontroll av returvärde</define-tag>
-<define-tag moreinfo>
-<p>Det har upptäckts att barnowl, en curses-baserad klient för att skicka
-och ta emot meddelande,
-inte kontrollerar returvärden från anrop till funktionerna ZPending och ZReceiveNotice.
-Detta tillåter angripare att orsaka en
-överbelastning (applikationskrasch) och möjligen exekvera
-godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.1-4+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 1.6.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era barnowl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2102.data"
diff --git a/swedish/security/2010/dsa-2103.wml b/swedish/security/2010/dsa-2103.wml
deleted file mode 100644
index cd98e05db1d..00000000000
--- a/swedish/security/2010/dsa-2103.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bfd0e3e7d0a8a46331a0740ef9138bb41ee2c2d0"
-<define-tag description>SQL-injicering</define-tag>
-
-<define-tag moreinfo>
-<p>Det upptäcktes att smbind, ett PHP-baserat verktyg för hantering av DNS-zoner
-för BIND, kontrollerar inte indata tillräckligt.
-En oautentiserad angripare utifrån kunde exekvera godtyckliga SQL-kommandon
-eller erhålla tillgång till administratörskontot.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.4.7-3+lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.4.7-5 och rättelsen kommer migrera till uttestningsutgåvan (Squeeze)
-inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert smbind-paket (0.4.7-3+lenny1).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2103.data"
diff --git a/swedish/security/2010/dsa-2104.wml b/swedish/security/2010/dsa-2104.wml
deleted file mode 100644
index 193afe63a86..00000000000
--- a/swedish/security/2010/dsa-2104.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i
-BGP-implementeringen av Quagga, en routningsserver.</p>
-
-<p>Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2948">CVE-2010-2948</a>
- <p>Vid behandling av ett specialskrivet Route Refresh-meddelande som kommer
- från en konfigurerad, autentiserad BGP-granne, kan Quagga
- krascha, vilket leder till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2949">CVE-2010-2949</a>
- <p>Vid behandling av särsklida specialskrivna AS-vägar, kan Quagga krascha
- med en nullpekaravreferering, vilket leder till
- överbelastning. I vissa konfigurationer kan sådana specialskrivna AS-vägar
- föras vidare av mellanliggande BGP-routrar.</p></li>
-
-</ul>
-
-<p>Dessutom innehåller denna uppdatering en pålitlighetsrättelse: Quagga kommer inte
-längre berätta om konfederationsrelaterade AS:ar till icke-konfederationspunkter,
-och kommer avvisa oväntade konfederationsrelaterade AS-vägar genom att
-återställa sessionen med den BGP-punkt som berättar om dem.
-(Tidigare kunde sådana AS-vägar göra att icke-relaterade BGP-sessioner
-nollställdes.)</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.99.10-1lenny3.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan
-(Squeeze) har dessa problem rättats i version 0.99.17-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert quagga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2104.data"
diff --git a/swedish/security/2010/dsa-2105.wml b/swedish/security/2010/dsa-2105.wml
deleted file mode 100644
index 364bbcc9f1a..00000000000
--- a/swedish/security/2010/dsa-2105.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i typsnittbiblioteket FreeType.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1797">CVE-2010-1797</a>
-
- <p>Flera stackbaserade buffertspill i funktionen
- cff_decoder_parse_charstrings i den kod i cff/cffgload.c som tolkar
- CFF-strängar av typ två
- tillåter angripare utifrån att
- exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption)
- med hjälp av specialskrivna CFF-operationskoder i inbäddade typsnitt i ett
- PFD-dokument, så som det har demonstrerats av JailbreakMe.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2541">CVE-2010-2541</a>
-
- <p>Buffertspill i ftmulti.c i demonstrationsprogramet ftmulti i FreeType
- tillåter angripare utifrån att orsaka en överbelastning (applikationskrasch)
- eller möjligen exekvera godtycklig kod med hjälp av en specialskriven typsnittsfil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2805">CVE-2010-2805</a>
-
- <p>Funktionen FT_Stream_EnterFrame i base/ftstream.c kontrollerar inte
- vissa positionsvärden tillräckligt, vilket tillåter
- angripare att orsaka en överbelastning (applikationskrasch) eller
- möjligen exekvera godtycklig kod med hjälp av en specialskriven typsnittsfil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2806">CVE-2010-2806</a>
-
- <p>Ett vektorindexeringsfel i funktionen t42_parse_sfnts i
- type42/t42parse.c tillåter angripare utifrån att orsaka en
- överbelastning (applikationskrasch) eller möjligen exekvera godtycklig
- kod med hjälp av negativa storleksvärden för vissa strängar i typsnittsfiler
- av typen FontType42,
- vilket leder till ett heapbaserat buffertspill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2807">CVE-2010-2807</a>
-
- <p>FreeType använder felaktiga heltalsdatatyper vid gränskontroller,
- vilket tillåter angripare utifrån att orsaka en överbelastning
- (applikationskrasch) eller möjligen exekvera godtycklig kod med hjälp av en specialskriven
- typsnittsfil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2808">CVE-2010-2808</a>
-
- <p>Buffertspill i functionen Mac_Read_POST_Resource i
- base/ftobjs.c i FreeType tillåter angripare utifrån att orsaka en överbelastnig
- (minneskorruption och applikationskrasch) eller möjligen
- exekvera godtycklig kod med hjälp av ett specialskrivet typsnitt av typen
- Adobe Type 1 Mac Font File (även känt under namnet
- LWFN).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3053">CVE-2010-3053</a>
-
- <p>bdf/bdflib.c i FreeType tillåter angripare utifrån att orsaka en överbelastning
- (applikationskrasch) med hjälp av en specialskriven BDF-typsnittsfil. Detta beror på
- ett försök att ändra ett värde i en statisk sträng.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.3.7-2+lenny3</p>
-
-<p>För den instabila utgåvan (Sid) och the uttestningsutgåvan
-(Squeeze) har dessa problem rättats i version 2.4.2-1</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar ert freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2105.data"
diff --git a/swedish/security/2010/dsa-2106.wml b/swedish/security/2010/dsa-2106.wml
deleted file mode 100644
index 396fccbcb0d..00000000000
--- a/swedish/security/2010/dsa-2106.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2760">CVE-2010-2760</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2010-3167">CVE-2010-3167</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2010-3168">CVE-2010-3168</a>
-
-<p>Implementeringsfel i XUL-behandlingen tillåter exekvering av godtycklig
-kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2763">CVE-2010-2763</a>
-<p>Ett implementeringsfel i XPCSafeJSObjectWrapper tillåter att
-samma-ursprungs-policyn kringgås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2765">CVE-2010-2765</a>
-<p>Ett heltalsspill i ramhanteringen tillåter exekvering av godtycklig
-kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2766">CVE-2010-2766</a>
-<p>Ett implementeringsfel i DOM-hanteringen tillåter exekvering av godtycklig
-kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2767">CVE-2010-2767</a>
-<p>Felaktig pekarhantering i instickskod tillåter exekvering av
-godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2768">CVE-2010-2768</a>
-<p>Felaktig hantering av en objektsmärkning kan leda till att de filter som ska skydda mot serveröverskridande skriptningsangrepp
-kringgås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2769">CVE-2010-2769</a>
-<p>Felaktig hantering av klipp-och-klistra kunde leda till serveröverskridande skriptning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3169">CVE-2010-3169</a>
-<p>Krascher i layoutmotorn kan leda till exekvering av godtycklig
-kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.9.0.19-4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.5.12-1 av källpaketet iceweasel (som numera bygger
-de binära paketen för xulrunner-biblioteket).</p>
-
-<p>För den experimentella utgåvan har dessa problem rättats i
-version 3.6.9-1 av källpaketet iceweasel (som numera bygger
-de binära paketen för xulrunner-biblioteket).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2106.data"
diff --git a/swedish/security/2010/dsa-2107.wml b/swedish/security/2010/dsa-2107.wml
deleted file mode 100644
index 8b458217dd7..00000000000
--- a/swedish/security/2010/dsa-2107.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d84dd6bea3df767c2c386152cf59a452911b05b0"
-<define-tag description>opålitlig sökväg</define-tag>
-<define-tag moreinfo>
-<p>Dan Rosenberg upptäckte att couchdb, en distribuerad,
-feltolerant och schemafri dokumentorienterad databas, använder
-en osäker bibliotekssökväg. En lokal angripare kunde exekvera godtycklig
-kod genom att först dumpa ett specialskrivet delat bibliotek i någon
-katalog och sedan få en administratör att köra couchdb från denna
-katalog.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 0.8.0-2+lenny1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert couchdb-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2107.data"
diff --git a/swedish/security/2010/dsa-2108.wml b/swedish/security/2010/dsa-2108.wml
deleted file mode 100644
index 3f7bc5de736..00000000000
--- a/swedish/security/2010/dsa-2108.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b5f4d743484d0eeb7f3e13e9a477947d7823ea66"
-<define-tag description>programmeringsfel</define-tag>
-
-<define-tag moreinfo>
-<p>Det har upptäckts att cvsnt, en flerplattformsversion av den
-ursprungliga källkoden för versionshanteringssystemet CVS, innehåller ett fel i
-autentiseringskoden som tillåter en illvillig användare utan rättigheter att,
-med hjälp av ett specialskriven grennamn, få skrivrättigheter till vilken
-modul eller katalog som helst, inklusive CVSROOT. Angriparen kan sedan
-exekvera godtycklig kod som root genom att modifiera eller lägga till administrativa
-skript i katalogen.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.5.03.2382-3.3+lenny1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert cvsnt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2108.data"
diff --git a/swedish/security/2010/dsa-2109.wml b/swedish/security/2010/dsa-2109.wml
deleted file mode 100644
index 2afa8724b58..00000000000
--- a/swedish/security/2010/dsa-2109.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-
-<p>En sårbarhet har upptäckts i samba, en SMB/CIFS-fil-, utskrifts-
-och inloggningsserver för Unix.</p>
-
-<p>Funktionen sid_parse() kontrollerar inte indatalängder korrekt
-vid läsning av en binär representation av ett Windows SID (Security ID).
-Detta tillåter en illvillig klient att skicka ett sid som kan orsaka ett spill
-i den stackvariabel som används för att lagra sid-datat i Samba smdb-servern.
-(<a href="https://security-tracker.debian.org/tracker/CVE-2010-3069">CVE-2010-3069</a>)</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.2.5-4lenny13.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-kommer detta problem att rättas inom kort i version 3.5.5~dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket. Paketen för
-mips-arkitekturen är inte inkluderade i denna uppgradering. De kommer släppas
-så snart de finns tillgängliga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2109.data"
diff --git a/swedish/security/2010/dsa-2110.wml b/swedish/security/2010/dsa-2110.wml
deleted file mode 100644
index 9307737bdae..00000000000
--- a/swedish/security/2010/dsa-2110.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>utökning av privilegier/överbelastning/informationsläcka</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till utökning av privilegier, överbelastning eller en informationsläcka.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2492">CVE-2010-2492</a>
-
- <p>Andre Osterhues rapporterade ett problem i undersystemet eCryptfs. Ett buffertspill
- kan tillåta lokala användare att orsaka en överbelastning
- eller erhålla utökade privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2954">CVE-2010-2954</a>
-
- <p>Tavis Ormandy rapporterade ett problem i undersystemet irda som kan tillåta
- lokala användare att orsaka en överbelastning med hjälp av en NULL-pekaravreferering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3078">CVE-2010-3078</a>
-
- <p>Dan Rosenberg upptäckte ett problem i filsystemet XFS som tillåter
- lokala användare att läsa potentiellt känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3080">CVE-2010-3080</a>
-
- <p>Tavis Ormandy rapporterade ett problem i ALSA-sequencerns OSS-emuleringslager.
- Lokala användare med tillräckliga rättigheter för att öppna /dev/sequencer
- (på ett Debiansystem är detta normalt medlemmar i gruppen 'audio') kan
- orsaka en överbelastning med hjälp av en NULL-pekaravreferering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3081">CVE-2010-3081</a>
-
- <p>Ben Hawkes upptäckte ett problem i 32-bitskompatibilitetskoden
- för 64-bitars system. Lokala användare kan erhålla utökade rättigheter på grund av
- otillräckliga kontroller i compat_alloc_user_space-allokeringar.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.26-25lenny1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.</p>
-
-<p>Följande matris listar ytterligare källkodspaket som
-byggdes om för kompatibilitet med eller för att dra nytta av denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 5.0 (Lenny)</th></tr>
-<tr><td>user-mode-linux</td> <td>2.6.26-1um-2+25lenny1</td></tr>
-</table></div>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2110.data"
diff --git a/swedish/security/2010/dsa-2111.wml b/swedish/security/2010/dsa-2111.wml
deleted file mode 100644
index 9db36db283b..00000000000
--- a/swedish/security/2010/dsa-2111.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="73500fe7e3b6df058c6e8ec2a2e31f913a07e4a4"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Phil Oester upptäckte att Squid-3, en fullfjädrad webbproxycache, är
-sårbar för en överbelastningsattack med hjälp av en specialskriven fråga som
-innehåller tomma strängar.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 3.0.STABLE8-3+lenny4.</p>
-
-<p>För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.1.6-1.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era squid3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2111.data"
diff --git a/swedish/security/2010/dsa-2112.wml b/swedish/security/2010/dsa-2112.wml
deleted file mode 100644
index 29b2bd72d16..00000000000
--- a/swedish/security/2010/dsa-2112.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Mikolaj Izdebski har upptäckt ett heltalsspill i
-funktionen BZ2_decompress i bzip2/libbz2. En angripare kunde använda en
-specialskriven bz2-fil för att orsaka en överbelastning (applikationskrasch)
-eller möjligen exekvera godtycklig kod. (<a href="https://security-tracker.debian.org/tracker/CVE-2010-0405">CVE-2010-0405</a>)</p>
-
-<p>Efter uppgraderingen behöver alla tjänster som använder libbz2
-startas om.</p>
-
-<p>Denna uppdatering tillhandahåller också ombyggda dpkg-paket, som är statiskt
-länkade till den rättade versionen av libbz2. Uppdaterade paket för clamav,
-som också påverkas av detta problem, kommer tillhandahållas i debian-volatile.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.5-1+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-kommer detta problem i bzip2 att rättas inom kort. Uppdaterade dpkg-paket behövs inte
-för dessa utgåvor.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era bzip2 / dpkg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2112.data"
diff --git a/swedish/security/2010/dsa-2113.wml b/swedish/security/2010/dsa-2113.wml
deleted file mode 100644
index 7cfc17ab9d6..00000000000
--- a/swedish/security/2010/dsa-2113.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Drupal 6, ett fullfjädrat
-innehållshanteringsramverk. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3091">CVE-2010-3091</a>
-
-<p>Flera problem har upptäckts i OpenID-modulen som tillåter
-illvillig åtkomst till användarkonton.</p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3092">CVE-2010-3092</a>
-
-<p>Uppladdningsmodulen innehåller en möjlighet att kringgå åtkomstrestriktionerna på grund av
-att känslighet för stora och små tecken inte kontrolleras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3093">CVE-2010-3093</a>
-
-<p>Kommentarsmodulen har ett problem som tillåter utökning av privilegier. Detta problem tillåter vissa
-användare att kringgå begränsningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3094">CVE-2010-3094</a>
-
-<p>Flera serveröverskridande skriptningsproblem (XSS) har upptäckts i
-funktionen Action.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 6.6-3lenny6.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 6.18-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2113.data"
diff --git a/swedish/security/2010/dsa-2114.wml b/swedish/security/2010/dsa-2114.wml
deleted file mode 100644
index dcf883351cb..00000000000
--- a/swedish/security/2010/dsa-2114.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Debian stabila punktutgåva 5.0.6 innehöll uppdaterade paket av
-revisionskontrollsystemet Git som rättade ett säkerhetsproblem.
-Tyvärr introducerade uppdateringen en tillbakagång som kunde göra
-det omöjligt att klona eller skapa ett Git-arkiv. Denna uppgradering
-rättar denna tillbakagång, som spåras som
-<a href="https://bugs.debian.org/595728">Debianfel #595728</a>.</p>
-
-<p>Det ursprungliga säkerhetsproblemet tillät en angripare att exekvera godtycklig
-kod om han kunde lura en lokal användare att exekvera ett git-kommando i en
-specialskrivet arbetskatalog (<a href="https://security-tracker.debian.org/tracker/CVE-2010-2542">CVE-2010-2542</a>).</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.5.6.5-3+lenny3.2.</p>
-
-<p>Paketen för arkitekturen hppa är inte inkluderade i denna
-bulletin. Det är dock inte känt huruvida denna arkitektur är drabbad
-av tillbakagången.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har säkerhetsproblemet rättats i version 1.7.1-1.1. Dessa
-utgåvor påverkades inte av tillbakagången.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era git-core-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2114.data"
diff --git a/swedish/security/2010/dsa-2115.wml b/swedish/security/2010/dsa-2115.wml
deleted file mode 100644
index 617239e3821..00000000000
--- a/swedish/security/2010/dsa-2115.wml
+++ /dev/null
@@ -1,106 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Moodle, ett
-kurshanteringssystem. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1613">CVE-2010-1613</a>
-
- <p>Moodle aktiverar inte inställningen
- <q>Omgenerera sessionsid under inloggning</q>
- (<q>Regenerate session id during login</q>) som standard,
- vilket gör det enklare för
- angripare utifrån att genomföra sessionsfixeringsangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1614">CVE-2010-1614</a>
-
- <p>Flera serveröverskridande skriptningssårbarheter (XSS) tillåter
- angripare utifrån att injicera godtyckliga webbskript eller HTML med hjälp av
- vektorer relaterade till (1) funktionen <q>Logga in som</q> eller 2) när en
- globala sökningen är aktiverad, ospecificerade globala sökformulär
- i den globala sökmotorn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1615">CVE-2010-1615</a>
-
- <p>Flera SQL-injiceringssårbarheter tillåter angripare utifrån
- att exekvera godtyckliga SQL-kommandon med hjälp av vektorer relaterade till 1)
- funktionen add_to_log i mod/wiki/view.php i wiki-modulen, eller
- 2) datavalidering i vissa formulärelement
- relaterade till lib/form/selectgroups.php.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1616">CVE-2010-1616</a>
-
- <p>Moodle kan skapa nya roller när en kurs återställs. Detta tillåter
- lärare att skapa nya konton även om de inte
- har möjligheten moodle/user:create.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1617">CVE-2010-1617</a>
-
- <p>user/view.php kontrollerar inte en roll tillräckligt, vilket tillåter
- autentiserade användare utifrån att erhålla fullständiga namn på andra
- användare med hjälp av kursprofilsidan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1618">CVE-2010-1618</a>
-
- <p>Ett serveröverskridande skriptproblem (XSS) i klientbiblioteket phpCAS
- tillåter angripare utifrån att injicera godtyckliga webbskript
- eller HTML med hjälp av en specialskriven URL, som inte hanteras korrekt
- i ett felmeddelande.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1619">CVE-2010-1619</a>
-
- <p>Ett serveröverskridande skriptproblem (XSS) i
- funktionen fix_non_standard_entities i HTML-textrensningsbiblioteket KSES
- (weblib.php) tillåter angripare utifrån att
- injicera godtyckliga webbskript eller HTML med hjälp av specialskrivna HTML-tecken.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2228">CVE-2010-2228</a>
-
- <p>Ett serveröverskridande skriptproblem (XSS) i
- åtkomstkontrollsgränssnittet MNET
- tillåter angripare utifrån att injicera
- godtyckliga webbskript eller HTML med hjälp av vektorer som involverar utökade
- tecken i ett användarnamn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2229">CVE-2010-2229</a>
-
- <p>Flera serveröverskridande skriptproblem (XSS) i
- blog/index.php tillåter angripare utifrån att injicera godtyckliga webbskript
- eller HTML med hjälp av ospecificerade parametrar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2230">CVE-2010-2230</a>
-
- <p>Textrensningsfiltret KSES i lib/weblib.php hanterar inte
- vbscript-URI:er på ett korrekt sätt, vilket tillåter
- autentiserade användare utifrån att genomföra serveröverskridande skriptningsangrepp (XSS)
- med hjälp av HTML-indata.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2231">CVE-2010-2231</a>
-
- <p>En serveröverskridande förfrågeförfalskningssårbarhet (CSRF) i
- report/overview/report.php i modulen quiz tillåter angripare utifrån
- att kapa autentiseringen av godtyckliga användare för
- förfrågningar som tar bort försök i frågesporten med hjälp av parametern
- attemptid.</p></li>
-
-</ul>
-
-<p>Denna säkerhetsuppdatering ändrar paketet till en ny uppströmsversion och kräver
-databasuppdateringar. Efter installation av det rättade paketet, måste ni besöka
-&lt;http://localhost/moodle/admin/&gt; och följa uppdateringsinstruktionerna.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.8.13-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.9.dfsg2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert moodle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2115.data"
diff --git a/swedish/security/2010/dsa-2116.wml b/swedish/security/2010/dsa-2116.wml
deleted file mode 100644
index 1ed1b62f1fd..00000000000
--- a/swedish/security/2010/dsa-2116.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f95bd8a6ae75810f1aded5af2f901b23da44a84f"
-<define-tag description>heltalsspill</define-tag>
-
-<define-tag moreinfo>
-<p>Marc Schoenefeld har upptäckt ett fel i hanteringen av indataströmpositioner när
-typsnittsrenderingsmotorn FreeType behandlar indata.
-Om en användare laddar en specialskriven typsnittsfil med en applikation
-som är länkad mot FreeType och dessa typsnittsglyfer sedan
-ritas med X FreeType library (libXft), kan en applikationskrasch
-orsakas. Möjligen kan även godtycklig kod exekveras.</p>
-
-<p>Efter uppgradering behöver alla applikationer och tjänster som använder
-libfreetype6 startas om. I de flesta fall är det tillräckligt att
-logga ut och in igen. Skriptet checkrestart från paketet
-debian-goodies eller lsof kan hjälpa till med att hitta de
-processer som fortfarande använder den gamla versionen av libfreetype6.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.3.7-2+lenny4.</p>
-
-<p>Uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid)
-påverkas inte av detta problem.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2116.data"
diff --git a/swedish/security/2010/dsa-2117.wml b/swedish/security/2010/dsa-2117.wml
deleted file mode 100644
index 7809ec5c00c..00000000000
--- a/swedish/security/2010/dsa-2117.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f95bd8a6ae75810f1aded5af2f901b23da44a84f"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>APR-util är en del av biblioteket Apache Portable Runtime som används
-av projekt såsom Apache httpd och Subversion.</p>
-
-<p>Jeff Trawick upptäckte ett problem i funktionen apr_brigade_split_line()
-i apr-util. en angripare utifrån kunde skicka specialskrivna http-frågor och därmed
-orsaka en kraftigt utökad minnesförbrukning i Apache httpd, vilket resulterar
-i en överbelastning.</p>
-
-<p>Denna uppgradering rättar detta problem. Efter uppgraderingen måste eventuella apache2-processer
-startas om.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.2.12+dfsg-8+lenny5.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.3.9+dfsg-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apr-util-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2117.data"
diff --git a/swedish/security/2010/dsa-2118.wml b/swedish/security/2010/dsa-2118.wml
deleted file mode 100644
index 40a73e3a9aa..00000000000
--- a/swedish/security/2010/dsa-2118.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="986f69a1321a8d4c6c51eaa2ef672c6b080c2f85"
-<define-tag description>logikfel</define-tag>
-<define-tag moreinfo>
-<p>Kamesh Jayachandran och C. Michael Pilat upptäckte att modulen mod_dav_svn
-i Subversion, ett versionshanteringssystem, inte applicerar
-åtkomstregler som är omfångsbegränsade på ett korrekt sätt till namngivna arkiv. Om
-alternativet SVNPathAuthz är satt till <q>short_circuit</q> kan detta tillåta en
-angripare utan rättigheter att kringgå de tänkta åtkomstrestriktionerna och få tillgång till
-eller ändra arkivinnehåll.</p>
-
-<p>Som en temporär rättelse är det också möjligt att sätta SVNPathAuthz till <q>on</q>, men var
-uppmärksam på at detta kan resultera i en prestandaförsämring för stora
-arkiv.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 1.5.1dfsg1-5.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 1.6.12dfsg-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.12dfsg-2.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era subversion-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2118.data"
diff --git a/swedish/security/2010/dsa-2119.wml b/swedish/security/2010/dsa-2119.wml
deleted file mode 100644
index bfe85f86b03..00000000000
--- a/swedish/security/2010/dsa-2119.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="9073541de5b0717572f33496837a4a341df2d4db"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Joel Voss på Leviathan Security Group upptäckte två sårbarheter i
-PDF-biblioteket Poppler, som kan leda till exekvering av
-godtycklig kod om en felformaterad PDF-fil öppnas.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.8.7-4.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era poppler-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2119.data"
diff --git a/swedish/security/2010/dsa-2120.wml b/swedish/security/2010/dsa-2120.wml
deleted file mode 100644
index 5c76cc2017d..00000000000
--- a/swedish/security/2010/dsa-2120.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="c076192f5f9febe095017f651d8d546bf1a65c0d"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Tim Bunce upptäckte att PostgreSQL, en databasserver, inte
-håller tolkare för lagrade procedurer
-som kör i olika säkerhetsmiljöer åtskilda på ett korrekt sätt.
-Som ett resultat av detta kan
-autentiserade databasanvändare utöka sina rättigheter.</p>
-
-<p>Observera att denna säkerhetsuppgradering kan påverka medveten kommunikation genom
-globala variabler mella lagrade procedurer. Det kan vara nödvändigt att
-skriva om dessa funktioner till att köra under något av språken plperlu och pltclu,
-med rättigheter som databassuperanvändaren.</p>
-
-<p>Denna säkerhetsuppdatering innehåller också orelaterade felrättelser från PostgreSQL
-8.3.12.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 8.3_8.3.12-0lenny1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.4.5-1 av postgresql-8.4-paketet.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era PostgreSQL-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2120.data"
diff --git a/swedish/security/2010/dsa-2121.wml b/swedish/security/2010/dsa-2121.wml
deleted file mode 100644
index 67c805a5ce2..00000000000
--- a/swedish/security/2010/dsa-2121.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i TYPO3. Projektet
-Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3714">CVE-2010-3714</a>
- <p>Flera utifrån nåbara filläckor jumpUrl-mekanismen
- och utökningshanteraren tillät angripare att läsa
- filer med rättigheter som kontot under vilket
- webbservern körde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3715">CVE-2010-3715</a>
- <p>TYPO3:s bakända innehöll flera serveröverskridande skriptningssårbarheter
- och funktionen RemoveXSS filtrerade inte
- all Javascript-kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3716">CVE-2010-3716</a>
- <p>Illvilliga editorer med rättighet att skapa användare kunde utöka
- sina rättigheter genom att skapa nya användare i godtyckliga grupper,
- pga en avsaknad av kontroll av indata i uppgiftscentret.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3717">CVE-2010-3717</a>
- <p>TYPO3 synliggjorde en krasch i PHP:s funktion filter_var,
- vilket tillät angripare att krascha webbserverprocessen
- och på så sätt förbruka ytterligare systemresurser.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 4.2.5-1+lenny6.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan
-(Squeeze) har dessa problem rättats i version
-4.3.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era TYPO3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2121.data"
diff --git a/swedish/security/2010/dsa-2122.wml b/swedish/security/2010/dsa-2122.wml
deleted file mode 100644
index efefca08975..00000000000
--- a/swedish/security/2010/dsa-2122.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0ca32cbc634f4571c710322526ea5aa3e6bc9c51"
-<define-tag description>städar inte indata</define-tag>
-
-<define-tag moreinfo>
-<p>Ben Hawkes och Tavis Ormandy upptäckte att den dynamiska laddaren i GNU
-libc tillåter lokala användare att erhålla superanvändarrättigheter med hjälp av en specialskriven
-miljövariabel LD_AUDIT.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.7-18lenny6.</p>
-
-<p>För den kommande stabila utgåvan (Squeeze) har detta problem
-rättats i version 2.11.2-6+squeeze1 av eglibc-paketet.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era glibc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2122.data"
diff --git a/swedish/security/2010/dsa-2123.wml b/swedish/security/2010/dsa-2123.wml
deleted file mode 100644
index 1a99842db34..00000000000
--- a/swedish/security/2010/dsa-2123.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Mozillas bibliotek för
-Network Security Services (NSS). Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3170">CVE-2010-3170</a>
- <p>NSS accepterar jokertecken som IP-adress i subjektets namnfält
- i ett X.509-certifikat, vilket kan tillåta
- mannen-i-mitten-angripare att lura godtyckliga SSL-servrar med hjälp av
- ett specialskrivet certifikat utgivet av en legitim
- certifieringsauktoritet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3173">CVE-2010-3173</a>
- <p>NSS sätter inte en minsta nyckellängd för läget
- Diffie-Hellman Ephemeral (DHE) på ett korrekt sätt,
- vilket gör det enklare för
- angripare utifrån att övervinna kryptografiska skyddsmekanismer
- med hjälp av en brute force-attack.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 3.12.3.1-0lenny2.</p>
-
-<p>För den instabila utgåvan (Sid) och den kommande stabila
-utgåvan (Squeeze) har dessa problem rättats i version
-3.12.8-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era NSS-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2123.data"
diff --git a/swedish/security/2010/dsa-2124.wml b/swedish/security/2010/dsa-2124.wml
deleted file mode 100644
index 24fee838101..00000000000
--- a/swedish/security/2010/dsa-2124.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xulrunner, den
-komponent som tillhandahåller kärnfunktionaliteten i Iceweasel, Debians
-variant på Mozillas bläddrarteknologi.</p>
-
-<p>Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3765">CVE-2010-3765</a>
- <p>Xulrunner tillåter angripare utifrån att exekvera godtycklig kod
- med hjälp av vektorer relaterade till nsCSSFrameConstructor::ContentAppended,
- metoden appendChild, felaktig indexhantering och
- skapande av flera ramar, vilket skapar minneskorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3174">CVE-2010-3174</a>
-<a href="https://security-tracker.debian.org/tracker/CVE-2010-3176">CVE-2010-3176</a>
- <p>Flera ospecificerade sårbarheter i sökmotorn i
- Xulrunner tillåter angripare utifrån att orsaka en överbelastning
- (minneskorruption och applikationskrasch) eller möjligen exekvera
- godtycklig kod med hjälp av okända vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3177">CVE-2010-3177</a>
- <p>Flera serveröverskridande skriptningssårbarheter i
- Gopher-tolkaren i Xulrunner tillåter angripare utifrån att injicera
- godtyckliga webbskript eller HTML med hjälp av ett specialskrivet namn på en (1) fil
- eller (2) katalog på en Gopher-server.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3178">CVE-2010-3178</a>
- <p>Xulrunner hanterar inte vissa modala anrop på ett korrekt sätt när de görs av
- url:er av typen javascript: i samband med att nya fönster
- öppnas och serveröverskridande navigering utförs. Detta tillåter
- angripare utifrån att kringgå samma-ursprungs-policyn med hjälp av ett
- specialskrivet HTML-dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3179">CVE-2010-3179</a>
- <p>Stackbaserade buffertspill i textritningsfunktionaliteten
- i Xulrunner tillåter angripare utifrån att exekvera
- godtycklig kod eller orsaka en överbelastning (minneskorruption
- och applikationskrasch) med hjälp av ett långt argument till
- metoden document.write.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3180">CVE-2010-3180</a>
- <p>En använd-efter-frisläppande-sårbarhet i funktionen nsBarProp i
- Xulrunner tillåter angripare utifrån att exekvera godtycklig kod genom
- att efterfråga värdet locationbar för ett stängt fönster.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3183">CVE-2010-3183</a>
- <p>Funktionen LookupGetterOrSetter i Xulrunner beter sig inte korrekt vid
- funktionsanrop till window.__lookupGetter__ som
- saknar argument, vilket tillåter angripare utifrån att exekvera
- godtycklig kod eller orsaka en överbelastning (felaktig pekaravreferering
- och applikationskrasch) med hjälp av ett specialskrivet
- HTML-dokument.</p></li>
-
-</ul>
-
-<p>Dessutom innehåller denna säkerhetsuppdatering rättelser för tillbakagångar
-som orsakats av rättelserna för <a href="https://security-tracker.debian.org/tracker/CVE-2010-0654">CVE-2010-0654</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2010-2769">CVE-2010-2769</a> i DSA-2075-1
-och DSA-2106-1.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.9.0.19-6.</p>
-
-<p>För den instabila utgåvan (Sid) och den kommande stabila
-utgåvan (Squeeze) har dessa problem rättats i version
-3.5.15-1 av iceweasel-paketet.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era Xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2124.data"
diff --git a/swedish/security/2010/dsa-2125.wml b/swedish/security/2010/dsa-2125.wml
deleted file mode 100644
index 7d07e493f7a..00000000000
--- a/swedish/security/2010/dsa-2125.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="4dce6841f6a180d0ed873e6baa69e83f1c54fefe"
-<define-tag description>buffertspill</define-tag>
-
-<define-tag moreinfo>
-<p>Ett problem har upptäckts i OpenSSL:s TLS-servers kod som tolkar filändelser.
-Problemet kan skapa ett buffertspill,
-som tillåter en angripare att orsaka en applikationskrasch eller möjligen
-exekvera godtycklig kod.</p>
-
-<p>Alla OpenSSL-baserade SSL/TLS-servrar är dock inte sårbara: En server
-is vulnerable if it is multi-threaded and uses OpenSSL's internal caching
-är sårbar om den är flertrådad och använder OpenSSL:s interna cachemekanism.
-Bland de servrar som INTE är sårbara finns
-Apaches HTTP-server (som aldrig använder OpenSSL:s
-interna cache) och Stunnel (som kringgår problemet).</p>
-
-<p>Denna uppgradering rättar detta problem. Efter uppgraderingen måste de tjänster
-som använder openssl-bibliotek startas om. Skriptet checkrestart från
-paketet debian-goodies eller lsof kan hjälpa till att ta reda på vilka tjänster
-som behöver startas om.</p>
-
-<p>Användare av tor-paketen från Debians bakåtporteringar eller
-det instabila arkivet bör notera följande:
-Denna openssl-uppdatering orsakar problem med några versioner av tor.
-Ni behöver uppdatera till tor 0.2.1.26-4~bpo50+1 eller 0.2.1.26-1~lennyvolatile2
-beroende på vilket arkiv ni använder.
-Version 0.2.0.35-1~lenny2 v tor-paketet från Debians stabila utgåva
-påverkas inte av dessa problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har problemet rättats i
-openssl version 0.9.8g-15+lenny9.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 0.9.8o-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2125.data"
diff --git a/swedish/security/2010/dsa-2127.wml b/swedish/security/2010/dsa-2127.wml
deleted file mode 100644
index b1104b77aed..00000000000
--- a/swedish/security/2010/dsa-2127.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="cf325132059eb44a9487d039767eaadac9d41e5f"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-<p>Etr problem har upptäckts i wireshark, ett verktyg för analys av
-nätverksprotokoll.</p>
-
-<p>Det upptäcktes att ASN.1 BER-dissekeraren var sårbar för ett
-stackspill, vilket kunde få applikationen att krascha.</p>
-
-<p>För den stabila utgåvan (Lenny) har problemet rättats i
-version 1.0.2-3+lenny11.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.2.11-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2127.data"
diff --git a/swedish/security/2010/dsa-2128.wml b/swedish/security/2010/dsa-2128.wml
deleted file mode 100644
index c72dc6d07ed..00000000000
--- a/swedish/security/2010/dsa-2128.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="7acec469bb05eecc13fc65f91bde2ac9cdaa2db1"
-<define-tag description>ogiltig minnesåtkomst</define-tag>
-<define-tag moreinfo>
-<p>Bui Quang Minh upptäckte att libxml2, ett bibliotek för tolkning och
-hantering av XML-datafiler, inte hanterar en felformaterad XPATH på ett bra sätt,
-vilket kan orsaka en krasch och tillåta exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.32.dfsg-5+lenny2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) har detta problem
-rättats i version 2.7.8.dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2128.data"
diff --git a/swedish/security/2010/dsa-2129.wml b/swedish/security/2010/dsa-2129.wml
deleted file mode 100644
index 63dc6c6afe1..00000000000
--- a/swedish/security/2010/dsa-2129.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>problem vid verifiering av kontrollsumma</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i krb5, MIT-implementationen av
-Kerberos.</p>
-
-<p>MIT:s krb5-klienter accepterade felaktigt en kontrollsumma skapad utan nyckel i preautentiseringsutmaningen SAM-2:
-An unauthenticated remote attacker could
-En icke-autentiserad angripare utifrån kunder
-ändra en SAM-2-utmaning och påverka den fråga som visas för användaren eller
-det slags svar som skickades till KDC. Under vissa omständigheter kan
-detta omintetgöra den utökade säkerhet som är tanken bakom användandet av
-engångsuppgifter för autentisering.</p>
-
-<p>MIT krb5 accepterar felaktigt RFC 3961 nyckelderiveringskontrollsummor med
-RC4-nycklar vid verifiering av KRB-SAFE-meddelanden: En oautentiserad
-angripare utifrån har en chans på 256 att förfalska KRB-SAFE-meddelanden i ett
-applikationsprotokoll om den angripna, redan existerande sessionen använder
-en sessionsnyckel för RC4.
-Få applikationsprotokoll använder KRB-SAFE-meddelanden.</p>
-
-<p>Projektet Common Vulnerabilities and Exposures har tilldelat
-<a href="https://security-tracker.debian.org/tracker/CVE-2010-1323">CVE-2010-1323</a> till dessa problem.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.6.dfsg.4~beta1-5lenny6.</p>
-
-<p>Paket för mips-arkitekturen finns inte i denna bulletin.
-De kommer släppas så snart de finns tillgängliga.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.8.3+dfsg-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2129.data"
diff --git a/swedish/security/2010/dsa-2130.wml b/swedish/security/2010/dsa-2130.wml
deleted file mode 100644
index 00929a9800b..00000000000
--- a/swedish/security/2010/dsa-2130.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i BIND, em
-implementering av DNS-protokollen. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3762">CVE-2010-3762</a>
- <p>När DNSSEC-validering är aktiverad, hanterar BIND inte på ett korrekt sätt
- vissa dåliga signaturer om flera tillitsankare existerar
- för en enskild zon, vilket tillåter angripare utifrån att orsaka en
- överbelastning (serverkrasch) med hjälp av en DNS-förfrågan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3614">CVE-2010-3614</a>
- <p>BIND avgöra inte säkerhetsstatusen på ett korrekt sätt för en NS
- RRset under en DNSKEY-algoritmuppdatering, vilket kan leda till
- zonotillgänglighet under uppdateringar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3613">CVE-2010-3613</a>
- <p>BIND hanterar inte på ett korrekt sätt kombinationen signerade
- negativa svar och motsvarande RRSIG-poster i
- cachen, vilket tillåter angripare utifrån att orsaka en överbelastning
- (serverkrasch) med hjälp av en förfrågan efter cachad data.</p></li>
-
-</ul>
-
-<p>Dessutom förbättrar denna säkerhetsuppdatering kompatibilitet med
-tidigare installerade versioner av bind9-paketet. Som ett resultat av detta
-är det nödvändigt att starta uppdateringen med "apt-get dist-upgrade"
-istället för "apt-get update".</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1:9.6.ESV.R3+dfsg-0+lenny1.</p>
-
-<p>För den kommande stabila utgåvan (Squeeze) och den instabila
-utgåvan (Sid) har dessa problem rättats i version
-1:9.7.2.dfsg.P3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2130.data"
diff --git a/swedish/security/2010/dsa-2131.wml b/swedish/security/2010/dsa-2131.wml
deleted file mode 100644
index 36f9916602b..00000000000
--- a/swedish/security/2010/dsa-2131.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>godtycklig kod execution</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i exim4 som tillåter en angripare utifrån
-att exekvera godtycklig kod som superanvändaren. Kod som utnyttjar dessa
-problem har upptäckts i det vilda.</p>
-
-<p>Denna uppdatering rättar ett minneskorruptionsproblem som tillåter en
-angripare utifrån att exekvera godtycklig kod som användaren Debian-exim
-(<a href="https://security-tracker.debian.org/tracker/CVE-2010-4344">CVE-2010-4344</a>).</p>
-
-<p>En rättelse för ytterligare ett problem som tillåter användaren Debian-exim att
-erhålla superanvändarrättigheter (<a href="https://security-tracker.debian.org/tracker/CVE-2010-4345">CVE-2010-4345</a>) undersöks för tillfället på grund av
-kompatibilitetsproblem. Den ingår ännu inte i denna uppgradering men kommer
-släppas snart i en uppdatering till denna bulletin.</p>
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 4.69-9+lenny1.</p>
-
-<p>Denna bulletin innehåller bara paket för arkitekturerna alpha, amd64, hppa,
-i386, ia64, powerpc, och s390. Paketen för
-arm, armel, mips, mipsel, och sparc kommer släppas
-så snart de har byggts.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila utgåvan
-(Sid) har detta problem rättats i version 4.70-1.</p>
-
-<p>Vi rekommenderar starkt att ni uppgraderar era exim4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2131.data"
diff --git a/swedish/security/2010/dsa-2132.wml b/swedish/security/2010/dsa-2132.wml
deleted file mode 100644
index 2571fd08dfd..00000000000
--- a/swedish/security/2010/dsa-2132.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="148a51fa4673ab7c9c0cff2bef1784751a3568bc"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Flera utifrån nåbara sårbarheter har upptäckts i Xulrunner, en
-körtidsmiljö för XUL-applikationer. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.9.0.19-7.</p>
-
-<p>För den kommande stabila utgåvan (Squeeze) och den instabila
-utgåvan (Sid) har dessa problem rättats i version 3.5.15-1.</p>
-
-<p>För den experimentella utgåvan har dessa problem rättats i
-version 3.6.13-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xulrunner-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2132.data"
diff --git a/swedish/security/2010/dsa-2133.wml b/swedish/security/2010/dsa-2133.wml
deleted file mode 100644
index 9cf91004455..00000000000
--- a/swedish/security/2010/dsa-2133.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="c7855e6c9e501f45cf17148e30bf911f7696a37f"
-<define-tag description>överbelastningsattack</define-tag>
-
-<define-tag moreinfo>
-
-<p>Det upptäcktes att collectd, en server för insamling av statistik och övervakning,
-är sårbar för en överbelastningsattack med hjälp av ett specialskrivet
-nätverkspaket.</p>
-
-
-<p>För den stabila utgåvan (Lenny) har detta problem rättats i
-version 4.4.2-3+lenny1.</p>
-
-<p>För uttestningsutgåvan (Squeeze) har detta problem rättats i
-version 4.10.1-1+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.10.1-2.1.</p>
-
-
-<p>Denna bulletin innehåller endast paket för arkitekturerna
-alpha, amd64, arm,
-armel, hppa, i386, ia64, mips, powerpc, s390 och sparc.
-Paketen för mipsel-arkitekturen kommer släppas snart.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era collectd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2133.data"
diff --git a/swedish/security/2010/dsa-2134.wml b/swedish/security/2010/dsa-2134.wml
deleted file mode 100644
index 60380a102d6..00000000000
--- a/swedish/security/2010/dsa-2134.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="3126379c188d1c17fb83967a5f21ea18ea669e2a"
-<define-tag description>kommande förändringar i bulletinformatet</define-tag>
-<define-tag moreinfo>
-<p>Tidigare har Debians säkerhetsbulletiner innehållit MD5-kontrollsummor
-av de uppdaterade paketen. Dessa infördes på den tiden apt ännu inte
-fanns och BIND var på version 4.</p>
-
-<p>Eftersom apt skyddar integriteten av arkiven på kryptografisk väg
-och har gjort det ett tag nu, har vi beslutat att äntligen utelämna kontrollsummorna
-från våra bulletiner.</p>
-
-<p>Vi kommer också ändra några detaljer i bulletinformatet under de kommande
-månaderna.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2134.data"
diff --git a/swedish/security/2010/dsa-2135.wml b/swedish/security/2010/dsa-2135.wml
deleted file mode 100644
index 103d9d01658..00000000000
--- a/swedish/security/2010/dsa-2135.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="63daeb1bdff913577dcab306ffb90d6e51b917b5"
-<define-tag description>flera sårbarheter</define-tag>
-
-<define-tag moreinfo>
-<p>Joel Voss på Leviathan Security Group upptäckte två sårbarheter
-i renderingsmotorn xpdf, som kan leda till exekvering av godtycklig
-kom om en felformaterad pdf-fil öppnas.</p>
-
-<p>För den stabila utgåvan (Lenny) har dessa problem rättats i
-version 3.02-1.4+lenny3.</p>
-
-<p>För den kommande stabila utgåvan (Squeeze) och den instabila
-utgåvan (Sid) existerar inte dessa problem, eftersom xpdf har
-ändrats till att använda pdf-biblioteket Poppler.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era poppler-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2010/dsa-2135.data"
diff --git a/swedish/security/2010/index.wml b/swedish/security/2010/index.wml
deleted file mode 100644
index 1c3f722367f..00000000000
--- a/swedish/security/2010/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Säkerhetsbulletiner från 2010</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att
-prenumerera på vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2010/">\
-bläddra i listans arkiv</a>.
-</p>
diff --git a/swedish/security/2011/Makefile b/swedish/security/2011/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2011/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2011/dsa-2244.wml b/swedish/security/2011/dsa-2244.wml
deleted file mode 100644
index 30f44737195..00000000000
--- a/swedish/security/2011/dsa-2244.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>felaktig gränskondition</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att BIND, en implementation av DNS-protkollet
-inte behandlar vissa stora RRSIG-postuppsättningar i DNS-svar
-korrekt. Det resulterande antagandefelet orsakar namnserverprocessen
-att krascha, vilket gör namnresolution otillgänglig. (<a href="https://security-tracker.debian.org/tracker/CVE-2011-1910">CVE-2011-1910</a>)</p>
-
-<p>Utöver detta rättar denna uppdatering hantering av vissa signerade/osignerade
-zonkombinationer när en DLV-tjänst används. Tidigare kunde data från
-vissa påverkade zoner bli otillgängliga från resolvern.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1:9.6.ESV.R4+dfsg-0+lenny2.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:9.7.3.dfsg-1~squeeze2.</p>
-
-<p>Uttestningsdistributionen (Wheezy) och den instabila distributionen (Sid)
-kommer att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2244.data"
diff --git a/swedish/security/2011/dsa-2245.wml b/swedish/security/2011/dsa-2245.wml
deleted file mode 100644
index 3efe080a6d4..00000000000
--- a/swedish/security/2011/dsa-2245.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1292">CVE-2011-1292</a>
-
- <p>Användning efter frigörningssårbarhet i frame-loaderimplementationen
- i Google Chrome tillåter fjärrangripare att orsaka en överbelastning
- eller möjligen annan ospecifierad åverkan via okända vektorer.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1293">CVE-2011-1293</a>
-
- <p>Användning efter frigörningssårbarhet i HTMLCollection-implementationen
- i Google Chrome tillåter fjärrangripare att orsaka en överbelastning eller
- möjgligen annan ospecifierad åverkan via okända vektorer.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1440">CVE-2011-1440</a>
-
- <p>Användning efter frigörningssårbarhet i Google Chrome tillåter
- fjärrangripare att orsaka en överbelastning eller möjgligen annan
- ospecifierad åverkan via vektorer relaterade till Ruby element och
- Cascading Style Sheets (CSS) token-sekvenser.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1444">CVE-2011-1444</a>
-
- <p>Kapplöpningseffekt i sandlådestartarimplementationen i Google Chrome
- på Linux tillåter fjärrangripare att orsaka en överbelastning eller
- möjligen annan ospecifierad åverkan via okända vektorer.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1797">CVE-2011-1797</a>
-
- <p>Google Chrome renderar inte tabeller ordentligt, vilket tillåter
- fjärrangripare att orsaka en överbelastning eller möjligen ha annan
- ospecifierad åverkan via okända vektorer som leder till en <q>inaktuell
- pekare</q>.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1799">CVE-2011-1799</a>
-
- <p>Google Chrome utför inte konverteringar av variabler under interaktion
- med WebKit-motorn, vilket tillåter fjärrangripare att orsaka en
- överbelastning eller möjligen ha annan ospecifierad åverkan via okända
- vektorer.</p></li>
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 6.0.472.63~r59945-5+squeeze5.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 11.0.696.68~r84545-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2245.data"
diff --git a/swedish/security/2011/dsa-2246.wml b/swedish/security/2011/dsa-2246.wml
deleted file mode 100644
index eb45981457d..00000000000
--- a/swedish/security/2011/dsa-2246.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="0566d9016413a572d83570c0605ce60d3cc9215d" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Mahara, en elektronisk portfolio,
-weblog, och resumébyggare. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1402">CVE-2011-1402</a>
-
- <p>Man har upptäckt att tidigare versioner av Mahara inte kontrollerar
- användaruppgifter innan den lägger till en hemlig URL till en vy eller
- innan den suspenderar en användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1403">CVE-2011-1403</a>
-
- <p>På grund av en felkonfiguration i paketet Pieform i Mahara, fungerade
- inte skyddsmekanismen mot sajtöverskridande förfrågeförfalskning som Mahara
- beror på för att härda dess formulär, och var i huvudsak inaktiverat.
- Detta är en kritisk sårbarhet som kunde tillåta angripare att lura andra
- användare (exempelvis administratörer) till att utföra illasinnade
- handlingar på attackerarens vägnar. De flesta Mahara-formulären är
- sårbara.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1404">CVE-2011-1404</a>
-
- <p>Flera av JSON-strukturerna som returneras av Mahara för deras
- AJAX-interaktioner inkluderade mer information än vad som bör
- avslöjas till den inloggade användaren. Nyare versioner av Mahara begränsar
- denna information till vad som är nödvändigt för varje sida.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1405">CVE-2011-1405</a>
-
- <p>Tidigare versioner av Mahara konverterade inte innehållet i HTML-epost
- som skickades till användare. Beroende på filtren som aktiverats i
- ens e-postläsare kunde detta leda till sajtöverskridande skriptangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1406">CVE-2011-1406</a>
-
- <p>Det har påpekats för oss att om Mahara konfigureras (genom dess
- wwwroot-variabel) till att använda HTTPS, kommer den gladeligen att
- tillåta användare att logga in via HTTP-versionen om webbservern är
- inställd för att tillhandahålla innehåll via båda protokoll. Den nya
- versionen av Mahara kommer att automatiskt att omdirigera till HTTPS
- när wwwroot pekar på en HTTPS-url, om den detekterar att den kör över
- HTTP.</p>
-
- <p>Vi rekommenderar att sajter som vill köra Mahara över HTTP
- säkerställer att deras webbserverkonfiguration inte tillåter
- tillhandahållande av innehåll över HTTP och endast omdirigerar till
- den säkra versionen. Vi föreslår även att sajtadministratörerna
- lägger till <a
- href="https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security">HSTS
- headers</a> till deras webbserverkonfiguration.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.0.4-4+lenny10.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.2.6-2+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 1.3.6-1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 1.3.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mahara-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2246.data"
diff --git a/swedish/security/2011/dsa-2247.wml b/swedish/security/2011/dsa-2247.wml
deleted file mode 100644
index 00735c6b4f5..00000000000
--- a/swedish/security/2011/dsa-2247.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Rails, Rubys webbapplikationsramverk.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0446">CVE-2011-0446</a>
-
- <p>Flera sajtöverskridande skriptsårbarheter (XSS) när JavaScript-kodning
- används tillåter fjärrangripare att injicera godtyckliga webbskript
- eller HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0447">CVE-2011-0447</a>
-
- <p>Rails validerar inte HTTP-förfrågningar ordentligt som innehåller
- ett X-Requested-With-huvud, vilket gör det lättare för fjärrangripare
- att utföra serveröverskridande anropsförfalskning (CSRF)-angrepp.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.1.0-7+lenny0.1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3.5-1.2+squeeze0.1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 2.3.11-0.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rails-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2247.data"
diff --git a/swedish/security/2011/dsa-2248.wml b/swedish/security/2011/dsa-2248.wml
deleted file mode 100644
index 3c7eabf1b6b..00000000000
--- a/swedish/security/2011/dsa-2248.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ece58331a685fe51c613c16e2be85abfb4e0d5d9" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Wouter Coekaerts upptäckte att ejabberd, en distribuerad XMPP/Jabber-server
-skriven i Erland, är sårbar för det så kallade <q>billion laughs</q>-angreppet
-eftersom det inte förhindrar entity expansion på mottagen data. Detta tillåter
-en angripare att utföra överbelastningsangrepp mot tjänsten genom att
-skicka speciellt skapad XML-data till den.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.0.1-6+lenny3.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.1.5-3+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 2.1.6-2.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era ejabberd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2248.data"
diff --git a/swedish/security/2011/dsa-2249.wml b/swedish/security/2011/dsa-2249.wml
deleted file mode 100644
index 47eece635ce..00000000000
--- a/swedish/security/2011/dsa-2249.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ece58331a685fe51c613c16e2be85abfb4e0d5d9" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Wouter Coekaerts upptäckte att jabberd14, en server för snabbmeddelanden
-som använder Jabber/XMPP-protokollet är sårbar för det så kallade
-<q>billion laughs</q>-angreppet eftersom det inte förhindrar entity expansion
-på mottagen data. Detta tillåter en angripare att utföra överbelastningsangrepp
-mot tjänsten genom att skicka speciellt skapad XML-data till den.</p>
-
-<p>Den gamla stabila utgåvan (Lenny), innehåller inte jabberd14.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.6.1.1-5+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1.6.1.1-5.1</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era jabberd14-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2249.data"
diff --git a/swedish/security/2011/dsa-2250.wml b/swedish/security/2011/dsa-2250.wml
deleted file mode 100644
index db0ed4b4669..00000000000
--- a/swedish/security/2011/dsa-2250.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ece58331a685fe51c613c16e2be85abfb4e0d5d9" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Wouter Coekaerts upptäckte att Jabberserverkomponenten i Citadel,
-en komplett och funktionsrik groupwareserver, är sårbar för det så-kallade
-<q>billion laughs</q>-angreppet eftersom den inte förhindrar entity-expansion
-på mottagen data. Detta tillåter en angripare att utföra
-överbelastningsangrepp mot tjänsten genom att skicka speciellt skapad
-XML-data till den.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 7.37-8+lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 7.83-2squeeze2.</p>
-
-<p>För uttestningsdistributionen (Wheezy) och den instabila distributionen
-(Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era citadel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2250.data"
diff --git a/swedish/security/2011/dsa-2251.wml b/swedish/security/2011/dsa-2251.wml
deleted file mode 100644
index a954c4bae7c..00000000000
--- a/swedish/security/2011/dsa-2251.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i versionshanteringssystemet
-Subversion. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1752">CVE-2011-1752</a>
-
- <p>Apache HTTPD-servermodulen mod_dav_svn kan kraschas genom att
- förfrågas att skicka baselined WebDAV-resurser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1783">CVE-2011-1783</a>
-
- <p>Apache HTTPD-servermodulen mod_dav_svn kan trigga en loop som
- konsumerar allt tillgängligt minne i systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1921">CVE-2011-1921</a>
-
- <p>Apache HTTPD-servermodulen mod_dav_svn kan läcka filinnehållet
- i filer som är konfigurerade att vara oläsbara till fjärranvändare.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.5.1dfsg1-7.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.6.12dfsg-6.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1.6.17dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era subversion-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2251.data"
diff --git a/swedish/security/2011/dsa-2252.wml b/swedish/security/2011/dsa-2252.wml
deleted file mode 100644
index d41b6274b05..00000000000
--- a/swedish/security/2011/dsa-2252.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1720d71ce2193ab86b0f8da6fc61eeacf87193d7" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att tolken av meddelandehuvuden i e-postservern
-Dovecot tolkade NULL-tecken felaktigt, vilket kunde leda till överbelastning
-genom felaktiga meddelandehuvuden.</p>
-
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.15-7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.13-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dovecot-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2252.data"
diff --git a/swedish/security/2011/dsa-2253.wml b/swedish/security/2011/dsa-2253.wml
deleted file mode 100644
index fa6dc7c3471..00000000000
--- a/swedish/security/2011/dsa-2253.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="604d182ac5ead388dc1b59576e781fbc5b572086" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Ulrik Persson rapporterade ett stackbaserat buffertspill i FontForge,
-en typsnittsredigerare. Vid behandling av en skapad Bitmap Distribution
-Format (BDF) kunde FontForge krascha eller köra godtycklig kod med samma
-rättigheter som användaren som kör FontForge.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.0.20080429-1+lenny2.</p>
-
-<p>Den stabila utgåvan (Squeeze), uttestningsdistributionen (Wheezy),
-och instabila distributionnen (Sid) påverkas inte av detta problem.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fontforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2253.data"
diff --git a/swedish/security/2011/dsa-2254.wml b/swedish/security/2011/dsa-2254.wml
deleted file mode 100644
index aa44115dc63..00000000000
--- a/swedish/security/2011/dsa-2254.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="0f53e73b9843931d27836cc2f40474024a199c7a" mindelta="1"
-<define-tag description>kommandoinjicering</define-tag>
-<define-tag moreinfo>
-<p>OProfile är ett prestandaprofilerigsverktyg som är konfigurerbart via
-opcontrol, dess kontrollverktyg. Stephane Chauveau rapporterade flera sätt
-att injicera godtyckliga kommandon i argumenten för detta verktyg. Om en lokal
-icke-priveligierad användare auktoriseras genom en sudoers-fil för att köra
-opcontrol som root, kan denna användare utnyttja denna brist för att öka
-sina rättigheter.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.9.3-2+lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.9.6-1.1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 0.9.6-1.2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.9.6-1.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era oprofile-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2254.data"
diff --git a/swedish/security/2011/dsa-2255.wml b/swedish/security/2011/dsa-2255.wml
deleted file mode 100644
index 7800c9a0491..00000000000
--- a/swedish/security/2011/dsa-2255.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7102bc332ff45a2c9d78b3a687d1294dea59d04f" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans upptäckte att libxml är sårbart för ett buffertspill,
-vilket tillåter en skapad XML-indatafil att potentiellt köra
-godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.32.dfsg-5+lenny4.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.7.8.dfsg-2+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.7.8.dfsg-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2255.data"
diff --git a/swedish/security/2011/dsa-2256.wml b/swedish/security/2011/dsa-2256.wml
deleted file mode 100644
index b1a6ec43f6b..00000000000
--- a/swedish/security/2011/dsa-2256.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f44c81e3a72f62f2d236756f2bbbaef37732c135" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy upptäckte att biblioteket för filformatet Tag Image File
-Format (TIFF) är sårbart för ett buffertspill som triggas av en skapad
-OJPEG-fil som tillåter en krasch och potentiellt körning av
-godtycklig kod.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.9.4-5+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har detta problem rättats i version 3.9.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2256.data"
diff --git a/swedish/security/2011/dsa-2257.wml b/swedish/security/2011/dsa-2257.wml
deleted file mode 100644
index b1a788d73e0..00000000000
--- a/swedish/security/2011/dsa-2257.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3f5c388a28fa3b6a070c624659eba25f7dbfaf35" mindelta="1"
-<define-tag description>heap-baserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Rocco Calvi upptäckte att spellistetolkaren XSPF i VLC, en
-multimediaspelare och strömmare, är sårbar för ett heltalsspill vilket
-resulterar i ett heap-baserat buffertspill. Detta kan tillåta en angipare
-att exekvera godtycklig kod genom att lura ett offer till att öppna
-en speciellt skapad fil.</p>
-
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.1.3-1squeeze6.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila distributionen (Sid),
-kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2257.data"
diff --git a/swedish/security/2011/dsa-2258.wml b/swedish/security/2011/dsa-2258.wml
deleted file mode 100644
index 7bef3dde85b..00000000000
--- a/swedish/security/2011/dsa-2258.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d5922890989213eb97c82e10261f7ea94b0108e7" mindelta="1"
-<define-tag description>implementationsfel</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att STARTTLS-implementationen i Kolab Cyrus
-IMAP-servern inte begränsar I/O-buffring ordentligt, vilket
-tillåter man-in-the-middle-angripare att lägga till kommandon i
-krypterade IMAP-, LMTP-, NNTP- och POP3-sessioner genom att skicka
-klartextkommandon som behandlas efter det TLS är på plats.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.2.13-5+lenny3.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.2.13-9.1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.2.13p1-0.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.2.13p1-0.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kolab-cyrus-imapd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2258.data"
diff --git a/swedish/security/2011/dsa-2259.wml b/swedish/security/2011/dsa-2259.wml
deleted file mode 100644
index 52145e68b4b..00000000000
--- a/swedish/security/2011/dsa-2259.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c65b3c8952f571b2ba20f4718f8b13070d6f90cc" mindelta="1"
-<define-tag description>autentiseringsförbigång</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att F*EX, en webbtjänst för överföring av väldigt
-stora filer, inte validerar autentiserings-IDs ordentligt. Medan tjänsten
-validerar existerande autentiserings-IDs korrekt, kan en angripare som
-inte specificerar någon autentiserings-ID alls förbigå
-autentiseringsproceduren.</p>
-
-
-<p>Den gamla stabila utgåvan (Lenny) inkluderar inte fex.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 20100208+debian1-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 20110610-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fex-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2259.data"
diff --git a/swedish/security/2011/dsa-2260.wml b/swedish/security/2011/dsa-2260.wml
deleted file mode 100644
index f4a1e489f37..00000000000
--- a/swedish/security/2011/dsa-2260.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i Ruby on Rails, ett webbapplikationsramverk.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3086">CVE-2009-3086</a>
-
- <p>Cookie-lagringen kan vara sårbar för ett timingangrepp,
- vilket potentiellt tillåter fjärrangripare att förfalska
- meddelandesammanfattningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4214">CVE-2009-4214</a>
-
- <p>En serveröverskridande skriptsårbarhet i funktionen
- strip_tags tillåter användarassisterade fjärrangripare att
- injicera godtyckliga webbskript.</p></li>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats
-i version 2.1.0-7+lenny0.2.</p>
-
-<p>För övriga distributioner har dessa problem rättats i version
-2.2.3-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rails-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2260.data"
diff --git a/swedish/security/2011/dsa-2261.wml b/swedish/security/2011/dsa-2261.wml
deleted file mode 100644
index e22d4b4fe0e..00000000000
--- a/swedish/security/2011/dsa-2261.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="957ba648525828b505241cd8cfc54f64eca0c91c" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Joernchen från Phenoelit upptäckte flera sårbarheter i Redmine,
-en webbapplikation för projekthantering.</p>
-
-<ul>
-
- <li>Inloggade användare kan ha möjlighet att få åtkomst till
- privat data.</li>
-
- <li>Textile-formatteraren tillåter serveröverskridande skriptning,
- vilket avslöjar känslig data till en angripare.</li>
-
- <li>Bazaar-förrådadapterm kunde användas för att köra kommandon
- på värden körande Redmine från fjärran.</li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Lenny) innehåller inte redmine-paket.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.0.1-2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila distributionen (Sid),
-har detta problem rättats i version 1.0.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era redmine-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2261.data"
diff --git a/swedish/security/2011/dsa-2262.wml b/swedish/security/2011/dsa-2262.wml
deleted file mode 100644
index 7e64d1c5cc8..00000000000
--- a/swedish/security/2011/dsa-2262.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="d2534d5d83ffe7699be50017983ce193940dc7c9" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sajtöverskridande skriptsårbarheter och utlämnande av information
-har upptäckts i Moodle, ett kurshanteringssystem för online-lärande:</p>
-
-<ul>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=170002">MSA-11-0002</a>
-<p>
-Sajtöverskridande förfalskning av förfrågningarssårbarhet i RSS-block
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=170003">MSA-11-0003</a>
-<p>
-Sajtöverskridande skriptsårbarhet i tag autocomplete
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=170009">MSA-11-0008</a>
-<p>
-IMS enterprise enrolment-filen kan avslöja känsligt information
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=170012">MSA-11-0011</a>
-<p>
-Flera sajtöverskridande skriptproblem i mediafilter
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=175592">MSA-11-0015</a>
-<p>
-Sajtöverskridande skriprning genom URL-kodning
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=175590">MSA-11-0013</a>
-<p>
-Grupp/Quiz-rättighetsproblem
-</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.9.9.dfsg2-2.1+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9.9.dfsg2-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era moodle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2262.data"
diff --git a/swedish/security/2011/dsa-2263.wml b/swedish/security/2011/dsa-2263.wml
deleted file mode 100644
index ed726f735e5..00000000000
--- a/swedish/security/2011/dsa-2263.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="24c84538bf5e1d6fc6a3fd47db2e3625901c7d2d" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Movable Type, ett webbloggpubliceringssystem,
-innehåller flera säkerhetssårbarheter:</p>
-
-<p>En fjärrangripare kunde köra godtycklig kod i en inloggad
-användares webbläsare.</p>
-
-<p>En fjärrangripare kunde läsa eller modifiera innehållet i systemet
-under vissa omständigheter.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version 4.2.3-1+lenny3.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 4.3.5+dfsg-2+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och för den instabila
-distribution (Sid) har dessa problem rättats i version
-4.3.6.1+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era movabletype-opensource-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2263.data"
diff --git a/swedish/security/2011/dsa-2264.wml b/swedish/security/2011/dsa-2264.wml
deleted file mode 100644
index 30441caa644..00000000000
--- a/swedish/security/2011/dsa-2264.wml
+++ /dev/null
@@ -1,276 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning/informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier, överbelastning eller informationsläckage. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2524">CVE-2010-2524</a>
-
- <p>David Howells rapporterade ett problem i Common Internet File System
- (CIFS). Lokala användare kunde orsaka godtyckliga CIFS shares att monteras
- genom att introducera illasinnade redirects.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3875">CVE-2010-3875</a>
-
- <p>Vasiliy Kulikov upptäckte ett problem i Linuximplementationen av
- protokollet Amateur Radio AX.25 Level 2. Lokala användare kan få åtkomst
- till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4075">CVE-2010-4075</a>
-
- <p>Dan Rosenberg rapporterade ett problem i tty-lagret som kan tillåta
- lokala användare att få åtkomst till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4655">CVE-2010-4655</a>
-
- <p>Kees Cook upptäckte flera problem i ethtoolgränssninttet som kan
- tillåta lokala användare med CAP_NET_ADMIN-möjligheten att få åtkomst
- till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0695">CVE-2011-0695</a>
-
- <p>Jens Kuehnel rapporterade ett problem i InfiniBand-stacken. Fjärrangripare
- kan exploatera en kapplöpningseffekt för att orsaka en överbelastning
- (kärnpanik).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0710">CVE-2011-0710</a>
-
- <p>Al Viro rapporterade ett problem i /proc/&lt;pid&gt;/status-gränssnittet
- på s390-arkitekturen. Lokala användare kunde få åtkomst till känsligt minne
- i processer som de inte äger via task_show_regs-inlägget.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0711">CVE-2011-0711</a>
-
- <p>Dan Rosenberg rapporterade ett problem i filsystemet XFS. Lokala
- användare kan få åtkomst till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0726">CVE-2011-0726</a>
-
- <p>Kees Cook rapporterade ett problem i /proc/&lt;pid&gt;/stat-implementationen.
- Lokala användare kunde få textpositionen av en process, vilket motarbetar
- skydd som tillhandahålls av slumpmässighet i addressrymdlayouten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1010">CVE-2011-1010</a>
-
- <p>Timo Warns rapporteade ett problme i Linuxstödet för Mac partitionstabeller.
- Lokala användare med fysisk åtkomst kunde orsaka en överbelastning (panic)
- genom att lägga till en lagringsenhet med ett illasinnat map_count-värde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1012">CVE-2011-1012</a>
-
- <p>Timo Warns rapporterade ett problem i Linuxstödet för LDM-partitionstabeller.
- Lokala användare med fysisk åtlomst kunde orsaka en överbelastning genom att
- lägga till en lagringsenhet med ett ogiltigt VBLK-värde i VMDB-strukturen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1017">CVE-2011-1017</a>
-
- <p>Timo Warns rapporterade ett problem i Linuxstödet för LDM-partitionstabeller.
- Användare med fysisk åtkomst kan få åtkomst till känsligt kärnminne eller
- få utökade rättigheter genom att lägga till en lagringsenhet med en speciellt
- skapad LDM-partition.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1078">CVE-2011-1078</a>
-
- <p>Vasiliy Kulikov upptäckte ett problem i Bluetooth-undersystemet. Lokala
- användare kan få åtkomst till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1079">CVE-2011-1079</a>
-
- <p>Vasiliy Kulikov upptäckte ett problem i Bluetooth-undersystemet. Lokala
- användare med CAP_NET_ADMIN-möjligheten kan orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1080">CVE-2011-1080</a>
-
- <p>Vasiliy Kulikov upptäckte ett problem i netfilter-undersystemet. Lokala
- användare kan få åtkomst till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1090">CVE-2011-1090</a>
-
- <p>Neil Horman upptäckte ett minnesläckage i setacl()-anropet på
- NFSv4-filsystem. Lokala användare kan exploatera detta för att orsaka
- en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1093">CVE-2011-1093</a>
-
- <p>Johan Hovold rapporterade ett problem i implementationen av Datagram
- Congestion Control protokollet (DCCP). Fjärrangripare kunde orsaka en
- överbelastning genom att skicka data efter att ha stängt en socket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1160">CVE-2011-1160</a>
-
- <p>Peter Huewe rapporterade ett problem i Linuxkärnans stöd för
- TPM säkerhetschips. Lokala användare med rättigheter att öppna en enhet
- kan få åtkomst till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1163">CVE-2011-1163</a>
-
- <p>Timo Warns rapporterade ett problem med kärnstödet för Alpha OSF-format
- diskpartistioner. Användare med fysisk åtkomst kan få åtkomst till känsligt
- kärnminne genom att lägga till en lagringsenhet med en speciellt skapad
- OSF-partition.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1170">CVE-2011-1170</a>
-
- <p>Vasiliy Kulikov rapporterade ett problem i Netfilters
- arp-tabellimplementation. Lokala användare med CAP_NET_ADMIN-möjligheten
- kan få åtkomst till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1171">CVE-2011-1171</a>
-
- <p>Vasiliy Kulikov rapporterade ett problem i Netfilter
- IP-tabellimplementationen. Lokala användare med CAP_NET_ADMIN-möjligheten
- kan få åtkomst till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1172">CVE-2011-1172</a>
-
-
- <p>Vasiliy Kulikov rapporterade ett problem i Netfilter
- IP6-tabellimplementationen. Lokala användare med CAP_NET_ADMIN-möjligheten
- kan få åtkomst till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1173">CVE-2011-1173</a>
-
- <p>Vasiliy Kulikov rapporterde ett problem i Acorn Econet
- protokollimplementationen. Lokala användare kan få åtkomst till känsligt
- kärnminne på system som använder denna sällsynta hårdvara.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1180">CVE-2011-1180</a>
-
- <p>Dan Rosenberg rapporterade ett buffertspill i Information Access Service
- i IrDA-protokollet, som används för Infraröda enheter. Fjärrangripare inom
- räckvidden för IR-enheter kan orsaka en överbelastning eller möjligen få
- ökade rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1182">CVE-2011-1182</a>
-
- <p>Julien Tinnes rapporterade ett problem i rt_sigqueueinfo-gränssnittet.
- Lokala användare kan generera signaler med förfalskad soruce-pid och
- uid-information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1477">CVE-2011-1477</a>
-
- <p>Dan Rosenberg rapporterade problem i Open Sound System-drivrutinen för
- kort som inkluderar ett Yamaha FM-synthesizerchip. Lokala användare kan
- orsaka minneskorruption vilket resulterar i överbelastning. Detta problem
- påverkar inte officiella Debian Linux-avbildningspaket efter som de inte
- längre tillhandahåller stöd för OSS. Dock så kan anpassade kärnor som
- byggts från Debians linux-source-2.6.26 ha aktiverat denna konfiguration och
- skulle därmed vara sårbara.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1493">CVE-2011-1493</a>
-
- <p>Dan Rosenberg rapporteade två problem i Linuximplementationen av
- Amateur Radio X.25 PLP (Rose)-protokollet. En fjärrangripare kan orsaka
- en överbelastning genom att tillhandahålla speciellt skapade facilities-fält.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1577">CVE-2011-1577</a>
-
- <p>Timo Warns rapporterade ett problem i Linuxstödet för GPT-partitionstabeller.
- Lokala användare med fysisk åtkomst kunde orsaka en överbelastning genom att
- lägga till en lagringsenhet med ett illasinnat partitionstabellshuvud.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1593">CVE-2011-1593</a>
-
- <p>Robert Swiecki reported a signednes issue in the next_pidmap() function,
- which can be exploited my local users to cause a överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1598">CVE-2011-1598</a>
-
- <p>Dave Jones rapporterade ett problem i Broadcast Manager Controller Area
- Network (CAN/BCM)-protokollet som kan tillåta lokala användare att orsaka
- en NULL-pekarreferering, vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1745">CVE-2011-1745</a>
-
- <p>Vasiliy Kulikov rapporterade ett problem i Linuxstödet för AGP-enheter.
- Lokala användare kan få utökade rättigheter eller orsaka en överbelastning
- på grund av saknade gränskontroller i AGPIOC_BIND ioctl. På
- standard-Debianinstallationer kan detta endast exploateras av medlemmar
- i videogruppen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1746">CVE-2011-1746</a>
-
-
- <p>Vasiliy Kulikov rapporterade ett problem i Linuxstödet för AGP-enheter.
- Lokala användare kan få utökade rättigheter eller orsaka en överbelastning
- på grund av saknade gränskontroller i agp_allocate_memory samt
- agp_create_user_memory. På standard-Debianinstallationer kan detta endast
- exploateras av medlemmar i videogruppen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1748">CVE-2011-1748</a>
-
- <p>Oliver Kartkopp rapporterade ett problem i Controller Area Network (CAN)
- raw socket implementationen som tillåter ocal-använadare att orsaka en
- NULL-pekarreferering, vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1759">CVE-2011-1759</a>
-
- <p>Dan Rosenberg rapporterade ett problem i stödet för att köra binärer med
- <q>gammal ABI</q> på ARM-processorer. Lokala användare kan få utökade
- rättigheter på grund av otillräcklig gränskontroll i systemanropet
- semtimedop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1767">CVE-2011-1767</a>
-
- <p>Alexecy Dobriyan rapporterade ett problem i GRE över IP-implementationen.
- Fjärrangripare kan orsaka en överbelastning genom att skicka ett paket
- under modul-initiering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1768">CVE-2011-1768</a>
-
- <p>Alexecy Dobriyan rapporterade ett problem i IP-tunnelimplementationen.
- Fjärrangripare kan orsaka en överbelastning genom att skicka ett paket
- under modulinitiering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1776">CVE-2011-1776</a>
-
- <p>Timo Warns rapporterade ett problem i Linuximplementationen för
- GUID-partitioner. Användare med fysisk åtkomst kan få åtkomst till
- känsligt kärnminne genom att lägga till en lagringsenhet med en speciellt
- skapad korrumperad ogiltig partitionstabell.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2022">CVE-2011-2022</a>
-
- <p>Vasiliy Kulikov rapporteade ett problem i Linuxstödet för AGP-enheter.
- Lokala användare kan få utökade rättigheter eller orsaka en överbelastning
- på grund av saknad gränskontroll i AGPIOC_UNBIND ioctl. På
- standard-Debianinstallationer är detta endast exploaterbart av användare
- i videogruppen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2182">CVE-2011-2182</a>
-
- <p>Ben Hutchings rapporterade ett problem med rättelsen för <a href="https://security-tracker.debian.org/tracker/CVE-2011-1017">CVE-2011-1017</a> (se ovan)
- som gjorde den otillräcklig för att lösa problemet.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.26-26lenny3. Uppdateringar för arm och hppa finns ännu inte
-tillgänliga, men kommer att släppas så snart som möjligt.</p>
-
-<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 5.0 (Lenny)</th></tr>
-<tr><td>user-mode-linux</td> <td>2.6.26-1um-2+26lenny3</td></tr>
-</table></div>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.
-Dessa uppdateringar kommer inte att göras aktiva förrän ni har startat om
-era system.</p>
-
-<p>Notera: Debian spårar noggrant alla kända säkerhetsproblem över alla
-Linuxkärnpaket i alla utgåvor som är under aktivt säkerhetsstöd.
-Dock, givet den höga frekvensen som säkehetsproblem med låg allvarlighetsgrad
-upptäcks i kärnan och resurserna som krävs för att göra en uppdatering
-så kommer uppdateringar för problem med lägre prioritet inte släppas
-samtidigt för alla kärnor på samma gång. Istället kommer de att släppas
-ryckvis eller i <q>på språng</q>-vis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2264.data"
diff --git a/swedish/security/2011/dsa-2265.wml b/swedish/security/2011/dsa-2265.wml
deleted file mode 100644
index e85bc52ccc4..00000000000
--- a/swedish/security/2011/dsa-2265.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="36019994be1329108c31718380dc3d62bc84fa98" mindelta="1"
-<define-tag description>saknad propagering av tainted-flaggan</define-tag>
-<define-tag moreinfo>
-<p>Mark Martinec upptäckte att Perl felaktigt rensar tainted-flaggan
-på värden som returneras av funktioner för omvandling mellan stora och
-små bokstäver som <q>lc</q>. Detta kan avslöja existerande sårbarheter
-i applikationer som använder dessa funktioner vid behandling av
-opålitligt indata. Inga sådana applikationer är kända för närvarande.
-Sådana applikationer kommer att sluta fungera när denna säkerhetsuppdatering
-appliceras eftersom taint-kontroller designas för att förhindra
-sådan osäker användning av opålitlig indata.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 5.10.0-19lenny4.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.10.1-17squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid), har detta problem rättats i version 5.10.1-20.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2265.data"
diff --git a/swedish/security/2011/dsa-2266.wml b/swedish/security/2011/dsa-2266.wml
deleted file mode 100644
index 2cd9ba3dffc..00000000000
--- a/swedish/security/2011/dsa-2266.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i PHP, vilket kunde leda till
-överbelastning eller potentiellt körning av godtycklig kod.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2531">CVE-2010-2531</a>
-
- <p>Ett informationsläckage har upptäckts i funktionen var_export().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0421">CVE-2011-0421</a>
-
- <p>Zip-modulen kunde krascha.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0708">CVE-2011-0708</a>
-
- <p>Ett heltalsspill har upptäckts i Exif-modulen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1466">CVE-2011-1466</a>
-
- <p>Ett heltalsspill upptäcktes i Kalender-modulen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1471">CVE-2011-1471</a>
-
- <p>Zip-modulen var sårbar för överbelastning genom felaktigt
- formatterade arkiv.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2202">CVE-2011-2202</a>
-
- <p>Sökvägsnamn i formulärbaserade filuppladdningar (RFC 1867) validerades
- felaktigt.</p></li>
-
-</ul>
-
-<p>Denna uppdatering rättar även två fel, som inte behandlas som
-säkerhetsproblem, men rättas ändå, se README.Debian.security för
-detaljerna rörande säkerhetsstöd för PHP
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-0420">CVE-2011-0420</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-1153">CVE-2011-1153</a>).</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version 5.2.6.dfsg.1-1+lenny12.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 5.3.3-7+squeeze3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.3.6-12.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2266.data"
diff --git a/swedish/security/2011/dsa-2267.wml b/swedish/security/2011/dsa-2267.wml
deleted file mode 100644
index 642af5a6810..00000000000
--- a/swedish/security/2011/dsa-2267.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" mindelta="1"
-<define-tag description>restriktionsförbigång</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Per's Safe-modul - en modul för att kompilera
-och köra kod i begränsade utrymmen - kunde förbigås.</p>
-
-<p>Vänligen notera att denna uppdatering är känd att förstöra Petal,
-en XML-baserad mallmotor (som skeppas med Debian 6.0/Squeeze i paketet
-libpetal-perl, se
-<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=582805">\
-bug #582805</a> för ytterligare detaljer). En rättning finns ännu inte
-tillgänglig, du kan övervåga att behålla det föregående Perl-paketet
-med hjälp av din pakethanterare.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 5.10.0-19lenny5.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.10.1-17squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.12.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2267.data"
diff --git a/swedish/security/2011/dsa-2268.wml b/swedish/security/2011/dsa-2268.wml
deleted file mode 100644
index b77aa1437f6..00000000000
--- a/swedish/security/2011/dsa-2268.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Iceweasel, en webbläsare
-baserad på Firefox.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0083">CVE-2011-0083</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2011-2363">CVE-2011-2363</a>
-
- <p><q>regenrecht</q> upptäckte två användning-efter-frigörning i
- SVG-behandling, vilket kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0085">CVE-2011-0085</a>
-
- <p><q>regenrecht</q> upptäckte en användning-efter-frigörning i XUL-behandling,
- vilket kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2362">CVE-2011-2362</a>
-
- <p>David Chan upptäckte att coocies inte isolerades tillräckligt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2371">CVE-2011-2371</a>
-
- <p>Chris Rohlf och Yan Ivnitskiy upptäckte ett heltalsspill i
- Javascriptmotorn, vilket kunde leda till körning av godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2373">CVE-2011-2373</a>
-
- <p>Martin Barbella upptäckte en användning-efter-frigörning i
- XUL-behandling, vilket kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2374">CVE-2011-2374</a>
-
- <p>Bob Clary, Kevin Brosnan, Nils, Gary Kwong, Jesse Ruderman och
- Christian Biesinger upptäckte minneskorruptionsfel, vilket kan
- leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2376">CVE-2011-2376</a>
-
- <p>Luka Wagner och Gary Kwong upptäckte minneskorruptionsfel, vilket
- kan leda till körning av godtycklig kod.</p></li>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.9.0.19-12 of the xulrunner source package.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.5.16-8.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.5.19-3.</p>
-
-<p>For the experimental distribution har detta problem rättats i
-version 5.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2268.data"
diff --git a/swedish/security/2011/dsa-2269.wml b/swedish/security/2011/dsa-2269.wml
deleted file mode 100644
index c492bfc4ffe..00000000000
--- a/swedish/security/2011/dsa-2269.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Internetuppsättningen Iceape, en
-omärkt version av Seamonkey.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0083">CVE-2011-0083</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2011-2363">CVE-2011-2363</a>
-
- <p><q>regenrecht</q> upptäckte två användning-efter-frigörning i
- SVG-behandling, vilket kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0085">CVE-2011-0085</a>
-
- <p><q>regenrecht</q> upptäckte en användning-efter-frigörning i XUL-behandling,
- vilket kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2362">CVE-2011-2362</a>
-
- <p>David Chan upptäckte att coocies inte isolerades tillräckligt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2371">CVE-2011-2371</a>
-
- <p>Chris Rohlf och Yan Ivnitskiy upptäckte ett heltalsspill i
- Javascriptmotorn, vilket kunde leda till körning av godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2373">CVE-2011-2373</a>
-
- <p>Martin Barbella upptäckte en användning-efter-frigörning i
- XUL-behandling, vilket kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2374">CVE-2011-2374</a>
-
- <p>Bob Clary, Kevin Brosnan, Nils, Gary Kwong, Jesse Ruderman och
- Christian Biesinger upptäckte minneskorruptionsfel, vilket kan
- leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2376">CVE-2011-2376</a>
-
- <p>Luka Wagner och Gary Kwong upptäckte minneskorruptionsfel, vilket
- kan leda till körning av godtycklig kod.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte. Iceape-paketet
-tillhandahåller endast XPCOM-koden.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.0.11-6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.14-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2269.data"
diff --git a/swedish/security/2011/dsa-2270.wml b/swedish/security/2011/dsa-2270.wml
deleted file mode 100644
index 33198ec8313..00000000000
--- a/swedish/security/2011/dsa-2270.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0e685b8a5e12559ae92cf4c9efeccde79f713eef" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-
-<p>Man har upptäckt att felaktig rengörning av kökommandon för virtuo i
-KVM, en lösning för full virtualisering på x86-hårdvara, kunde leda till
-överbelastning eller körning av godtycklig kod.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.12.5+dfsg-5+squeeze4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.14.1+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2270.data"
diff --git a/swedish/security/2011/dsa-2271.wml b/swedish/security/2011/dsa-2271.wml
deleted file mode 100644
index cdc17879506..00000000000
--- a/swedish/security/2011/dsa-2271.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b74c9322e47cd1fbfb667e68d0f96547618d659d" mindelta="1"
-<define-tag description>felaktig delegering av klientautentiseringsinformation</define-tag>
-<define-tag moreinfo>
-<p>Richard Silverman upptäckte att vid GSSAPI-autentisering, utför libcurl
-ovillkorligt delegering av autentiseringsuppgifter. Detta ger serven en
-kopia av klientens säkerhetsautentisering, vilket tillåter servern att
-personifiera klienten till alla andra som använder samma GSSAPI-mekanism.
-Detta är uppenbarligen en väldigt känsligt operation, vilket endast bör göras
-när användaren explicit efterfrågar detta.</p>
-
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 7.18.2-8lenny5.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 7.21.0-2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 7.21.6-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.21.6-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2271.data"
diff --git a/swedish/security/2011/dsa-2272.wml b/swedish/security/2011/dsa-2272.wml
deleted file mode 100644
index 8a2be9c3df1..00000000000
--- a/swedish/security/2011/dsa-2272.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c31b56385660b4e84baa093b68c9ff0c34615520" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att BIND, en DNS-server, inte behandlar vissa
-UPDATE-förfrågningar ordentligt, vilket resulterar i serverkrasch och
-överbelastning. Denna sårbarhet påverkar BIND-installationer även om
-den inte använder dynamiska DNS-uppdateringar.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1:9.6.ESV.R4+dfsg-0+lenny3.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:9.7.3.dfsg-1~squeeze3.</p>
-
-<p>Uttestningsutgåvan (Wheezy) och den instabila distributionen (Sid)
-kommer att rättas senare.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2272.data"
diff --git a/swedish/security/2011/dsa-2273.wml b/swedish/security/2011/dsa-2273.wml
deleted file mode 100644
index 14efac2b8cf..00000000000
--- a/swedish/security/2011/dsa-2273.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Icedove, en omärkt
-version av e-post-/nyhetsklienten Thunderbird.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0083">CVE-2011-0083</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2011-2363">CVE-2011-2363</a>
-
- <p><q>regenrecht</q> upptäckte två användning-efter-frigörning i
- SVG-behandling, vilket kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0085">CVE-2011-0085</a>
-
- <p><q>regenrecht</q> upptäckte en användning-efter-frigörning i XUL-behandling,
- vilket kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2362">CVE-2011-2362</a>
-
- <p>David Chan upptäckte att coocies inte isolerades tillräckligt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2371">CVE-2011-2371</a>
-
- <p>Chris Rohlf och Yan Ivnitskiy upptäckte ett heltalsspill i
- Javascriptmotorn, vilket kunde leda till körning av godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2373">CVE-2011-2373</a>
-
- <p>Martin Barbella upptäckte en användning-efter-frigörning i
- XUL-behandling, vilket kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2374">CVE-2011-2374</a>
-
- <p>Bob Clary, Kevin Brosnan, Nils, Gary Kwong, Jesse Ruderman och
- Christian Biesinger upptäckte minneskorruptionsfel, vilket kan
- leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2376">CVE-2011-2376</a>
-
- <p>Luka Wagner och Gary Kwong upptäckte minneskorruptionsfel, vilket
- kan leda till körning av godtycklig kod.</p></li>
-
-</ul>
-
-<p>Som indikerat i Lennys (gamla stabila utgåvan) versionsfakta, kommer
-säkerhetsstödet för Icedove-paketen i den gamla stabila utgåvan att avbrytas
-innan livscykeln för Lennys säkerhetsunderhåll avslutas.
-Du rekommenderas starkt att uppgradera till den stabila utgåvan eller byta
-till en annan e-postklient.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.0.11-1+squeeze3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.1.11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2273.data"
diff --git a/swedish/security/2011/dsa-2274.wml b/swedish/security/2011/dsa-2274.wml
deleted file mode 100644
index d62cc54ea06..00000000000
--- a/swedish/security/2011/dsa-2274.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f4fa346590b50ebf5f54d152430cb9c0bc0d3ccd" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Huzaifa Sidhpurwala, David Maciejak och andra upptäckte flera
-sårbarheter i X.509if och DICOM-dissektorerna samt i koden för att
-behandla olika capture- och lexikonfiler , vilket kunde leda till
-överbelastning eller körning av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.2-3+lenny14.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.11-6+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2.17-1</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2274.data"
diff --git a/swedish/security/2011/dsa-2275.wml b/swedish/security/2011/dsa-2275.wml
deleted file mode 100644
index 6fa439463af..00000000000
--- a/swedish/security/2011/dsa-2275.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="69878d7ddaa663d85fe89121ea5162b86e8da149" mindelta="1"
-<define-tag description>stack-baserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Will Dormann och Jared Allar upptäckte att importfiltret för Lotus Word Pro
-i OpenOffice.org, en fullutrustad kontorsproduktivitetsuppsättning som
-tillhandahåller en närapå ersättning för Microsoft Office, inte hanterar
-objekt-ids i filformatet <q>.lwp</q> ordentligt. En angripare kan exploatera
-detta med en speciellt skapad fil och köra godtycklig kod med
-samma rättigheter som offret som importerar filen.</p>
-
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:3.2.1-11+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-libreoffice version 1:3.3.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2275.data"
diff --git a/swedish/security/2011/dsa-2276.wml b/swedish/security/2011/dsa-2276.wml
deleted file mode 100644
index a6bb852802f..00000000000
--- a/swedish/security/2011/dsa-2276.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera överbelastningar</define-tag>
-<define-tag moreinfo>
-<p>Paul Belanger rapporterade en sårbarhet i Asterisk som identifieras som
-<a href="http://downloads.asterisk.org/pub/security/AST-2011-008.html">AST-2011-008</a>
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-2529">CVE-2011-2529</a>)
-genom vilken en icke autentiserad angripare kan krascha en
-Asteriskserver från fjärran. Ett paket som innehåller ett NULL-tecken orsakar
-att SIP-rubriktolken att redigera icke relaterade minnesstrukturer.</p>
-
-<p>Jared Mauch rapporterade en sårbarhet i Asterisk som identifieras som
-<a href="http://downloads.asterisk.org/pub/security/AST-2011-009.html">AST-2011-009</a>
-genom vilken en icke autentiserad angripare kan krascha en Asteriskserver
-från fjärran. Om en användare skickar ett paket med en Contact-rubrik med en
-saknad väster vinkelparantes (&lt;) kommer servern att krascha. En möjlig
-workaround är att inaktivera chan_sip.</p>
-
-<p>Sårbarheten som identifieras som
-<a href="http://downloads.asterisk.org/pub/security/AST-2011-010.html">AST-2011-010</a>
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-2535">CVE-2011-2535</a>)
-som rapporterats om ett indatavalideringsfel i IAX2-kanaldrivrutinen. En icke
-autentiserad angripare kan krascha en Asteriskserver från fjärran genom att
-skicka en skapad alternativkontrollsram.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.4.21.2~dfsg-3+lenny5.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.6.2.9-2+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1:1.8.4.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.8.4.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2276.data"
diff --git a/swedish/security/2011/dsa-2277.wml b/swedish/security/2011/dsa-2277.wml
deleted file mode 100644
index 5a795e764fe..00000000000
--- a/swedish/security/2011/dsa-2277.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="46bf6720092b83042138166918649fa269497bc5" mindelta="1"
-<define-tag description>stack-baserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Det har upptäckts att xml-security-c, en implementation av specifikationerna
-för XML Digitala Signaturer och Kryptering, inte hanterar RSA-nycklar med
-storleken 8192 eller fler bitar ordentligt. Detta tillåter en
-angripare att krascha applikationer som använder denna funktionalitet eller
-potentiellt körning av godtycklig kod genom att lura en applikation att
-verifiera en signatur som skapats med en tillräckligt lång RSA-nyckel.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.4.0-3+lenny3.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.5.1-3+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xml-security-c-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2277.data"
diff --git a/swedish/security/2011/dsa-2278.wml b/swedish/security/2011/dsa-2278.wml
deleted file mode 100644
index 8ea9ab87ef1..00000000000
--- a/swedish/security/2011/dsa-2278.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dd3b19ed687da81a4ce531ab4b56e0ddc0b91a8c" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att horde3, webapplikationsramverket horde är sårbar
-för ett sajtöverskridande skriptningsangrepp och en serveröverskridande
-anropsförfalskning.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats
-i version 3.2.2+debian0-2+lenny3.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.3.8+debian0-2, som redan inkluderas i utgåvan Squeeze.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila distributionen
-(Sid) har dessa problem rättats i version 3.3.8+debian0-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era horde3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2278.data"
diff --git a/swedish/security/2011/dsa-2279.wml b/swedish/security/2011/dsa-2279.wml
deleted file mode 100644
index 5453bb81bcb..00000000000
--- a/swedish/security/2011/dsa-2279.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="78bc2a565e951ed011658368c40487ad890c1a73" mindelta="1"
-<define-tag description>SQL-injicering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libapache2-mod-authnz-external, en
-apache-autentiseringsmodul, är sårbar för SQL-injicering via
-$user-parametern.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.2.4-2+squeeze1.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) innehåller inte
-libapache2-mod-authnz-external.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.2.4-2.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era libapache2-mod-authnz-external-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2279.data"
diff --git a/swedish/security/2011/dsa-2280.wml b/swedish/security/2011/dsa-2280.wml
deleted file mode 100644
index a908e821558..00000000000
--- a/swedish/security/2011/dsa-2280.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libvirt, ett bibliotek för att bilda gränssnitt
-med olika virtualiseringssystem, är sårbar för ett heltalsspill (<a href="https://security-tracker.debian.org/tracker/CVE-2011-2511">CVE-2011-2511</a>).
-Utöver detta äe den stabila versionen sårbar för överbelastning eftersom
-dess felrapportering i är trådsäker (<a href="https://security-tracker.debian.org/tracker/CVE-2011-1486">CVE-2011-1486</a>).</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.8.3-5+squeeze2.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.4.6-10+lenny2.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.9.2-7).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvirt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2280.data"
diff --git a/swedish/security/2011/dsa-2281.wml b/swedish/security/2011/dsa-2281.wml
deleted file mode 100644
index bdf9b5c3371..00000000000
--- a/swedish/security/2011/dsa-2281.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer upptäckte att opie, ett system som gör det enkelt att
-använda engångslösenord i applikationer, är sårbar för en utökning av
-privilegier
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-2490">CVE-2011-2490</a>)
-och ett fel-med-ett, som kan leda till körning av godtycklig kod
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-2489">CVE-2011-2489</a>).
-Adam Zabrocki och Maksymilian Arciemowicz upptäckte även ytterligare ett
-fel-med-ett
-(<a href="https://security-tracker.debian.org/tracker/CVE-2010-1938">CVE-2010-1938</a>),
-som endast påverkar Lenny-versionen eftersom rättningen redan var applicerad
-i Squeeze.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version 2.32-10.2+lenny2.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.32.dfsg.1-0.2+squeeze1</p>
-
-<p>Uttestningsdistributionen (Wheezy) och den instabila distributionen (Sid)
-innehåller inte opie.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era opie-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2281.data"
diff --git a/swedish/security/2011/dsa-2282.wml b/swedish/security/2011/dsa-2282.wml
deleted file mode 100644
index 4bd2950da6f..00000000000
--- a/swedish/security/2011/dsa-2282.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i KVM, en lösning för fullständig
-virtualisering på x86-hårdvara.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2212">CVE-2011-2212</a>
-
- <p>Nelson Elhage upptäckte ett buffertspill i undersystemet virtio,
- som kunde leda till överbelastning eller utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2527">CVE-2011-2527</a>
-
- <p>Andrew Griffiths upptäckte att grupprättigheterna var
- otillräckligt sänkta vid körning med --runas-alternativet, vilket
- resulterar i utökning av privilegier.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.12.5+dfsg-5+squeeze6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.14.1+dfsg-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2282.data"
diff --git a/swedish/security/2011/dsa-2283.wml b/swedish/security/2011/dsa-2283.wml
deleted file mode 100644
index 088d692e96f..00000000000
--- a/swedish/security/2011/dsa-2283.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5f3b498511139678e4933c68b3dd0b1e4b0d1df4" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Tim Zingelmann upptäckte att på grund av ett felaktigt configure-skript
-misslyckades kerboriserade FTP-servern att sätta den effektiva GID'en
-korrekt, vilket resulterade i en utökning av privilegier.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.0.1-1.1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-appl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2283.data"
diff --git a/swedish/security/2011/dsa-2284.wml b/swedish/security/2011/dsa-2284.wml
deleted file mode 100644
index edf94719501..00000000000
--- a/swedish/security/2011/dsa-2284.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d537d10d79893435e716586f7d28ca12605e0551" mindelta="1"
-<define-tag description>implementationsfel</define-tag>
-<define-tag moreinfo>
-<p>Juraj Somorovsky, Andreas Mayer, Meiko Jensen, Florian Kohlar, Marco
-Kampmann och Joerg Schwenk upptäckte att Shibboleth, ett federerat
-webbenkelinloggningssystem är sårbart för XML-signaturinslagningsangrepp.
-Mer detaljer kan hittas i
-<a href="http://shibboleth.internet2.edu/security-advisories.html">Shibbolethbulletinen</a>.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.0-2+lenny3.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3-2+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2284.data"
diff --git a/swedish/security/2011/dsa-2285.wml b/swedish/security/2011/dsa-2285.wml
deleted file mode 100644
index 8d48923b2f7..00000000000
--- a/swedish/security/2011/dsa-2285.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i mapserver, ett CGI-baserat
-webbramverk för att publicera spatialdata och interaktiva kartapplikationer.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2703">CVE-2011-2703</a>
-
- <p>Flera instanser av otillräcklig escaping av användarindata, ledande till
- SQL-injiceringsangrepp via OGC-filterkodning (i WMS-, WFS-,
- och SOS-filter).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2704">CVE-2011-2704</a>
-
- <p>Saknade längdkontroller i behandling av OGC-filterkodning vilket kan
- leda till stackbaserat buffertspill samt exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version 5.0.3-3+lenny7.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 5.6.5-2+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Squeeze) och den instabila distributionen (Sid),
-kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mapserver-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2285.data"
diff --git a/swedish/security/2011/dsa-2286.wml b/swedish/security/2011/dsa-2286.wml
deleted file mode 100644
index b6f224d4dd3..00000000000
--- a/swedish/security/2011/dsa-2286.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i phpMyAdmin, ett verktyg för
-att administrera MySQL över webben. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2505">CVE-2011-2505</a>
-
- <p>Möjlig sessionsmanipulation i Swekey-autentisering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2506">CVE-2011-2506</a>
-
- <p>Möjlig kodinjicering i setupskript, om sessionsvariabler är
- kompromissade.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2507">CVE-2011-2507</a>
-
- <p>Problem med citat av reguljära uttryck i Synchronize-kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2508">CVE-2011-2508</a>
-
- <p>Möjlig katalogtraversering i MIME-typ-transformering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2642">CVE-2011-2642</a>
-
- <p>Sajtöverskridande skriptsårbarhet i table Print view när angriparen
- kan skapa skapade tabellnamn.</p></li>
-
-<li>Inget CVE-namn ännu
-
- <p>Möjlig manipulation av superglobala och lokala variabler i
- Swekey-autentisering. (PMASA-2011-12)</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas endast av
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-2642">\
-CVE-2011-2642</a>, som har rättats i version 2.11.8.1-5+lenny9.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 3.3.7-6.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har dessa problem rättats i version 3.4.3.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2286.data"
diff --git a/swedish/security/2011/dsa-2287.wml b/swedish/security/2011/dsa-2287.wml
deleted file mode 100644
index 72f7eb0d151..00000000000
--- a/swedish/security/2011/dsa-2287.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>PNG-biblioteket har påverkats av flera sårbarheter. Den mest kritiska
-är den som identifieras som
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-2690">\
-CVE-2011-2690</a>. Med hjälp av denna sårbarhet kan en angripare skriva
-över minne med en godtycklig mängd data som kontrolleras av denna via en
-skapad PNG-bild.</p>
-
-<p>De andra sårbarheterna är mindre kritiska och tillåter en angripare
-att orsaka en krasch i programmet (överbelastning) via en skapad
-PNG-bild.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.2.27-2+lenny5. På grund av tekniska begränsningar i
-behandlingsskripting av Debian-arkivet kan inte de uppdaterade paketen
-släppas parallellt med paketen för Squeeze. De kommer att dyka upp
-inom kort.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.44-1+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2.46-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpng-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2287.data"
diff --git a/swedish/security/2011/dsa-2288.wml b/swedish/security/2011/dsa-2288.wml
deleted file mode 100644
index cfc306628ad..00000000000
--- a/swedish/security/2011/dsa-2288.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="80638ac331e841121cd880783db8d4a712b7fe1f" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>Hossein Lotfi upptäckte ett heltalsspill i libsndfile's kod för
-att tolka Paris Audio-filer, som potentiellt kunde leda till
-körning av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.17-4+lenny3.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.0.21-3+squeeze1</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.0.25-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libsndfile-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2288.data"
diff --git a/swedish/security/2011/dsa-2289.wml b/swedish/security/2011/dsa-2289.wml
deleted file mode 100644
index c4afef2a236..00000000000
--- a/swedish/security/2011/dsa-2289.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="908fe187e1f1bf2f1632bf37e1e2db89be1ff1d0" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt flera utifrån nåbara sårbarheter i
-webbinnehållshanteringsramverket TYPO3: sajtöverskridande skriptsårbarheter,
-avslöjande av information, förbigång av autentiseringsfördröjning, och
-godtycklig filborttagning.
-Mer detaljer kan hittas i Typo3-säkerhetsbulletinen:
-<a href="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-001/">\
-TYPO3-CORE-SA-2011-001</a>.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version 4.2.5-1+lenny8.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 4.3.9+dfsg1-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 4.5.4+dfsg1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era typo3-src-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2289.data"
diff --git a/swedish/security/2011/dsa-2290.wml b/swedish/security/2011/dsa-2290.wml
deleted file mode 100644
index c3096d834e1..00000000000
--- a/swedish/security/2011/dsa-2290.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>sajtöverskridande skriptsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>Sambas Webbadminstrationsverktyg (The Samba Web Administration Tool - SWAT)
-innehåller flera sajtöverskridande förfrågeförfalskningssårbarheter (CSRF)
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-2522">\
-CVE-2011-2522</a>) och en serveröverskridande skriptsårbarhet
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-2694">\
-CVE-2011-2694</a>).</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version 2:3.2.5-4lenny15.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 2:3.5.6~dfsg-3squeeze5.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila distributionen
-(Sid) har dessa problem rättats i version 2:3.5.10~dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2290.data"
diff --git a/swedish/security/2011/dsa-2291.wml b/swedish/security/2011/dsa-2291.wml
deleted file mode 100644
index 7219ee2b2a9..00000000000
--- a/swedish/security/2011/dsa-2291.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i SquirrelMail, en webmailapplikation.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-sårbarheter:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4554">CVE-2010-4554</a>
-
- <p>SquirrelMail förhindrade inte sidrendering inuti en tredjeparts
- HTML-ram, vilket gör det lättare för fjärrangripare att utföra
- klickkidnappningsangrepp via en skapad webbsida.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4555">CVE-2010-4555</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2011-2752">CVE-2011-2752</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2011-2753">CVE-2011-2753</a>
-
- <p>Flera småfel i SquirrelMail tillät en angripare att injicera
- illasinnade skript i olika sidor eller ändra på innehållet i
- användarinställningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2023">CVE-2011-2023</a>
-
- <p>Det var möjligt att injicera godtyckliga webbskript eller HTML via
- ett skapat STYLE-element i en HTML-del av ett e-postmeddelande.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.4.15-4+lenny5.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.4.21-2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila distributionen (Sid), har
-dessa problem rättats i version 1.4.22-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2291.data"
diff --git a/swedish/security/2011/dsa-2292.wml b/swedish/security/2011/dsa-2292.wml
deleted file mode 100644
index 8b82ed3b66b..00000000000
--- a/swedish/security/2011/dsa-2292.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ac94fa8eb3f65938712e862c7c89531b7e209cd6" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>David Zych upptäckte att ISC DHCPn kraschar vid behandling av
-vissa paket, vilket leder till överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 3.1.1-6+lenny6 of the dhcp3 package.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.1.1-P1-15+squeeze3 av paketet isc-dhcp.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ISC DHCP-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2292.data"
diff --git a/swedish/security/2011/dsa-2293.wml b/swedish/security/2011/dsa-2293.wml
deleted file mode 100644
index c73055c9336..00000000000
--- a/swedish/security/2011/dsa-2293.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3bb439c4f6a860594c7035012487f873f57be5a0" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Tomas Hoger upptäckte ett buffertspill i X.Org's libXfontbibliotek,
-vilket kan tillåta en lokal utökning av privilegier genom skapade
-typsnittsfiler.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.3.3-2.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.4.1-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxfont-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2293.data"
diff --git a/swedish/security/2011/dsa-2294.wml b/swedish/security/2011/dsa-2294.wml
deleted file mode 100644
index 329101ddfe8..00000000000
--- a/swedish/security/2011/dsa-2294.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="32f7124997f67f8878eb6bb760879e16a79edefe" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att otillräcklig rengörning av indata i Freetypes
-kod för att tolka Type1 kunde leda till körning av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.3.7-2+lenny6.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.2-2.1+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.4.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2294.data"
diff --git a/swedish/security/2011/dsa-2295.wml b/swedish/security/2011/dsa-2295.wml
deleted file mode 100644
index 5db60bd1a35..00000000000
--- a/swedish/security/2011/dsa-2295.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i internetuppsättningen av program Iceape,
-en omärkt version av Seamonkey.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0084">CVE-2011-0084</a>
-
- <p><q>regenrecht</q> upptäckte att felaktig pekarhantering i
- SVG-behandlingskoden kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2378">CVE-2011-2378</a>
-
- <p><q>regenrecht</q> upptäckte att felaktig minneshantering i
- DOM-behandling kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2981">CVE-2011-2981</a>
-
- <p><q>moz_bug_r_a_4</q> upptäckte en utökning av privilegier-sårbarhet
- i Chromes händelsehanteringskod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2982">CVE-2011-2982</a>
-
- <p>Gary Kwong, Igor Bukanov, Nils och Bob Clary upptäckte
- minneskorruptionsfel, vilket kan leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2983">CVE-2011-2983</a>
-
- <p><q>shutdown</q> upptäckte ett informationsläckage i hanteringen av
- RegExp.input.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2984">CVE-2011-2984</a>
-
- <p><q>moz_bug_r_a_4</q> upptäckte en utökning av privilegier i Chrome.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte. Iceape-paketet
-tillhandahåller endast XPCOM-kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.0.11-7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.14-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2295.data"
diff --git a/swedish/security/2011/dsa-2296.wml b/swedish/security/2011/dsa-2296.wml
deleted file mode 100644
index 7882fcc07b8..00000000000
--- a/swedish/security/2011/dsa-2296.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Iceweasel, en webbläsare
-baserad på Firefox. Det inkluderade XULRunner-biblioteket tillhandahåller
-renderingstjänster för flera andra applikationer som inkluderas i Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0084">CVE-2011-0084</a>
-
- <p><q>regenrecht</q> upptäckte att felaktig pekarhantering i
- SVG-behandlingskoden kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2378">CVE-2011-2378</a>
-
- <p><q>regenrecht</q> upptäckte att felaktig minneshantering i
- DOM-behandling kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2981">CVE-2011-2981</a>
-
- <p><q>moz_bug_r_a_4</q> upptäckte en utökning av privilegier-sårbarhet
- i Chromes händelsehanteringskod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2982">CVE-2011-2982</a>
-
- <p>Gary Kwong, Igor Bukanov, Nils och Bob Clary upptäckte
- minneskorruptionsfel, vilket kan leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2983">CVE-2011-2983</a>
-
- <p><q>shutdown</q> upptäckte ett informationsläckage i hanteringen av
- RegExp.input.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2984">CVE-2011-2984</a>
-
- <p><q>moz_bug_r_a_4</q> upptäckte en utökning av privilegier i Chrome.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.9.0.19-13 av källkodspaketet xulrunner.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.5.16-9.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6.0-1</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2296.data"
diff --git a/swedish/security/2011/dsa-2297.wml b/swedish/security/2011/dsa-2297.wml
deleted file mode 100644
index 50eef52e943..00000000000
--- a/swedish/security/2011/dsa-2297.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Icedove, en omärkt
-version av e-post/nyhetsklienten Thunderbird.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0084">CVE-2011-0084</a>
-
- <p><q>regenrecht</q> upptäckte att felaktig pekarhantering i
- SVG-behandlingskoden kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2378">CVE-2011-2378</a>
-
- <p><q>regenrecht</q> upptäckte att felaktig minneshantering i
- DOM-behandling kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2981">CVE-2011-2981</a>
-
- <p><q>moz_bug_r_a_4</q> upptäckte en utökning av privilegier-sårbarhet
- i Chromes händelsehanteringskod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2982">CVE-2011-2982</a>
-
- <p>Gary Kwong, Igor Bukanov, Nils och Bob Clary upptäckte
- minneskorruptionsfel, vilket kan leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2983">CVE-2011-2983</a>
-
- <p><q>shutdown</q> upptäckte ett informationsläckage i hanteringen av
- RegExp.input.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2984">CVE-2011-2984</a>
-
- <p><q>moz_bug_r_a_4</q> upptäckte en utökning av privilegier i Chrome.</p></li>
-
-</ul>
-
-<p>Som indikeras i versionsfakta för gamla stabila utgåvan (Lenny), måste
-säkerhetsstödet för Icedovepaket i gamla stabila utgåvan stoppas före slutet
-på säkerhetsunderhållet för Lennys livscykel. Du rekommenderas starkt att
-uppgradera till den stabila utgåvan eller byta till en annan e-postklient.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.0.11-1+squeeze4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.1.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2297.data"
diff --git a/swedish/security/2011/dsa-2298.wml b/swedish/security/2011/dsa-2298.wml
deleted file mode 100644
index 49436167a2b..00000000000
--- a/swedish/security/2011/dsa-2298.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Två problem har upptäckts i webbservern Apache HTTPD:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3192">CVE-2011-3192</a>
-
- <p>En sårbarhet har upptäckts i sättet som flera överlappande
- räckvidder hanteras av Apache HTTPD-servern. Denna sårbarhet
- tillåter en angripare att orsaka Apache HTTPD att använda
- överdriven mängd minne, vilket orsakar överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1452">CVE-2010-1452</a>
-
- <p>En sårbarhet har upptäckts i mod_dav som tillåter en angripare att
- orsaka en demonkrasch, vilket orsakar överbelastning. Detta problem
- påverkar endast gamla stabila utgåvan Debian 5.0 / Lenny.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats
-i version 2.2.9-10+lenny11.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.2.16-6+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.2.19-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.2.19-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-
-<p>Denna uppdatering innehåller även uppdaterade apache2-mpm-itk-paket som
-har kompilerats om mot de uppdaterade apache2-paketen. Det nya versionsnumret
-för den gamla stabila utgåvan är 2.2.6-02-1+lenny6. I den stabila utgåvan
-har apache2-mpm-itk samma versionsnummer som apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2298.data"
diff --git a/swedish/security/2011/dsa-2299.wml b/swedish/security/2011/dsa-2299.wml
deleted file mode 100644
index 36e746af73e..00000000000
--- a/swedish/security/2011/dsa-2299.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9ce7c534d4a34537a2180a032d7d20f820ecdb92" mindelta="1"
-<define-tag description>komprometterad certifikatutfärdare</define-tag>
-<define-tag moreinfo>
-<p>En icke auktoriserat SSL-certifikat har upptäckts i det fria
-utfärdat av DigiNotar Certificate Authority, erhållet genom ett
-säkerhetshål nämnda företag. Debian, likt andra mjukvarudistributörer,
-har som en säkerhetsåtgärd beslutat att inaktivera DigiNotar Root CA'n som
-standard i dess ca-certificates-paket.</p>
-
-<p>För annan mjukvara i Debian som skeppar ett CA-paket, så som
-Mozilla-uppsättningen av program, kommer uppdateringar inom kort.</p>
-
-<p>För den gamla stabila utgåvan (Lenny), innehller inte paketet
-ca-certificates denna root-CA.</p>
-
-<p>För den stabila utgåvan (Squeeze), har root CA'n inaktiverats
-med början i ca-certificates version 20090814+nmu3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila distributionen
-(Sid), har root CA'n inaktiverats med början i ca-certificates
-version 20110502+nmu1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ca-certificates-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2299.data"
diff --git a/swedish/security/2011/dsa-2300.wml b/swedish/security/2011/dsa-2300.wml
deleted file mode 100644
index 68743a624fb..00000000000
--- a/swedish/security/2011/dsa-2300.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4deee97a3fb1766eeeba3bf14e3787bd6cc8dc27" mindelta="1"
-<define-tag description>äventyrad certifikatutgivare</define-tag>
-<define-tag moreinfo>
-<p>Flera icke auktoriserade SSL-certifikat har upptäckts i det fria som
-är utfärdade av DigiNotar Certificate Authority, erhållna genom en
-säkerhetsbrist i nämnda företag. Debian, likt andra mjukvarudistributörer,
-har som en försiktighetsåtgärd beslutat att inaktivera DigiNotar Root CA
-som standard i krypteringsbiblioteken NSS.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 3.12.3.1-0lenny6.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.12.8-1+squeeze3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.12.11-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2300.data"
diff --git a/swedish/security/2011/dsa-2301.wml b/swedish/security/2011/dsa-2301.wml
deleted file mode 100644
index cd92392a97e..00000000000
--- a/swedish/security/2011/dsa-2301.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Rails, webbapplikationsramverket
-för Ruby. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4214">CVE-2009-4214</a>
-
- <p>En sajtöverskridande skriptsårbarhet (XSS) har upptäckts i
- funktionen strip_tags. En angripare kan injicera icke-utskrivbara
- tecken som vissa webbläsare sedan kommer att evaluera. Denna sårbarhet
- påverkar endast den gamla stabila utgåvan (Lenny).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2930">CVE-2011-2930</a>
-
- <p>En SQL-injiceringssårbarhet har upptäckts i metoden quote_table_name
- som kunde tillåta illasinnade användare att injicera godtycklig SQL
- i en förfrågan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2931">CVE-2011-2931</a>
-
- <p>En sajtöverskridande skriptsårbarhet (XSS) har upptäckts i
- strip_tags-hjälparen. Ett tolkningsfel kan exploateras av en angripare,
- som därmed kan förvirra tolken och injicera HTML-taggar i utdatadokumentet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3186">CVE-2011-3186</a>
-
- <p>En nyradsinjiceringssårbarhet (CRLF) har upptäckts i
- response.rb. Denna sårbarhet tillåter en angripare att injicera
- godtyckliga HTTP-huvuden och utföra HTTP-svarssplittningsangrepp via
- Content-Type-huvudet.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.1.0-7+lenny2.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3.5-1.2+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.3.14.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rails-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2301.data"
diff --git a/swedish/security/2011/dsa-2302.wml b/swedish/security/2011/dsa-2302.wml
deleted file mode 100644
index 53c24987551..00000000000
--- a/swedish/security/2011/dsa-2302.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="fc4cdaea140923e2e7edb6a37345b47df4edf090" mindelta="1"
-<define-tag description>saknad rengörning av indata</define-tag>
-<define-tag moreinfo>
-<p>Det har upptäckts att Bcfg2-servern, en konfigurationshanteringsserver
-för Bcfg2-klienter inte rengör indata ordentligt från Bcfg2-klienter
-innan den skickar den till olika skalkommandon. Detta tillåter en angripare
-som har kontroll över en Bcfg2-klient att köra godtyckliga kommandon på
-servern med rooträttigheter.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.9.5.7-1.1+lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.0.1-3+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1.1.2-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.2-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bcfg2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2302.data"
diff --git a/swedish/security/2011/dsa-2303.wml b/swedish/security/2011/dsa-2303.wml
deleted file mode 100644
index 8ba4207d9d1..00000000000
--- a/swedish/security/2011/dsa-2303.wml
+++ /dev/null
@@ -1,145 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning/informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärna som kan leda till överbelastning
-eller utökning av privilegier. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1020">CVE-2011-1020</a>
-
- <p>Kees Cook upptäckte ett problem i filsystemet /proc som tillåter
- lokala användare att få åtkomst till känslig processinformation efter
- exekvering av en setuid-binär.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1576">CVE-2011-1576</a>
-
- <p>Ryab Sweat upptäckte ett problem i VLAN-implementationen. Lokala
- användare kan ha möjlighet att orsaka ett läckage av kärnminne,
- resulterande i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2484">CVE-2011-2484</a>
-
- <p>Vasiliy Kulikov från Openwall upptäckte att antalet avslutningshanterare
- som en process kan registrera inte begränsas, vilket resulterar i en
- lokal överbelastning genom resursförbrukning (CPU-tid och minne).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2491">CVE-2011-2491</a>
-
- <p>Vasily Averin upptäckte ett problem i NSF-låsningsimplementationen. En
- illasinnad NFS-server kan orsaka att en klient hänger sig obegränsad tid
- i ett upplåsningsanrop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2492">CVE-2011-2492</a>
-
- <p>Marek Kroemeke och Filip Palian upptäckte att icke initierade
- struktelement i Bluetooth-undersystemet kunde leda till ett läckage
- av känsligt kärnminne genom läckande stackminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2495">CVE-2011-2495</a>
-
- <p>Vasiliy Kulikov från Openwall upptäckte att io-filen från en process
- proc-mapp var skrivbar av alla, vilket resulterar i utlämnande av
- information så som lösenordslängder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2496">CVE-2011-2496</a>
-
- <p>Robert Swiecki upptäckte att mremap() kunde misshandlas för lokal
- överbelastning genom att trigga ett BUG_ON-antagande.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2497">CVE-2011-2497</a>
-
- <p>Dan Rosenberg upptäckte ett heltalsunderspill i Bluetooth-undersystemet
- vilket kunde leda till överbelastning eller utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2517">CVE-2011-2517</a>
-
- <p>Man har upptäckt att det netlink-baserade gränssnittet för konfiguration
- av trådlöst utförde otillräcklig validering av längd vid tolkning av SSIDs,
- vilket resulterar i buffertspill. Lokala användare med
- CAP_NET_ADMIN-möjligheten kan orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2525">CVE-2011-2525</a>
-
- <p>Ben Pfaff rapporterade ett problem i nätverksschemaläggningskoden. En
- lokal användare kunde orsaka en överbelastning (NULL-pekardereferens) genom
- att skicka ett speciellt skapat netlink-meddelande.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2700">CVE-2011-2700</a>
-
- <p>Mauro Carvalho Chehab från Red Hat rapporterade ett buffertspill i
- drivrutinen för Si4713 FM Radio Transmitter-drivrutinen som används av
- N900-enheter. Lokala användare kunde exploatera denna brist för att
- utföra en överbelastning eller potentiellt få utökade rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2723">CVE-2011-2723</a>
-
- <p>Brent Meshier rapporterade ett problem i implementationen av GRO
- (generic receive offload). Detta kan exploateras av fjärrangripare för att
- skapa en överbelastning (systemkrasch) i vissa
- nätverksenhetskonfigurationer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2905">CVE-2011-2905</a>
-
- <p>Christian Ohm upptäckte att analysverktyget <q>perf</q> letar efter sina
- konfigurationsfiler i aktuell arbetskatalog. Detta kunde leda till
- överbelastning eller potentiellt utökning av privilegier om en användare
- med utökade rättigheter luras till att köra <q>perf</q> i en mapp under
- kontroll av angriparen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2909">CVE-2011-2909</a>
-
- <p>Vasiliy Kulikov från Openwall upptäckte att ett programmeringsfel i
- Comedi-drivrutinen kunde leda till utlämnande av information genom
- läckt stackminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2918">CVE-2011-2918</a>
-
- <p>Vince Weaver upptäckte att felaktig hantering av mjukvaruhändelsespill
- i analysverktyget <q>perf</q> kunde leda till lokal överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2928">CVE-2011-2928</a>
-
- <p>Timo Warns upptäckte att otillräcklig validering av
- Be-filsystemsavbildningar kunde leda till lokal överbelastning om en
- felaktigt formatterad filsystemsavbildning monteras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3188">CVE-2011-3188</a>
-
- <p>Dan Kaminsky rapporterade en svaghet i sekvensnummergenereringen i
- implementationen av TCP-protokollet. Detta kan användas av fjärrangripare
- för att injicera paket i en aktiv session.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3191">CVE-2011-3191</a>
-
- <p>Darren Lavender rapporerade ett problem i Common Internet File System
- (CIFS). En illasinnad filserver kunde orsaka minneskorruption vilket leder
- till överbelastning.</p></li>
-
-</ul>
-
-<p>Denna uppdatering inkluderar även en rättning av en regression som
-introducerades med den föregående säkerhetsrättningen av <a
-href="https://security-tracker.debian.org/tracker/CVE-2011-1768">CVE-2011-1768</a>
-(<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=633738">\
-Debian fel #633738</a>).
-</p>
-
-<p>För den stabila utgåvan (Squeeze), har detta problem rättats i version
-2.6.32-35squeeze2. Uppdateringar för problem som påverkar den gamla
-stabila utgåvan (Lenny) kommer att finnas tillgängliga inom kort.</p>
-
-<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 6.0 (Squeeze)</th></tr>
-<tr><td>user-mode-linux</td><td>2.6.32-1um-4+35squeeze2</td></tr>
-</table></div>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2303.data"
diff --git a/swedish/security/2011/dsa-2304.wml b/swedish/security/2011/dsa-2304.wml
deleted file mode 100644
index 8838102b71e..00000000000
--- a/swedish/security/2011/dsa-2304.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b9eda9f5b50fcd504a4d7e278466cdec38393e10" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Ben Hawkes upptäckte att Squid 3, en fullutrustad Web Proxy cache
-(HTTP-proxy), är sårbar för ett buffertspill vid behandling av
-Gopher serversvar. En angripare kan exploatera denna brist genom att
-ansluta till en Gopherserver som returnerar rader längre än 4096 bytes.
-Detta kan resultera i ett överbelastningstillstånd (demonkrasch) eller
-möjligheten att exekvera godtycklig kod med samma rättigheter som
-squid-demonen.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 3.0.STABLE8-3+lenny5.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.1.6-1.2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 3.1.15-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.1.15-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2304.data"
diff --git a/swedish/security/2011/dsa-2305.wml b/swedish/security/2011/dsa-2305.wml
deleted file mode 100644
index a39dbf070ac..00000000000
--- a/swedish/security/2011/dsa-2305.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Två säkerhetsproblem har upptäckts som påverkar vsftpd, en lättviktig,
-effektiv FTP-server skriven för säkerhet.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2189">CVE-2011-2189</a>
-
- <p>Man har upptäckt att Linuxkärnor &lt; 2.6.35 är märkbart långsammare
- på att släppa än att skapa nätverksnamnrymder. Som ett resultat av detta
- och eftersom vsftpd använder det som en säkerhetsförbättring för att
- tillhandahålla nätverksisolering för anslutningar, är det möjligt att
- orsaka överbelastning på grund av överdriven minnesallokering av
- kärnan. Dock så har denna funktionalitet legitima användningsområden och
- att bakåtanpassa den specifika kärnpatchen är för påträngande. Utöver
- detta kräver en lokal användare CAP_SYS_ADMIN-möjligheter för att
- missbruka denna funktionalitet. Därför, som en rättning, har en
- kontroll av kärnversion lagts till i vsftpd för att inaktivera denna
- funktion för kärnor &lt; 2.6.35.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0762">CVE-2011-0762</a>
-
- <p>Maksymilian Arciemowicz upptäckte att vsftpd hanterar vissa glob
- expressions i STAT-kommandon felaktigt. Detta tillåter autentiserad
- fjärrangripare att utföra överbelastningsangrepp (överdriven CPU- och
- processslotförbrukning) via skapade STAT-kommandon.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.0.7-1+lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3.2-3+squeeze2. Vänligen notera att
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-2189">\
-CVE-2011-2189</a> inte påverkar Lenny-versionen.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.3.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vsftpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2305.data"
diff --git a/swedish/security/2011/dsa-2306.wml b/swedish/security/2011/dsa-2306.wml
deleted file mode 100644
index b293789e2f8..00000000000
--- a/swedish/security/2011/dsa-2306.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i FFmpeg, en multimediaspelare,
-server och kodare. Projektet Common Vulnerabilities and Exposures
-identifierar följanade problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3908">CVE-2010-3908</a>
-
- <p>FFmpeg äldre än 0.5.4 tillåter fjärrangripare att orsaka en
- överbelastning (minneskorruption och applikationskrasch) eller möjligtvis
- körning av godtycklig kod via en felaktigt formatterad WMV-fil.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4704">CVE-2010-4704</a>
-
- <p>libavcodec/vorbis_dec.c i Vorbis-avkodaren i FFmpeg tillåter
- fjärrangripare att orsaka en överbelastning (applikationskrasch) via
- en skapad Ogg-fil, relaterat till funktionen vorbis_floor0_decode.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0480">CVE-2011-0480</a>
-
- <p>Flera buffertspill i vorbis_dec.c i Vorbis-avkodaren i FFmpeg
- tillåter fjärrangripare att orsaka en överbelastning (minneskorruption
- och applikationskrasch) eller möjligen annan ospecificerad åverkan genom
- en skapad WebM-fil, relaterat till buffrar för kanalgolvet och kanalöverskott.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0722">CVE-2011-0722</a>
-
- <p>FFmpeg tillåter fjärrangripare att orsaka en överbelastning (korruption
- av heap-minne samt applikationskrasch) eller möjligen körning av godtycklig
- kod via en felaktigt formatterad RealMedia-fil.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4:0.5.4-1.</p>
-
-<p>Säkerhetsstöd för ffmpeg har avslutats för den gamla stabila utgåvan
-(Lenny).
-Den aktuella versionen av gamla stabila utgåvan stöds inte uppströms
-längre och påverkas av flera säkerhetsproblem. Att bakåtanpassa
-rättningar för dessa och eventuella framtida problem är inte möjligt
-längre och därför måste vi avsluta säkerhetsstöd för versionen i
-gamla stabila utgåvan av Debian.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2306.data"
diff --git a/swedish/security/2011/dsa-2307.wml b/swedish/security/2011/dsa-2307.wml
deleted file mode 100644
index 4f610c81109..00000000000
--- a/swedish/security/2011/dsa-2307.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2818">CVE-2011-2818</a>
-
- <p>En användning efter frigörningssårabarhet i Google Chrome tillåter
- fjärrangripare att orsaka överbelastning eller möjligen annan ospecificerad
- åverkan via vektorer relaterade till displayboxrendering.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2800">CVE-2011-2800</a>
-
- <p>Google Chrome tillåter fjärrangripare att få åtkomst till potentiellt
- känslig information om klient-side-omdirigeringsmål via en skapad
- webbsida.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2359">CVE-2011-2359</a>
-
- <p>Google Chrome spårar inte line boxes ordentligt under rendering, vilket
- tillåter fjärrangripare att orsaka en överbelastning eller möjligen
- annan ospecificerad åverkan via okända vektorer som leder till en
- <q>ogiltig pekare</q>.</p>/li>
-
-</ul>
-
-<p>Flera icke auktoriserade SSL-certifikat har upptäckts i det fria som
-är utfärdade av certifikatutfärdaren DigiNotar, mottagna via en säkerhetsbrist
-vid nämnda företag.
-Denna updatering svartlistar SSL-certifikat som har utfärdats av
-DigiNotar-kontrollerade intermediate CAs som används av Dutch PKIoverheid-programmet.</p>
-
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 6.0.472.63~r59945-5+squeeze6.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 13.0.782.220~r99552-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 13.0.782.220~r99552-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2307.data"
diff --git a/swedish/security/2011/dsa-2308.wml b/swedish/security/2011/dsa-2308.wml
deleted file mode 100644
index 5c1542dd810..00000000000
--- a/swedish/security/2011/dsa-2308.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1a5ee68db0219339be082187962d2dce2563d16c" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Mantis, ett webbaserat
-felrapporteringssystem: Otillräcklig rengörning av indata kunde resultera
-i lokal filinkludering och sajtöverskridande skriptangrepp.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.1.6+dfsg-2lenny6.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.1.8+dfsg-10squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mantis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2308.data"
diff --git a/swedish/security/2011/dsa-2309.wml b/swedish/security/2011/dsa-2309.wml
deleted file mode 100644
index 190c8b365cb..00000000000
--- a/swedish/security/2011/dsa-2309.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>komprometterad certifikatutfärdare</define-tag>
-<define-tag moreinfo>
-<p>Flera bedrägliga SSL-certifikat har upptäckts i det fria utfärdade av
-DigiNotar Certificate Authority, erhållna genom ett säkerhetshål i
-nämnda företag. Efter ytterligare uppdateringar om denna incident har
-det beslutats att inte några av DigiNotars signeringscertifikat kan
-anses som pålitliga.
-Debian, liväl som andra mjukvarudistributörer och tillverkare har beslutat
-att inte lita på några av DigiNotars CAs. I denna uppdatering görs detta
-i biblioteket crypto (en komponent i verktygslådan OpenSSL) genom att
-markera sådana certifikat som återkallade.
-Alla applikationer som använder nämnda komponent bör numer avfärda
-certifikat som signerats av DigiNotar. Individuella applikationer kan
-tillåta användare att åsidosätta valideringsmisslyckandet. Dock så
-rekommenderas det starkt att inte göra undantag och det bör verifieras
-noggrant.</p>
-
-<p>Utöver detta har en sårbarhet upptäckts i ECDHE_ECDS-chiffret där
-timingangrepp gjorde det lättare att avgöra privata nycklar.
-Common Vulnerabilities and Exposures identifierar det som
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-1945">CVE-2011-1945</a>.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version 0.9.8g-15+lenny12.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.9.8o-4squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.0e-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2309.data"
diff --git a/swedish/security/2011/dsa-2310.wml b/swedish/security/2011/dsa-2310.wml
deleted file mode 100644
index 9da71e2aa60..00000000000
--- a/swedish/security/2011/dsa-2310.wml
+++ /dev/null
@@ -1,142 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning/informationsläckage</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier, överbelastning eller informationsläckage. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4067">CVE-2009-4067</a>
-
- <p>Rafael Dominguez Vega från MWR InfoSecurity rapporterade ett problem i
- auerswald-modulen, en drivrutin för Auerswald PBX/System Telephone USB-enheter.
- Angripare med fysisk åtkomst till ett systems USB-portar kunde få
- höjda rättigheter genom att använda en speciellt skapad USB-enhet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0712">CVE-2011-0712</a>
-
- <p>Rafael Dominguez Vega från MWR InfoSecurity rapporterade ett problem i
- caiaq-modulen, en USB-drivrutin för USB-audioenheter från Native Instruments.
- Angripare med fysisk åtkomst till ett systems USB-portar kunde få
- utökade rättigheter genom en speciellt skapad USB-enhet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1020">CVE-2011-1020</a>
-
- <p>Kees Cook upptäckte ett problem i filsystemet /proc som tillåter
- lokala användare att få åtkomst till känslig processinformation efter
- exekvering av en setuid-binär.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2209">CVE-2011-2209</a>
-
- <p>Dan Rosenberg upptäckte ett problem i systemanropen osf_sysinfo() på
- alpha-arkitekturen. Lokala användare kunde få åtkomst till känsligt
- kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2211">CVE-2011-2211</a>
-
- <p>Dan Rosenberg upptäckte ett problem i systemanropet osf_wait4() på
- alpha-arkitekturen som tillåter lokala användare att få utökade
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2213">CVE-2011-2213</a>
-
- <p>Dan Rosenberg upptäckte ett problem i socketövervakningsgränssnittet INET.
- Lokala användare kunde skapa en överbelastning genom att injicera kod och
- orsaka kärnan att köra en oändlig loop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2484">CVE-2011-2484</a>
-
- <p>Vasiliy Kulikov från Openwall upptäckte att antalet avslutshanterare som
- en process kan registrera begränsas inte, vilket resulterar i lokal
- överbelastning genom resursförbrukning (CPU-tid och minne).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2491">CVE-2011-2491</a>
-
- <p>Vasily Averin upptäckte ett problem i NSF-låsningsimplementationen. En
- illasinnad NFS-server kan orsaka att en klient hänger sig obegränsad tid
- i ett upplåsningsanrop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2492">CVE-2011-2492</a>
-
- <p>Marek Kroemeke och Filip Palian upptäckte att icke initierade
- struktelement i Bluetooth-undersystemet kunde leda till ett läckage
- av känsligt kärnminne genom läckande stackminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2495">CVE-2011-2495</a>
-
- <p>Vasiliy Kulikov från Openwall upptäckte att io-filen från en process
- proc-mapp var skrivbar av alla, vilket resulterar i utlämnande av
- information så som lösenordslängder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2496">CVE-2011-2496</a>
-
- <p>Robert Swiecki upptäckte att mremap() kunde misshandlas för lokal
- överbelastning genom att trigga ett BUG_ON-antagande.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2497">CVE-2011-2497</a>
-
- <p>Dan Rosenberg upptäckte ett heltalsunderspil i Bluetooth-undersystemet
- vilket kunde leda till överbelastning eller utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2525">CVE-2011-2525</a>
-
- <p>Ben Pfaff rapporterade ett problem med nätverksschemaläggningskoden.
- En lokal användare kunde orsaka en överbelastning (NULL-pekardereferens)
- genom att skicka ett speciellt skapat netlink-meddelande.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2928">CVE-2011-2928</a>
-
- <p>Timo Warns upptäckte att otillräcklig validering av Be-filsystemsavbildningar
- kunde leda till lokal överbelastning om en felaktigt formatterad
- filsystemsavbildning monteras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3188">CVE-2011-3188</a>
-
- <p>Dan Kaminsky rapporterade en svaghet i sekvensnummergeneratorn i
- implementationen av TCP-protokollet. Detta kan användas av fjärrangripare
- för att injicera paket till en aktiv session.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3191">CVE-2011-3191</a>
-
- <p>Darren Lavender rapporterade ett problem i Common Internet File System
- (CIFS). En illasinnad filserver kunde orsaka minneskorruption ledande
- till överbelastning.</p></li>
-
-</ul>
-
-<p>Denna uppdatering inkluderar även en rättning av en regression som
-introducerades av den förra säkerhetsuppdateringen för <a
-href="https://security-tracker.debian.org/tracker/CVE-2011-1768">CVE-2011-1768</a>
-(<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=633738">\
-Debian fel #633738</a>).
-</p>
-
-<p>För den gamla stabila utgåvan (Lenny), har detta problem rättats i version
-2.6.26-26lenny4. Uppdateringar för arm och alpha finns inte tillgängliga än,
-men kommer att släppas så snart som möjligt. Uppdateringar för hppa och
-ia64-arkitekturerna kommer att inkluderas i den kommande punktutgåvan 5.0.9.</p>
-
-<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 5.0 (Lenny)</th></tr>
-<tr><td>user-mode-linux</td><td>2.6.26-1um-2+26lenny4</td></tr>
-</table></div>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.
-Dessa uppdateringar kommer inte att bli aktiva förrän ditt system har startats om.</p>
-
-<p>OBS: Debian spårar försiktigt alla kända säkerhetsproblem över alla
-paket för linuxkärnan i alla utgåvor som är under aktivt säkerhetsstöd.
-Dock, givet den höga frekvensen som säkerhetsproblem med låg allvarlighetsgrad
-upptäcks i kärnan och resurserna som krävs för att göra en uppdatering
-så kommer uppdateringar för problem med lägre prioritet inte släppas
-samtidigt för alla kärnor på samma gång. Istället kommer de att släppas
-i större klumpar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2310.data"
diff --git a/swedish/security/2011/dsa-2311.wml b/swedish/security/2011/dsa-2311.wml
deleted file mode 100644
index 91b482af522..00000000000
--- a/swedish/security/2011/dsa-2311.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av plattformen Java SE. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0862">CVE-2011-0862</a>
- <p>Heltalsspill i JPEG- och typsnittstolken tillåter opålitlig kod
- (inklusive applets) att öka sina rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0864">CVE-2011-0864</a>
- <p>Hotspot, just-in-time-kompilatorn i OpenJDK, hanterade
- vissa bytekodinstruktioner felaktigt, och tillät opålitlig kod
- (inklusive applets) att krascha den virtuella maskinen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0865">CVE-2011-0865</a>
- <p>En kapplöpningseffekt i deserialisering av signerade objekt kunde
- tillåta opålitlig kod att förändra signerat innehåll, och synligen
- lämna dess signatur intakt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0867">CVE-2011-0867</a>
- <p>Opålitlig kod (inklusive applets) kunde få åtkomst till
- information om nätverksgränssnitt som inte var menade att vara
- publika. (Notera att gränssnittets MAC-adress fortfarande är
- tillgänglig för opålitlig kod).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0868">CVE-2011-0868</a>
- <p>En flyttal-till-long konvertering kunde översvämma, vilket tillåter
- opålitlig kod (inklusive applets) att krascha den virtuella
- maskinen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0869">CVE-2011-0869</a>
- <p>Opålitlig kod (inklusive applets) kunde fånga upp HTTP-förfrågningar
- genom att omkonfigurera proxy-inställningar genom en
- SOAP-anslutning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0871">CVE-2011-0871</a>
- <p>Opålitlig kod (inklusive applets) kunde höja sina
- rättigheter genom Swing MediaTracker-kod.</p></li>
-</ul>
-
-<p>Utöver detta tar denna uppdatering bort stöd för Zero/Shark och Cacao
-Hotspot-varianterna från i386 och amd64 på grund av stabilitetsproblem.
-Dessa Hotspot-varianter inkluderas i paketen openjdk-6-jre-zero och
-icedtea-6-jre-cacao, och dessa paket måste tas bort under denna
-uppdatering.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) kommer dessa problem att rättas
-i en separat DSA på grund av tekniska orsaker.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 6b18-1.8.9-0.1~squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 6b18-1.8.9-0.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2311.data"
diff --git a/swedish/security/2011/dsa-2312.wml b/swedish/security/2011/dsa-2312.wml
deleted file mode 100644
index 914dfc65042..00000000000
--- a/swedish/security/2011/dsa-2312.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i internetuppsättningen av program Iceape,
-en omärkt version av Seamonkey:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2372">CVE-2011-2372</a>
-
- <p>Mariusz Mlynski upptäckte att webbplatser kunde öppna en
- hämtningsdialog - som har <q>öppna</q> som standardalternativ -, medan
- en användare trycket på Enter-knappen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2995">CVE-2011-2995</a>
-
- <p>Benjamin Smedberg, Bob Clary och Jesse Ruderman upptäckte krascher
- i renderingsmotorn som kunde leda till körning av godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2998">CVE-2011-2998</a>
-
- <p>Mark Kaplan upptäckte ett heltalsunderspill i JavaScript-motorn,
- som kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2999">CVE-2011-2999</a>
-
- <p>Boris Zbarsky upptäckte att felaktig hantering av objektet
- window.location kunde leda till förbigång av same-origin-policyn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3000">CVE-2011-3000</a>
-
- <p>Ian Graham upptäckte att flera plats-rubriker kan leda till
- CRLF-injicering.</p></li>
-
-</ul>
-
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte. Iceape-paketet
-tillhandahåller endast XPCOM-koden.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.0.11-8. Denna uppdatering markerar även de kompromissade
-DigiNotar-rootcertifikaten som återkallade istället för opålitliga.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.14-8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2312.data"
diff --git a/swedish/security/2011/dsa-2313.wml b/swedish/security/2011/dsa-2313.wml
deleted file mode 100644
index 448ddae2daf..00000000000
--- a/swedish/security/2011/dsa-2313.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Iceweasel, en webbläsare baserad
-på Firefox.:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2372">CVE-2011-2372</a>
-
- <p>Mariusz Mlynski upptäckte att webbplatser kunde öppna en
- hämtningsdialog - som har <q>öppna</q> som standardalternativ -, medan
- en användare trycket på Enter-knappen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2995">CVE-2011-2995</a>
-
- <p>Benjamin Smedberg, Bob Clary och Jesse Ruderman upptäckte krascher
- i renderingsmotorn som kunde leda till körning av godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2998">CVE-2011-2998</a>
-
- <p>Mark Kaplan upptäckte ett heltalsunderspill i JavaScript-motorn,
- som kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2999">CVE-2011-2999</a>
-
- <p>Boris Zbarsky upptäckte att felaktig hantering av objektet
- window.location kunde leda till förbigång av same-origin-policyn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3000">CVE-2011-3000</a>
-
- <p>Ian Graham upptäckte att flera plats-rubriker kan leda till
- CRLF-injicering.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.9.0.19-14 av källkodspaketet xulrunner. Denna uppdatering
-markerar även de kompromissade DigiNotar-rootcertifikaten som
-återkallade istället för opålitliga.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats
-i version 3.5.16-10. Denna uppdatering markerar även de kompromissade
-DigiNotar-rootcertifikaten som återkallade istället för opålitliga.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2313.data"
diff --git a/swedish/security/2011/dsa-2314.wml b/swedish/security/2011/dsa-2314.wml
deleted file mode 100644
index 422d3b0d0cb..00000000000
--- a/swedish/security/2011/dsa-2314.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Puppet, ett centraliserat
-konfigurationshanteringssystem. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3848">CVE-2011-3848</a>
-
- <p>Kristian Erik Hermansen rapporterade att en icke autentiserad
- katalogtraversering kunde släppa alla giltiga
- X.509-Certifikatssigneringsförfrågningar på vilken plats som helst på
- disk, med samma rättigheter som Puppet Master-applikationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3870">CVE-2011-3870</a>
-
- <p>Ricky Zhou upptäckte en potentiell lokal utökning av privilegier i
- resursen ssh_authorized_keys och teoretiskt i Solaris- och
- AIX-tillhandahållarna, där filägarskap var gavs bort före det skrevs,
- vilket leder till möjligheten för en användare att skriva över
- godtyckliga filer som root, om deras authorized_keys-fil hanterades.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3869">CVE-2011-3869</a>
-
- <p>Ett förutsägbart filnamn i k5login-typen leder till risken för
- symlänkangrepp vilket kunde leda till att ägaren av hemkatalogen kan
- symlänka vad som helst på systemet, och ersätta det med <q>korrekt</q>
- innehåll i filen, vilket kan leda till en utökning av privilegier
- vid puppetkörningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3871">CVE-2011-3871</a>
-
- <p>En potentiell lokal utökning av privilegier har hittats i --edit-läget
- i <q>puppet resource</q> på grund av ett ihärdigt, förutsägbart filnamn,
- vilket kan resultera i redigering av godtycklig målfil, och därmed
- att man blir lurad att köra denna godtyckliga fil som den anropande
- användaren. Detta kommandot körs vanligtvis som root, vilket leder till
- en potentiell utökning av privilegier.</p></li>
-
-</ul>
-
-<p>Utöver detta härdar denna uppdatering indirector file backed terminus
-basklassen mot injiceringsangrepp baserat på pålitliga sökvägsnamn.</p>
-
-<p>För den gamla stabila utgåvan (Lenny), kommer detta problem att rättas inom kort.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.6.2-5+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.7.3-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.7.3-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era puppet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2314.data"
diff --git a/swedish/security/2011/dsa-2315.wml b/swedish/security/2011/dsa-2315.wml
deleted file mode 100644
index 3e2ba206584..00000000000
--- a/swedish/security/2011/dsa-2315.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="958a1429d12115673c9cd514273d33b6995e4983" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Red Hat, Incs säkerhetsforskare Huzaifa Sidhpurwala upptäckte flera
-sårbarheter i filformatsimporteraren för binära Microsoft Word-filer (doc)
-i OpenOffice.org, en fullfjädrad kontorsproduktivitetsuppsättning som
-tillhandahåller en nära på drop-in-ersättning av Microsoft Office.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1:2.4.1+dfsg-1+lenny12.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:3.2.1-11+squeeze4.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2315.data"
diff --git a/swedish/security/2011/dsa-2316.wml b/swedish/security/2011/dsa-2316.wml
deleted file mode 100644
index 36c6f7a5e3e..00000000000
--- a/swedish/security/2011/dsa-2316.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Riku Hietamaki, Tuomo Untinen och Jukka Taimisto upptäckte flera
-sårbarheter i Quagga, en Internet routingdemon.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3323">CVE-2011-3323</a>
-
- <p>Ett stackbaserat buffertspill vid avkodning av Link State Update-paket
- med en felaktigt formatterad Inter Area Prefix LSA kan orsaka
- ospf6d-processen att krascha eller (potentiellt) köra godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3324">CVE-2011-3324</a>
-
- <p>ospf6d-processen kan krascha vid behandling av ett
- Database Description-paket med en skapad Link-State-Advertisement.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3325">CVE-2011-3325</a>
-
- <p>ospfd-processen kan krascha vid behandling av ett skapat
- hälsnings-paket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3326">CVE-2011-3326</a>
-
- <p>ospfd-processen kraschar vid handling av Link-State-Advertisements
- av typer som inte är kända av Quagga.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3327">CVE-2011-3327</a>
-
- <p>Ett heapbaserat buffertspill vid behandling av BGP UPDATE-meddelanden
- som innehåler ett Extended Communities-sökvägsattribut kan orsaka
- bgpd-processen att krascha eller (potentiellt) köra godtycklig
- kod.</p></li>
-
-</ul>
-
-<p>De OSPF-relaterade sårbarheter kräver att potentiella angripare skickar
-paket till en sårbar Quagga-router; paketen distribueras inte över
-OSPF. I konstrast så kunde BGP UPDATE-meddelandena propageras av vissa
-routrar.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats
-i version 0.99.10-1lenny6.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 0.99.17-2+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 0.99.19-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era quagga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2316.data"
diff --git a/swedish/security/2011/dsa-2317.wml b/swedish/security/2011/dsa-2317.wml
deleted file mode 100644
index a26d06715ef..00000000000
--- a/swedish/security/2011/dsa-2317.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2372">CVE-2011-2372</a>
-
- <p>Mariusz Mlynski upptäckte att webbplatser kunde öppna en
- hämtningsdialog - som har <q>open</q> som standardaktivitet -, medan
- en användare trycker på ENTER-tangenten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2995">CVE-2011-2995</a>
-
- <p>Benjamin Smedberg, Bob Clary och Jesse Ruderman upptäckte krascher
- i renderingsmotorn, som kunde leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2998">CVE-2011-2998</a>
-
- <p>Mark Kaplan upptäckte ett heltalsunderspill i JavaScript-motorn,
- vilket kunde leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2999">CVE-2011-2999</a>
-
- <p>Boris Zbarsky upptäckte att felaktig hantering av
- window.location-objektet kunde leda till förbigång av
- samma-ursprung-policyn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3000">CVE-2011-3000</a>
-
- <p>Ian Graham upptäckte att flera Plats-rubriker kan leda till
- CRLF-injicering.</p></li>
-
-</ul>
-
-<p>Som indikerats av versionsfakta för Lenny (gamla stabila utgåvan), måste
-säkerhetsstöd för Icedove-paketen i den gamla stabila utgåvan stoppas före
-slutet på löpande underhåll för Lennys livscykel för säkerhetsstöd.
-Du rekommenderas starkt att uppgradera till den stabila utgåvan eller att
-byta till en annan e-postklient.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.0.11-1+squeeze5.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.1.15-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2317.data"
diff --git a/swedish/security/2011/dsa-2318.wml b/swedish/security/2011/dsa-2318.wml
deleted file mode 100644
index 29eced6c3e4..00000000000
--- a/swedish/security/2011/dsa-2318.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i cyrus-imapd, en högst skalbart
-e-postsystem designat för användning i företagsmiljöer. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3208">CVE-2011-3208</a>
-
- <p>Coverity upptäckte ett stack-baserat buffertspill i
- NTTP-serverimplementationen (nttpd) i cyrus-imapd. En angripare kan
- exploatera denna brist via flera skapade NNTP-kommandon för att köra
- godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3372">CVE-2011-3372</a>
-
- <p>Stefan Cornelius från Secunia Research upptäckte att kommandobehandlingen
- i NNTP-serverimplementationen (nttpd) i cyrus-imapd inte implementerar
- åtkomstrestriktioner ordentligt för vissa kommandon och kontrollerar inte
- för en komplett, framgångsrik autentisering. En angripare kan utnyttja denna
- brist för att förbigå åtkomstrestriktioner för vissa kommandon och tex
- exploatera
- <a href="https://security-tracker.debian.org/tracker/CVE-2011-3208">CVE-2011-3208</a>
- utan ordentlig auktorisering.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.2_2.2.13-14+lenny5.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.2_2.2.13-19+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-cyrus-imapd-2.4 version 2.4.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cyrus-imapd-2.2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2318.data"
diff --git a/swedish/security/2011/dsa-2319.wml b/swedish/security/2011/dsa-2319.wml
deleted file mode 100644
index 8917905a92d..00000000000
--- a/swedish/security/2011/dsa-2319.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1387312f67ee8c570374bf47fc41a693c881cfda" mindelta="1"
-<define-tag description>kapplöpningseffekt</define-tag>
-<define-tag moreinfo>
-<p>Neel Mehta upptäckte att en kapplöpningseffekt i Policykit, ett ramverk
-för att hantera administrativa policies och rättigheter, tillät lokala
-användare att öka sina rättigheter genom att exekvera ett setuid-program
-från pkexec.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) innehåller inte paketet policykit-1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.96-4+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har detta problem rättats i version 0.101-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era policykit-1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2319.data"
diff --git a/swedish/security/2011/dsa-2320.wml b/swedish/security/2011/dsa-2320.wml
deleted file mode 100644
index d49b483a7bf..00000000000
--- a/swedish/security/2011/dsa-2320.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>regressionsrättning</define-tag>
-<define-tag moreinfo>
-<p>Uppdateringen av DokuWiki som inkluderades i Debian Lenny 5.0.9 för att
-adressera ett sajtöverskridande skriptproblem (<a
-href="https://security-tracker.debian.org/tracker/CVE-2011-2510">CVE-2011-2510</a>)
-inkluderade en regression som gjorde länkar till externa webbplatser trasiga.
-Denna uppdatering korrigerar denna regression.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.0.20080505-4+lenny4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dokuwiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2320.data"
diff --git a/swedish/security/2011/dsa-2321.wml b/swedish/security/2011/dsa-2321.wml
deleted file mode 100644
index 022246c4342..00000000000
--- a/swedish/security/2011/dsa-2321.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9e127478c2cfcc2540d1b09eb1262d086be31eee" mindelta="1"
-<define-tag description>sajtöverskridande skriptsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>En serveröverskridande skriptsårbarhet har upptäckts i
-reStructuredText-tolken i Moin, en Pythonklon av WikiWiki.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.7.1-3+lenny6.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.9.3-1+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9.3-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era moin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2321.data"
diff --git a/swedish/security/2011/dsa-2322.wml b/swedish/security/2011/dsa-2322.wml
deleted file mode 100644
index d57cfd8bc73..00000000000
--- a/swedish/security/2011/dsa-2322.wml
+++ /dev/null
@@ -1,91 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Bugzilla, ett webbaserat
-felrapporteringssystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4572">CVE-2010-4572</a>
-
- <p>Genom att lägga till vissa strängar i specifika URLer, var det möjligt
- att injicera både huvuden och innehåll i vilket webbläsare som
- helst.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4567">CVE-2010-4567</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-0048">CVE-2011-0048</a>
-
- <p>Bugzilla har ett <q>URL</q>-fält som kan innehålla flera typer
- av URLer, inklusive <q>javascript:</q> och <q>data:</q> URLer.
- Dock, så gör den inte <q>javascript:</q> och <q>data:</q> URLer till
- klickbara länkar, för att skydda mot sajtöverskridande skriptangrepp
- eller andra angrepp. Det var möjligt att förbigå detta skydd genom att
- lägga till mellanslag i URLen i platser där Bugzilla inte förväntade
- sig det. Utöver detta, visades <q>javascript:</q> och <q>data:</q>-länkar
- <strong>alltid</strong> som klickbara för utloggade användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4568">CVE-2010-4568</a>
-
- <p>Det var möjligt för en användare att få icke auktoriserad åtkomst till
- vilket Bugzilla-konto som helst under en kort tidsperiod (kort nog för att
- göra angreppet högst effektivt).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0046">CVE-2011-0046</a>
-
- <p>Olika sidor var sårbara för sajtöverskridande
- förfrågeförfalskningsangrepp. De flesta av dessa problem är inte lika
- allvarliga som föregående CSRF-sårbarheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2978">CVE-2011-2978</a>
-
- <p>När en användare ändrar sin e-postadress, litar Bugzilla
- på ett användar-redigerbart fält för att få den nuvarande e-postadressen
- för att skicka ett bekräftelsemeddelande till: Om en angripare
- har åtkomst till sessionen för en annan användare (exempelvis,
- om en användare har lämnat sitt webbläsarfönster öppet i en publik
- plats), kunde angriparen ändra detta fält för att orsaka att denna
- e-postbekräftelse att gå till deras egen adress. Detta betyder att
- användaren inte skulle bli notifierad att hans konto har fått sin
- e-postadress ändrad av angriparen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2381">CVE-2011-2381</a>
-
- <p>För endast flaggmeddelanden kunde bilagebeskrivningar med en nyrad i dem
- leda till injicering av skapade huvuden i e-postnotifieringar när en
- bilageflagga redigeras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2379">CVE-2011-2379</a>
-
- <p>Bugzilla använder en alternativ värd för bilagor när
- de visas i raw-format för att förhindra sajtöverskridande skriptangrepp.
- Denna alternativa värd används nu även vid visning av patchar i
- <q>Raw Unified</q>-läge eftersom Internet Explorer 8 och äldre, och
- Safari före 5.0.6 utför innehållssniffning, vilket kunde leda till
- körning av illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2380">CVE-2011-2380</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-2979">CVE-2011-2979</a>
-
- <p>Normalt är ett gruppnamn konfidentiellt och är endast synligt
- för medlemmar i gruppen, och för icke-medlemmar om gruppen används
- för fel. Genom att skapa URLen vid skapande eller redigering av en
- felrapport, var det möjligt att gissa om en grupp existerade eller inte,
- även för grupper som inte används i felrapporter och därmed var
- menade att förbi konfidentiella.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny), har det inte varit praktiskt
-möjligt att bakåtanpassa patchar för att rätta dessa fel. Användare av
-Bugzilla på Lenny rekommenderas starkt att uppgradera till versionen i
-Squeeze-distributionen.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.6.2.0-4.4.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har bugzillapaketen tagits bort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bugzilla-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2322.data"
diff --git a/swedish/security/2011/dsa-2323.wml b/swedish/security/2011/dsa-2323.wml
deleted file mode 100644
index 68872f110e6..00000000000
--- a/swedish/security/2011/dsa-2323.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts av Vasiliy Kulikov i radvd, en
-IPv6 Routerannonseringsdemon:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3602">CVE-2011-3602</a>
-
- <p>Funktionen set_interface_var() kontrollerar inte gränssnittsnamnet. som
- kan väljas av en icke-priviligierad användare. Detta kunde leda till
- överskrivning av en godtycklig fil om angriparen har lokal åtkomst, eller
- överskrivning av specifika filer annars.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3604">CVE-2011-3604</a>
-
- <p>Funktionen process_ra() saknar flera kontroller av bufferlängd, vilket
- kunde leda till minnesläsningar utanför stack, vilket orsaka krasch
- av demonen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3605">CVE-2011-3605</a>
-
- <p>Funktionen process_rs() anropar mdelay() (en funktion för att vänta en
- definierad tid) ovillkorligt när den körs i unicast-only-läge. Efter som
- denna funktion finns i huvudtråden betyder detta att all förfrågebehandling
- fördröjs (upp till tiden definierad i MAX_RA_DELAY_TIME, 500ms som standard).
- En angripare kunde översvämma demonen med routerkontakter för att fylla
- indatakön, och därmed orsaka en temporär överbelastning (behandlingen skulle
- stoppas under alla mdelay()-anrop).
- <br/>
- Observera: Uppström- och Debianstandard är att använda anycast-läget.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1:1.1-3.1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:1.6-1.1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1:1.8-1.2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.8-1.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era radvd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2323.data"
diff --git a/swedish/security/2011/dsa-2324.wml b/swedish/security/2011/dsa-2324.wml
deleted file mode 100644
index 88401d923be..00000000000
--- a/swedish/security/2011/dsa-2324.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8850254dff0cc45e21ff8723ca81aece5b266ea7" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Microsoft Vulnerability Research-gruppen upptäckte att osäker hantering
-av laddningssökvägar kunde leda till exekvering av godtycklig Lua-skriptkod.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.2-3+lenny15. Detta bygge kommer att utgivas inom kort.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.11-6+squeeze4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2324.data"
diff --git a/swedish/security/2011/dsa-2325.wml b/swedish/security/2011/dsa-2325.wml
deleted file mode 100644
index a17e2a5c10e..00000000000
--- a/swedish/security/2011/dsa-2325.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="42c121cc7f8d2c3b8f5d97a1a50ebe084e8ca2a3" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Buffertspill i stödet för <q>Linuxemulering</q> i FreeBSD-kärnan
-tillåter lokala användare att orsaka en överbelastning (panik) och möjligen
-exekvera godtycklig kod genom att anropa systemanropet bind med en lång
-sökväg till en UNIX-domänsocket, som inte hanteras ordentligt när adressen
-användas av andra ospecificerade systemanrop.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 8.1+dfsg-8+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.2-9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kfreebsd-8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2325.data"
diff --git a/swedish/security/2011/dsa-2326.wml b/swedish/security/2011/dsa-2326.wml
deleted file mode 100644
index 8134a2ad56e..00000000000
--- a/swedish/security/2011/dsa-2326.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1897b2010fd6a1fac88ee765794ed90da4c2ec76" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Kees Cook från ChromeOS säkerhetsgrupp upptäckte ett buffertspill
-i pam_env, en PAM-modul för att sätta miljövariabler genom
-PAM-stacken, vilket tillät körning av godtycklig kod. Ett ytterligare
-problem i argumenttolkning tillåter överbelastning.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.1.1-6.1+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem att rättas inom kort
-(påverkan i sid begränsas till överbelastning för båda problem).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pam-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2326.data"
diff --git a/swedish/security/2011/dsa-2327.wml b/swedish/security/2011/dsa-2327.wml
deleted file mode 100644
index 312eb0b876b..00000000000
--- a/swedish/security/2011/dsa-2327.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="76531f398a65aad45d7a702276fae753287eccc5" mindelta="1"
-<define-tag description>autentiseringsförbigång</define-tag>
-<define-tag moreinfo>
-<p>Ferdinand Smit upptäckte att FCGI, en Perl-modul för att skriva
-FastCGI-applikationer, återställer miljövariabler för en tidigare frågan
-i efterföljande förfrågningar inkorrekt. I några fall kan detta leda till
-autentiseringsförbigång eller värre.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.71-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 0.73-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.73-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libfcgi-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2327.data"
diff --git a/swedish/security/2011/dsa-2328.wml b/swedish/security/2011/dsa-2328.wml
deleted file mode 100644
index 48a64334f72..00000000000
--- a/swedish/security/2011/dsa-2328.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e8ee60a6a816b3ff95dcf8208650a737c84f5054" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att saknad rengörning av indata i Freetype's
-glyphhantering kunde leda till minnskorruption, resulterande i
-överbelastning eller exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.3.7-2+lenny7.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.2-2.1+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.4.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2328.data"
diff --git a/swedish/security/2011/dsa-2329.wml b/swedish/security/2011/dsa-2329.wml
deleted file mode 100644
index ead9fb36c6c..00000000000
--- a/swedish/security/2011/dsa-2329.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ccbf7bef1262abf56fe7e6b4258129fe0b7065f3" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Bartlomiej Balcerek upptäckte flera buffertspill i TORQUE-servern,
-en PBS-deriverad batch-behandlingsserver. Detta tillåter en angripare att
-krascha tjänsten eller köra godtycklig kod med samma rättigheter som servern
-via skapad jobb- eller hostnamn.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) innehåller inte torque.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.8+dfsg-9squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.4.15+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.4.15+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era torque-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2329.data"
diff --git a/swedish/security/2011/dsa-2330.wml b/swedish/security/2011/dsa-2330.wml
deleted file mode 100644
index 6acfa4a3b01..00000000000
--- a/swedish/security/2011/dsa-2330.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="0874b1325074e4570354db2babfe10e95e6f6e21" mindelta="1"
-<define-tag description>XML-krypteringssvaghet</define-tag>
-<define-tag moreinfo>
-<p>Problem har upptäckts i hanteringen av XML-kryptering i simpleSAMLphp,
-en applikation för federerad autentisering. Följande två problem har
-adresserats:</p>
-
-<p>Det kan vara möjligt att använda en SP som ett orakel för att dekryptera
-krypterade meddelande som skickats till den SPn.</p>
-
-<p>Det kan vara möjligt att använda SP som ett nyckelorakel som kan användas
-för att förfalska meddelande från den SPn genom att skicka
-300000-2000000 förfrågningar till SPn.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) innehåller inte simplesamlphp.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.6.3-2.</p>
-
-<p>Uttestningsutgåvan (Wheezy) kommer att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era simplesamlphp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2330.data"
diff --git a/swedish/security/2011/dsa-2331.wml b/swedish/security/2011/dsa-2331.wml
deleted file mode 100644
index e12144a42c0..00000000000
--- a/swedish/security/2011/dsa-2331.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Det har upptäckts av <q>frosty_un</q> att ett designmisstag i Tor, ett
-onlinesekretessverktyg tillåter illasinnade relayservrar att lära viss
-information som som skulle ha möjlighet att lära. Specifikt kunde en relay
-som en användare ansluter till direkt lära vilka andra relays som användaren
-är ansluten till direkt. I kombination med andra angrepp kan denna brist
-leda till deanonymisering av användaren. Projektet Common Vulnerabilities and
-Exposures har tilldelat <a
-href="https://security-tracker.debian.org/tracker/CVE-2011-2768">\
-CVE-2011-2768</a> till detta problem.</p>
-
-<p>Utöver att rätta ovan nämnda problem rättar uppdateringarna till den
-gamla stabila utgåvan och den stabila utgåvan ett antal mindre kritiska
-problem (<a
-href="https://security-tracker.debian.org/tracker/CVE-2011-2769">\
-CVE-2011-2769</a>). Vänligen
-se <a
-href="https://blog.torproject.org/blog/tor-02234-released-security-patches">\
-posten på Tor-bloggen</a> för ytterligare information.
-</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.2.1.31-1~lenny+1. På grund av tekniska begränsningar i
-Debianarkivskripten kan denna uppdatering inte släppas synkront med
-paketen för den stabila utgåvan. Den kommer att släppas inom kort.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.2.1.31-1.</p>
-
-<p>För den instabila distributionen (Sid) och uttestningsutgåvan (Wheezy)
-har detta problem rättats i version 0.2.2.34-1.</p>
-
-<p>För den experimentella distributionen har detta problem rättats i version
-0.2.3.6-alpha-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2331.data"
diff --git a/swedish/security/2011/dsa-2332.wml b/swedish/security/2011/dsa-2332.wml
deleted file mode 100644
index 2a151ea9374..00000000000
--- a/swedish/security/2011/dsa-2332.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera problem</define-tag>
-<define-tag moreinfo>
-<p>Paul McMillan, Mozilla och Djangos kärngrupp upptäckte flera
-sårbarheter i Django, ett webbramverk för Python:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4136">CVE-2011-4136</a>
-
- <p>Vid användning av minnes-baserade sessioner och cachning, lagras
- Djangosessioner direkt i rootnamnrymden av cachen. När användardata
- lagras i samma cache kan en fjärranvändare ta över en session.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4137">CVE-2011-4137</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-4138">CVE-2011-4138</a>
-
- <p>Djangos fälttyp URLfield kontrollerar tillhandahållna URLer genom
- att tilldela en förfrågan till dem, som inte löper ut. En
- överbelastning är möjlig genom att tillhandahålla speciellt skapade
- URLer som håller anslutningen öppen obestämd tid eller fyller
- minnet i Djangoservern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4139">CVE-2011-4139</a>
-
- <p>Django använde X-Forwarded-Host-huvuden för att skapa kompletta
- URLer. Dessa huvuden får inte innehålla betrodd indata och kan användas
- för att förgifta cachen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4140">CVE-2011-4140</a>
-
- <p>CSRF-skyddsmekanismen i Django hanterar inte webbaserade
- konfigurationer ordentligt som stödjer godtyckliga HTTP-värdhuvuden,
- vilket tillåter fjärrangripare att trigga icke auktoriserade
- förfalskade förfrågningar.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.2-1+lenny3.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.3-3+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid), har
-detta problem rättats i version 1.3.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2332.data"
diff --git a/swedish/security/2011/dsa-2333.wml b/swedish/security/2011/dsa-2333.wml
deleted file mode 100644
index 7dae62661e4..00000000000
--- a/swedish/security/2011/dsa-2333.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i phpLDAPadmin, ett webbaserat gränssnitt
-för administration av LDAP-servrar. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4074">CVE-2011-4074</a>
-
- <p>Indata som lagts till URLen i cmd.php (när <q>cmd</q> är satt till
- <q>_debug</q>) rengörs inte ordentligt innan det returneras till användaren.
- Detta kan exploateras för att köra godtycklig HTML och skriptkod i en
- användares browsersession i en påverkad sajts kontext.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4075">CVE-2011-4075</a>
-
- <p>Indata som skickas till parametern <q>orderby</q> i cmd.php (när <q>cmd</q>
- är satt till <q>query_engine</q>, <q>query</q> är satt till <q>none</q>,
- och <q>search</q> är satt till exempelvis <q>1</q>) rengörs inte ordentligt
- i lib/functions.php innan det används i ett
- <q>create_function</q>-funktionsanrop. Detta kan exploateras för att
- injicera och köra godtycklig PHP-kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.1.0.5-6+lenny2.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.2.0.5-2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.2.0.5-2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpldapadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2333.data"
diff --git a/swedish/security/2011/dsa-2334.wml b/swedish/security/2011/dsa-2334.wml
deleted file mode 100644
index 2e6ea58fd60..00000000000
--- a/swedish/security/2011/dsa-2334.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Mahara, en elektronisk portfolio,
-webblog och resumé-byggare.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2771">CVE-2011-2771</a>
-
- <p>Teemu Vesala upptäckte att saknad rengörning av indata i
- RSS-flöden kunde leda till sajtöverskridande skriptning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2772">CVE-2011-2772</a>
-
- <p>Richard Mansfield upptäckte att otillräckliga uppladdningsrestriktioner
- tillät överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2773">CVE-2011-2773</a>
-
- <p>Richard Mansfield upptäckte att hanteringen av institutioner var sårbar
- för serveröverskridande anropsförfalskning.</p></li>
-
-<li>(ingen CVE-ID tillgänglig än)
-
- <p>Andrew Nichols upptäckte en sårbarhet för utökning av privilegier
- i MNet-hantering.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.4-4+lenny11.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.6-2+squeeze3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mahara-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2334.data"
diff --git a/swedish/security/2011/dsa-2335.wml b/swedish/security/2011/dsa-2335.wml
deleted file mode 100644
index bc74e24c99b..00000000000
--- a/swedish/security/2011/dsa-2335.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="67e3c544e1bb84dde21f4fe2da0c2c6cdedfa255" mindelta="1"
-<define-tag description>saknad rengörning av indata</define-tag>
-<define-tag moreinfo>
-<p>Tim Starling upptäckte att den Debian-hemmahörande CGI-wrappern för
-man2html, ett program för att konvertera UNIX-manualsidor till HTML, inte
-avslutar användartillhandahållen indata ordenligt när den visar olika
-felmeddelanden. En fjärrangripare kan exploatera denna brist för att utföra
-sajtöverskridande skriptangrepp (XSS).</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.6f-3+lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.6f+repack-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1.6g-6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6g-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era man2html-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2335.data"
diff --git a/swedish/security/2011/dsa-2336.wml b/swedish/security/2011/dsa-2336.wml
deleted file mode 100644
index c34d8455b9f..00000000000
--- a/swedish/security/2011/dsa-2336.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i FFmpeg, en multimediaspelare,
--server och avkodare:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3362">CVE-2011-3362</a>
-
- <p>Ett problem med heltalsvärden i funktionen decode_residual_block i
- avkodaren av Chinese AVS-video (CAVS) i libavcodec kan leda till
- överbelastning (minneskorruption och applikationskrasch) eller
- möjligen kodexekvering via en skapad CAVS-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3973">CVE-2011-3973</a>/<a href="https://security-tracker.debian.org/tracker/CVE-2011-3974">CVE-2011-3974</a>
-
- <p>Flera fel i Chinese AVS video (CAVS)-avkodaren kan leda till
- överbelastning (minneskorruption och applikationskrasch) via en
- ogiltig bitström.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3504">CVE-2011-3504</a>
-
- <p>Ett minnesallokeringsproblem i dekodern av Matroska-formatet kan leda
- till kodexekvering via en skapad fil.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4:0.5.5-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4:0.7.2-1 av källkodspaketet libav.</p>
-
-<p>Säkerhetsstöd för ffmpeg har avslutats för den gamla stabila
-utgåvan (Lenny) före <a href="dsa-2306">DSA 2306</a>.
-Den aktuella versionen i oldstable stöds inte längre uppströms och
-påverkas av flera säkerhetsproblem. Att bakåtanpassa rättningar för dessa
-och alla framtida problem har blivit omöjligt och därmed var vi tvungna att
-avbryta vårt säkerhetsstöd för versionen i gamla stabila utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2336.data"
diff --git a/swedish/security/2011/dsa-2337.wml b/swedish/security/2011/dsa-2337.wml
deleted file mode 100644
index ab02c9a6af2..00000000000
--- a/swedish/security/2011/dsa-2337.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i hypervisorn för virtuella maskiner
-Xen.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1166">CVE-2011-1166</a>
-
- <p>En 64-bitars gäst kan få en av sina vCPUer i non-kernel-läge
- utan att först tillhandahålla en giltig non-kernel-sidtabell,
- och därmed blockera värdsystemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1583">CVE-2011-1583</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-3262">CVE-2011-3262</a>
-
- <p>Lokala användare kan orsaka en överbelastning och möjligen
- köra godtycklig kod via en skapad paravirtualiserad gästkärnavbildning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1898">CVE-2011-1898</a>
-
- <p>Vid användning av PCI passthrough på Intel VT-d-chipset som inte
- har interrupt-remapping, kan gäst-OS-användare få rättigheter från
- vård-OSet genom att skriva till interrupt-avslags-register.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Lenny) innehåller en annan version av Xen
-som inte påverkas av dessa problem.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.0.1-4.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid), har dessa
-problem rättats i version 4.1.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2337.data"
diff --git a/swedish/security/2011/dsa-2338.wml b/swedish/security/2011/dsa-2338.wml
deleted file mode 100644
index 1fd9b71c69b..00000000000
--- a/swedish/security/2011/dsa-2338.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="490e337717aeeaf1e65c16bf65ff40c2c1e57d0d" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera problem med sajtöverskridande skriptning och utlämnande av
-information har rättats i Moodle, ett kurshanteringssystem för
-onlinelärande:</p>
-
-<ul>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=182737">MSA-11-0020</a>
-<p>
-Fortsättningslänkar i felmeddelanden kan leda offsite
-</p></li>
-
-<li><a href="moodle.org/mod/forum/discuss.php?d=182741">MSA-11-0024</a>
-<p>
-reCAPTCHA-bilder autentiserades från en äldre server
-</p></li>
-
-<li><a href="moodle.org/mod/forum/discuss.php?d=182742">MSA-11-0025</a>
-<p>
-Gruppnamn i användaruppladdning av CSV avslutas inte korrekt
-</p></li>
-
-<li><a href="moodle.org/mod/forum/discuss.php?d=182743">MSA-11-0026</a>
-<p>
-Fält i användaruppladdning av CSV avslutas inte korrekt
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=188313">MSA-11-0031</a>
-<p>
-Konstantproblem i formulär-API
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=188314">MSA-11-0032</a>
-<p>
-MNET SSL valideringsproblem
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=188318">MSA-11-0036</a>
-<p>
-Sårbarhet vid meddelandeförnyelse
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=188319">MSA-11-0037</a>
-<p>
-Sårbarhet för injektion vid redigering av kurssektion
-</p></li>
-
-<li><a href="http://moodle.org/mod/forum/discuss.php?d=188320">MSA-11-0038</a>
-<p>
-Stärkt skydd mot databasinjicering
-</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.9.9.dfsg2-2.1+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9.9.dfsg2-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era moodle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2338.data"
diff --git a/swedish/security/2011/dsa-2339.wml b/swedish/security/2011/dsa-2339.wml
deleted file mode 100644
index e9f038c34f0..00000000000
--- a/swedish/security/2011/dsa-2339.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering till kryptografiska biblioteken NSS upphäver förtroendet
-för certifikatutfärdaren <q>DigiCert Sdn. Bhd</q>. Mer information kan hittas
-i
-<a href="http://blog.mozilla.com/security/2011/11/03/revoking-trust-in-digicert-sdn-bhd-intermediate-certificate-authority/">\
-Mozillas säkerhetsblogg</a>.</p>
-
-<p>Denna uppdatering rättar även en osäker laddningssökväg för
-konfigurationsfilen pkcs11.txt (<a href="https://security-tracker.debian.org/tracker/CVE-2011-3640">\
-CVE-2011-3640</a>).</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 3.12.3.1-0lenny7.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.12.8-1+squeeze4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.13.1.with.ckbi.1.88-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2339.data"
diff --git a/swedish/security/2011/dsa-2340.wml b/swedish/security/2011/dsa-2340.wml
deleted file mode 100644
index 7b42c263fcd..00000000000
--- a/swedish/security/2011/dsa-2340.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="9975e97b4d31e86bcc394220db727b8834737dfa" mindelta="1"
-<define-tag description>svag lösenordshashning</define-tag>
-<define-tag moreinfo>
-<p>magnum upptäckte att blowfish-lösenordshashningen som används bland
-annat i PostgreSQL innehöll en svaghet som kunde ge lösenord med
-8-bitars tecken samma hash som svagare motsvarighet.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-postgresql-8.3 version 8.3.16-0lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-postgresql-8.4 version 8.4.9-0squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har detta problem rättats i postgresql-8.4 version 8.4.9-1,
-postgresql-9.0 9.0.5-1 och postgresql-9.1 9.1~rc1-1.</p>
-
-<p>Uppdateringarna inkluderar även förbättring av pålitlighet, som
-ursprungligen schemalagts för inkludering i nästa punktutgåva; för ytterligare
-detaljer se respektive ändringslogg.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2340.data"
diff --git a/swedish/security/2011/dsa-2341.wml b/swedish/security/2011/dsa-2341.wml
deleted file mode 100644
index 26bd26a4f3e..00000000000
--- a/swedish/security/2011/dsa-2341.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Iceweasel, en webbläsare som är baserad
-på Firefox. Det inkluderade biblioteket XULRunner tillhandahåller
-renderingstjänster för flera andra applikationer som inkluderas i
-Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3647">CVE-2011-3647</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte en sårbarhet för utökning av privilegier i
- tilläggshantering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3648">CVE-2011-3648</a>
-
- <p>Yosuke Hasegawa upptäckte att felaktig hantering av Shift-JIS-kodning
- kunde leda till sajtöverskridande skriptning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3650">CVE-2011-3650</a>
-
- <p>Marc Schoenefeld upptäckte att profilering av JavaScript-koden
- kunde leda till minneskorruption.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.9.0.19-15 av källkodspaketet xulrunner.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.5.16-11.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2341.data"
diff --git a/swedish/security/2011/dsa-2342.wml b/swedish/security/2011/dsa-2342.wml
deleted file mode 100644
index d637eecbc80..00000000000
--- a/swedish/security/2011/dsa-2342.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i internetuppsättningen Iceape, en
-omärkt version av Seamonkey:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3647">CVE-2011-3647</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte en utökning av privilegier i
- hantering av tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3648">CVE-2011-3648</a>
-
- <p>Yosuke Hasegawa upptäckte att felaktig hantering av Shift-JIS-kodning
- kunde leda till sajtöverskridande skriptangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3650">CVE-2011-3650</a>
-
- <p>Marc Schoenefeld upptäckte att profilering av JavaScript-kod
- kunder leda till minneskorruption.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte. Iceapepaketet
-tillhandahåller endast XPCOM-koden.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.0.11-9.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.14-9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2342.data"
diff --git a/swedish/security/2011/dsa-2343.wml b/swedish/security/2011/dsa-2343.wml
deleted file mode 100644
index a269d536d31..00000000000
--- a/swedish/security/2011/dsa-2343.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0da5d1f8eb5ae91d9a97bed2b48399c302ea4d51" mindelta="1"
-<define-tag description>indragen CA-pålitlighet</define-tag>
-<define-tag moreinfo>
-<p>Flera svaga certifikat har utfärdats av Malaysian intermediär CA
-<q>Digicert Sdn. Bhd</q>. Detta tillvägagångssätt, tillsammans med andra
-problem, har lett till att Entrust Inc. och Verizon Cybertrust har dragit in
-CA's korssignerade certifikat.</p>
-
-<p>Denna uppdatering till OpenSSL, en verktyg för Secure Sockets Layer,
-reflekterar detta beslut genom att markera Digicert Sdn. Bhd.s certifikat
-som indragna.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.9.8g-15+lenny14.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.9.8o-4squeeze4.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.0.0e-2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2343.data"
diff --git a/swedish/security/2011/dsa-2344.wml b/swedish/security/2011/dsa-2344.wml
deleted file mode 100644
index b896a0656c3..00000000000
--- a/swedish/security/2011/dsa-2344.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>deserialiseringssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckts att ramverket Piston kan deserialisera opålitlig
-YAML- och Pickledata, vilket leder till körning av fjärrkod (<a
-href="https://security-tracker.debian.org/tracker/CVE-2011-4103">CVE-2011-4103</a>).
-</p>
-
-<p>Den gamla stabila utgåvan (Lenny) innehåller inte paketet
-python-django-piston.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.2.2-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 0.2.2-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-piston-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2344.data"
diff --git a/swedish/security/2011/dsa-2345.wml b/swedish/security/2011/dsa-2345.wml
deleted file mode 100644
index a483806622f..00000000000
--- a/swedish/security/2011/dsa-2345.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Icedove, en e-postklient
-som är baserad på Thunderbird.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3647">CVE-2011-3647</a>
- <p>JSSubScriptLoader hanterar inte XPCNativeWrappers ordentligt
- under anrop till metoden loadSubScript i en tilläggsmodul, vilket gör
- det lättare för fjärrangripare att få rättigheter via en skapad
- webbsida som utnyttjar visst unwrapping-beteende.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3648">CVE-2011-3648</a>
- <p>En sajtöverskridande skriptsårbarhet (XSS) tillåter
- fjärrangripare att injicera godtyckliga skript eller HTML via
- skapad text med Shift JIS-kodning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3650">CVE-2011-3650</a>
- <p>Iceweasel och Icedove hanterar inte ordentligt JavaScript-filer som
- innehåller många funktioner, vilket tillåter användar-assisterade
- fjärrangripare att orsaka en överbelastning (minneskorruption och
- applikationskrasch) eller möjligen annan ospecificerade ingrepp
- via en skapad fil som fås åtkomst till via avlusnings-API, vilket
- har demonstrerats av Firebug.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 3.0.11-1+squeeze6.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 3.1.15-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2345.data"
diff --git a/swedish/security/2011/dsa-2346.wml b/swedish/security/2011/dsa-2346.wml
deleted file mode 100644
index 0e28a6524e3..00000000000
--- a/swedish/security/2011/dsa-2346.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i ProFTPD, en FTP-server:</p>
-
-<ul>
-
-<li>(Saknar CVE id)
-
- <p>ProFTPD använder felaktigt data från en icke kryptera indatabuffer
- efter att kryptering har aktiverats med STARTTLS, ett problem liknande
- <a href="https://security-tracker.debian.org/tracker/CVE-2011-0411">\
- CVE-2011-0411</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4130">CVE-2011-4130</a>
-
- <p>ProFTPD använder en svarspool efter den har befriats under
- exceptionella omständigheter, vilket kan leda till körning av
- fjärrkod. (Versionen i Lenny påverkas inte av detta problem.)</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.3.1-17lenny9.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.3.3a-6squeeze4.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.3.4~rc3-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era proftpd-dfsg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2346.data"
diff --git a/swedish/security/2011/dsa-2348.wml b/swedish/security/2011/dsa-2348.wml
deleted file mode 100644
index 44ccccc9c73..00000000000
--- a/swedish/security/2011/dsa-2348.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i SystemTap, ett instrmentationssystem
-för Linux:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2503">CVE-2011-2503</a>
-
- <p>Man har upptäckt att en kapplöpningseffekt i staprun kunde leda
- till utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4170">CVE-2010-4170</a>
-
- <p>Man har upptäckt att otillräcklig validering av miljövariabler
- i staprun kunde leda till utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4171">CVE-2010-4171</a>
-
- <p>Man har upptäckt att otillräcklig validering av modulavstängning
- kunde leda till överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2-5+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era systemtap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2348.data"
diff --git a/swedish/security/2011/dsa-2349.wml b/swedish/security/2011/dsa-2349.wml
deleted file mode 100644
index bc9135d86e3..00000000000
--- a/swedish/security/2011/dsa-2349.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ada666e573e70128521f4d5ebee7fc7fb932137a" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i SPIP, en webbplatsmotor för
-publicering, som tillåter utökning av privilegier till samma
-rättigheter som sajtadministratören och sajtöverskridande
-skriptning.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) inkluderar inte spip.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.1.1-3squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2349.data"
diff --git a/swedish/security/2011/dsa-2350.wml b/swedish/security/2011/dsa-2350.wml
deleted file mode 100644
index 88bcf435b56..00000000000
--- a/swedish/security/2011/dsa-2350.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3f468c7cc56d43c1ce1e1f5c7e7e28f953c873f6" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att saknad rengörning av indata i Freetype's behandling
-av CID-keyed-typsnitt kunde leda till exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.3.7-2+lenny8.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.2-2.1+squeeze3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.4.8-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2350.data"
diff --git a/swedish/security/2011/dsa-2351.wml b/swedish/security/2011/dsa-2351.wml
deleted file mode 100644
index ae9044f1fa0..00000000000
--- a/swedish/security/2011/dsa-2351.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="37da912a786b4e4000ea9216fd2dbfcc45349e7a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Huzaifa Sidhpurwala upptäckte ett buffertspill i Wireshark's
-ERF-dissektor, vilket kunde leda till exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.2-3+lenny16.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.11-6+squeeze5.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2351.data"
diff --git a/swedish/security/2011/dsa-2352.wml b/swedish/security/2011/dsa-2352.wml
deleted file mode 100644
index 7c72c1d1701..00000000000
--- a/swedish/security/2011/dsa-2352.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6dc900c2fd08396ea6039f791035a628e7553114" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Puppet, en cetraliserad konfigurationshanteringslösning,
-felaktigt genererade certifikat om alternativet <q>certdnsnames</q> användes.
-Detta kunde leda till ett man-in-the-middle-angrepp. Ytterligare detaljer
-finns tillgängliga på <a
-href="http://puppetlabs.com/security/cve/cve-2011-3872/">Puppets webbsida</a>.
-</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.24.5-3+lenny2.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.6.2-5+squeeze3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.7.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era puppet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2352.data"
diff --git a/swedish/security/2011/dsa-2353.wml b/swedish/security/2011/dsa-2353.wml
deleted file mode 100644
index baa1809de03..00000000000
--- a/swedish/security/2011/dsa-2353.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="70a8df5913f6d997968a82242e290084cb1ec85e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>David Wheel upptäckte ett buffertspill i ldns's kod för att tolka
-RR-poster, vilket kunde leda till exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.4.0-1+lenny2.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.6.6-2+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ldns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2353.data"
diff --git a/swedish/security/2011/dsa-2354.wml b/swedish/security/2011/dsa-2354.wml
deleted file mode 100644
index b982532ff09..00000000000
--- a/swedish/security/2011/dsa-2354.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ce34faa219b58d22674325aeacf83721d1cc4e9e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Petr Sklenar och Tomas Hoger upptäckte att skanad rengörning av indata i
-GIF-dekodern i utskriftssystemet CUPS kunde leda till överbelastning eller
-potentiellt körning av godtycklig kod genom skapad GIF-filer.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.3.8-1+lenny10.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.4.4-7+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvans (Sid) har detta problem
-rättats i version 1.5.0-8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2354.data"
diff --git a/swedish/security/2011/dsa-2355.wml b/swedish/security/2011/dsa-2355.wml
deleted file mode 100644
index bb739bfbf68..00000000000
--- a/swedish/security/2011/dsa-2355.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f7afc3d24603d216e3b2d4a17d34c0340bdbfaea" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>Leo Iannacone och Colin Watson upptäckte en formatsträngssårbarhet
-i Python-bindningarna för mallsystemet Clearsilver HTML, som kan leda
-till överbelastning eller körning av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.10.4-1.3+lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.10.5-1+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era clearsilver-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2355.data"
diff --git a/swedish/security/2011/dsa-2356.wml b/swedish/security/2011/dsa-2356.wml
deleted file mode 100644
index 520685a7fa1..00000000000
--- a/swedish/security/2011/dsa-2356.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, an
-implementation of the Java platform:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>
-
- <p>TLS-implementationen skyddar inte tillräckligt mot vissa
- vald-rentextangrepp när block-skiffer används i CBC-läge.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3521">CVE-2011-3521</a>
-
- <p>CORBA-implementationen innehåller en deserialiseringssårbarhet
- i IIOP-implementationen, som tillåter opålitlig
- Java-kod (så som applets) att öka sina rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3544">CVE-2011-3544</a>
-
- <p>Javascriptmotorn sakar behövda säkehetshanteringskontroller,
- vilket tillåter opålitlig Java-kod (så som applets) att
- öka sina rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3547">CVE-2011-3547</a>
-
- <p>skip()-metoden i java.io.InputStream använder en delad buffer,
- vilket tillåter opålitlig Javakod (så som applets) att få åtkomst
- till data som hoppas över av annan kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3548">CVE-2011-3548</a>
-
- <p>Klassen java.awt.AWTKeyStroke innehåller en brist som tillåter
- opålitlig Java-kod (så som applets) att öka sina rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3551">CVE-2011-3551</a>
-
- <p>C-koden Java2D innehåller ett heltalsspill som resulterar i
- ett heap-baserat buffertspill, vilket potentiellt tillåter
- opålitlig Javakod (så som applets) att öka sina rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3552">CVE-2011-3552</a>
-
- <p>Illasinnad Javakod kan använda en överdriven mängd UDP-portar,
- vilket leder till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3553">CVE-2011-3553</a>
-
- <p>JAX-WS aktiverar stack-traces för vissa server-svar som
- standard, vilket potentiellt läcker känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3554">CVE-2011-3554</a>
-
- <p>JAR-filer i pack200-format kontrolleras inte ordentligt efter
- fel, vilket potentiellt leder till körning av illasinnad kod när
- skapade pack200-filer packas upp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3556">CVE-2011-3556</a>
-
- <p>RMI-registerservern saknar åtkomstrestriktioner på vissa
- metoder, vilket tillåter en fjärrklient att köra godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3557">CVE-2011-3557</a>
-
- <p>RMI-registerservern misslyckas att ordentligt begränsa rättigheter
- i opålitlig Javakod, vilket tillåter RMI-klienter att öka sina
- rättigheter på RMI-registerservern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3560">CVE-2011-3560</a>
-
- <p>Klasen com.sun.net.ssl.HttpsURLConnection utför inte ordentlig
- säkerhetshanteringskontroller i metoden setSSLSocketFactory(),
- vilket tillåter opålitlig Javakod att förbigå
- säkerhetpolicyrestriktioner.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 6b18-1.8.10-0+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 6b23~pre11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2356.data"
diff --git a/swedish/security/2011/dsa-2357.wml b/swedish/security/2011/dsa-2357.wml
deleted file mode 100644
index 0f292bec3a3..00000000000
--- a/swedish/security/2011/dsa-2357.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Jon Larimer från IBM X-Force Advanced Research har upptäckt flera
-sårbarheter i DVI-bakändan i dokumentvisaren Evince:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2640">CVE-2010-2640</a>
-
- <p>Otillräckliga fältgränskontroller i PK-typsnittstolken kunde leda till
- överskrivning av funktionspekare, vilket orsakar körning av godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2641">CVE-2010-2641</a>
-
- <p>Otillräckliga fältgränskontroller i VF-typsnittstolken kunde leda till
- överskrivning av funktionspekare, vilket orsakar körning av godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2642">CVE-2010-2642</a>
-
- <p>Otillräckliga fältgränskontroller i AFM-tysnittstolken vid skrivning av
- data till en minnesbuffer som allokerats på heapen kunde leda till
- överskrivning av godtyckligt minne och körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2643">CVE-2010-2643</a>
-
- <p>Otillräckliga kontroller av ett heltal som används som storlek vid
- minnesallokering kan leda till godtycklig skrivning utanför den
- allokerade minnesstorleken och orsaka körning av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.22.2-4~lenny2.</p>
-
-<p>För den stabila utgåvan (Squeeze), har <a href="https://security-tracker.debian.org/tracker/CVE-2010-2640">CVE-2010-2640</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2010-2641">CVE-2010-2641</a>
-och <a href="https://security-tracker.debian.org/tracker/CVE-2010-2643">CVE-2010-2643</a> rättats i version 2.30.3-2 men rättningen för
-<a href="https://security-tracker.debian.org/tracker/CVE-2010-2642">CVE-2010-2642</a> var ofullständig. Den slutgiltiga rättningen finns tillgänglig i version
-2.30.3-2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 3.0.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.0.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era evince-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2357.data"
diff --git a/swedish/security/2011/dsa-2358.wml b/swedish/security/2011/dsa-2358.wml
deleted file mode 100644
index 7bb2f5ceadb..00000000000
--- a/swedish/security/2011/dsa-2358.wml
+++ /dev/null
@@ -1,127 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Javaplattformen. Detta kombinerar de två föregående
-openjdk-6-bulletinerna, <a href="dsa-2311">DSA-2311-1</a> och
-<a href="dsa-2356">DSA-2356-1</a>.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0862">CVE-2011-0862</a>
-
- <p>Heltalsspillsfel i JPEG- och typsnittstolken tillåter opålitlig kod
- (inklusive applets) att öka sina rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0864">CVE-2011-0864</a>
-
- <p>Hotspot, just-in-time-kompilatorn i OpenJDK, hanterar vissa
- bytekodinstruktioner felaktigt, vilket tillåter icke pålitlig
- kod (inklusive applets) att krascha den virtuella maskinen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0865">CVE-2011-0865</a>
-
- <p>En kapplöpningseffekt i deserialisering av signerade objekt kunde
- tillåter icke pålitlig kod att modifiera signerat innehåll, och
- lämna dess signatur intakt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0867">CVE-2011-0867</a>
-
- <p>Icke pålitlig kod (inklusive applets) ahde åtkomst till information
- om närverksgränssnitt som inte var menade att vara publik. (Notera att
- gränssnittets MAC-adress fortfarande är tillgänglig för icke betrodd
- kod).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0868">CVE-2011-0868</a>
-
- <p>En konvertering float-till-long kunde spilla över sin buffert, vilket
- tillåter icke betrodd kod (inklusive applets) att krascha den virtuella
- maskinen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0869">CVE-2011-0869</a>
-
- <p>Icke betrodd kod (inklusive applets) kunde fånga upp HTTP-förfrågningar
- genom att omkonfigurera proxyinställningar genom en SOAP-anslutning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0871">CVE-2011-0871</a>
-
- <p>Icke betrodd kod (inklusive applets) kunde öka sina
- rättigheter genom koden i Swing MediaTracker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>
-
- <p>TLS-implementationen vaktar inte ordentligt mot vissa valda
- rentextangrepp när blockskiffer används i CBC-läge.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3521">CVE-2011-3521</a>
-
- <p>CORBA-implementationen innehåller en deserialiseringssårbarhet
- IIOP-implementationen, som tillåter opålitlig Javakod (som applets) att
- öka sina rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3544">CVE-2011-3544</a>
-
- <p>Javascriptmotorn saknar behövda säkerhetshanterarkontroller, vilket
- tillåter opålitlig Javakod (så som applets) att öka sina
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3547">CVE-2011-3547</a>
-
- <p>skip()-metoden i java.io.InputStream använder en delad buffert,
- vilket tillåter opålitlig Javakod (så som applets) att få åtkomst till
- data som ignoreras av annan kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3548">CVE-2011-3548</a>
-
- <p>Klassen java.awt.AWTKeyStroke innehåller en brist som tillåter
- opålitlig Javakod (så som applets) att öka sina rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3551">CVE-2011-3551</a>
-
- <p>C-koden Java2D innehåller ett heltalsspill som resulterar
- i ett heap-baserat buffertspill, vilket potentiellt tillåter
- opålitlig Javakod (så som applets) att öka sina rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3552">CVE-2011-3552</a>
-
- <p>Illasinnad Javakod kan förbruka stora mängder UDP-portar, vilket leder
- till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3553">CVE-2011-3553</a>
-
- <p>JAX-WS aktiverar stack traces för vissa serversvar som standard,
- vilket potentiellt resulterar i läckage av känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3554">CVE-2011-3554</a>
-
- <p>JAR-filer i pack200-formatet kontrolleras inte ordentligt efter
- fel, vilket potentiellt leder till körning av godtycklig kod när
- skapade pack200-filer packas upp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3556">CVE-2011-3556</a>
-
- <p>RMI-registerservern saknar åtkomstbegränsningar på vissa metoder, vilket
- tillåter en fjärrklient att köra godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3557">CVE-2011-3557</a>
-
- <p>RMI-registerservern misslyckas att ordentligt begränsa rättigheter
- för opålitlig Javakod, vilket tillåter RMI-klienter att öka sina rättigheter
- på RMI-registerservern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3560">CVE-2011-3560</a>
-
- <p>Klassen com.sun.net.ssl.HttpsURLConnection utför inte ordentliga
- säkerhetshanterarkontroller i metoden setSSLSocketFactory(), vilket
- tillåter opålitlig Javakod att förbigå säkerhetspolicyrestriktioner.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats
-i version 6b18-1.8.10-0~lenny2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2358.data"
diff --git a/swedish/security/2011/dsa-2359.wml b/swedish/security/2011/dsa-2359.wml
deleted file mode 100644
index 420c0d7c61d..00000000000
--- a/swedish/security/2011/dsa-2359.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="7e7511c8bfc6245c58db2a37ea225d7e857592de" mindelta="1"
-<define-tag description>EL-injektion</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Mojarra, en implementation av JavaServer Faces,
-utvärderar opålitliga värden som EL-uttryck om includeViewParameters
-är satt till sant (true).</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.0.3-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 2.0.3-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mojarra-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2359.data"
diff --git a/swedish/security/2011/dsa-2361.wml b/swedish/security/2011/dsa-2361.wml
deleted file mode 100644
index 2dc33e9e38c..00000000000
--- a/swedish/security/2011/dsa-2361.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d132336cbd413ca3976432863ab1c307efa470f4" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ChaSen, ett Japanskt morfologiskt analyssystem,
-innehåller ett buffertspill som potentiellt kan leda till körning
-av godtycklig kod i program som använder biblioteket.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.4.4-2+lenny2.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.4-11+squeeze2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chasen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2361.data"
diff --git a/swedish/security/2011/dsa-2362.wml b/swedish/security/2011/dsa-2362.wml
deleted file mode 100644
index 153df6aa2ec..00000000000
--- a/swedish/security/2011/dsa-2362.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäcks i ACPI daemon, Advanced Configuration
-and Power Interface-händelsedemonen.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1159">CVE-2011-1159</a>
-
- <p>Vasiliy Kulikov från OpenWall upptäckte att sockethantering är
- sårbart för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2777">CVE-2011-2777</a>
-
- <p>Oliver-Tobias Ripka upptäckte att felaktig processhantering i
- Debianspecifika powerbtn.sh-skript kunde leda till lokala
- utökningar av privilegier. Detta problem påverkar inte den gamla stabila
- utgåvan. Skriptet skeppas endast som ett exempel i
- /usr/share/doc/acpid/examples. Se /usr/share/doc/acpid/README.Debian
- för detaljer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4578">CVE-2011-4578</a>
-
- <p>Helmut Grohne och Michael Biebl upptäckte att acpid sätter en umask
- till 0 när den kör skript, vilket kunde resultera i lokal
- rättighetseskalering.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.0.8-1lenny4.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:2.0.7-1squeeze3.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era acpid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2362.data"
diff --git a/swedish/security/2011/dsa-2363.wml b/swedish/security/2011/dsa-2363.wml
deleted file mode 100644
index 98b32322f29..00000000000
--- a/swedish/security/2011/dsa-2363.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="fda7e863a36296ece1a75d0bcc7559db9a6f54a9" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Tor, ett onlineverktyg för integritet, felaktigt
-beräknar buffertstorlekar i vissa fall som innefattar SOCKS-anslutningar.
-Illasinnade parter kunde använda detta för att orsaka ett heapbaserat
-buffertspill, och potentiellt tillåta körning av godtycklig kod.</p>
-
-<p>I Tor's standardkonfiguration kan detta problem endast triggas av en
-klient som kan ansluta till Tor's SOCKS-port, som endast lyssnar på
-localhost som standard.</p>
-
-<p>I ickestandardkonfigurationer där Tor's SocksPort inte bara lyssnar på
-localhost eller där Tor har konfigurerats att använda en annan SOCKS-server
-för alla dess utgående anslutningar är Tor sårbart för en större uppsättning
-illasinnade parter.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.2.1.32-1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.2.2.35-1~squeeze+1.</p>
-
-<p>För den instabila (Sid) och uttestningsdistributionen (Wheezy) har detta
-problem rättats i version 0.2.2.35-1.</p>
-
-<p>För den experimentella distributionen har detta problem rättats i
-version 0.2.3.10-alpha-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tor-paket.</p>
-
-<p>Vänligen notera att uppdateringen för den stabila utgåvan (Squeeze)
-uppdaterar detta paket från 0.2.1.31 till 0.2.2.35, en ny uppströmsutgåva
-av Tor, eftersom uppström har tillkännagivit slut på support för 0.2.1.x-trädet
-i nära framtid. Vänligen kontrollera att Tor kör som väntat efter
-uppgraderingen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2363.data"
diff --git a/swedish/security/2011/dsa-2364.wml b/swedish/security/2011/dsa-2364.wml
deleted file mode 100644
index faf80ce51a3..00000000000
--- a/swedish/security/2011/dsa-2364.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ecd395a52739373b3f6a84eaa225fb2b786da18d" mindelta="1"
-<define-tag description>felaktigt rättighetskontroll</define-tag>
-<define-tag moreinfo>
-<p>Debians X-wrapper påtvingar att X-servern endast kan startas från en
-konsoll. <q>vladz</q> upptäckte att denna wrapper kunde förbigås.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 7.5+8+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:7.6+10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xorg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2364.data"
diff --git a/swedish/security/2011/dsa-2365.wml b/swedish/security/2011/dsa-2365.wml
deleted file mode 100644
index 1e205fc5ac0..00000000000
--- a/swedish/security/2011/dsa-2365.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ansgar Burchardt, Mike O'Connor och Philipp Kern upptäckte flera
-sårbarheter i DTC, en webbkontrollpanel för hostingtjänster för administration
-och redovisning:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3195">CVE-2011-3195</a>
-
- <p>En möjlig skalinjicering har upptäckts i hanteringen av sändlistor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3196">CVE-2011-3196</a>
-
- <p>Unix-rättigheter för apache2.conf var felaktigt satta (globalt läsbar).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3197">CVE-2011-3197</a>
-
- <p>Felaktig rengörning av indata för parametern $_SERVER["addrlink"] kunde
- leda till SQL-injicering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3198">CVE-2011-3198</a>
-
- <p>DTC använde -b-alternativet i htpasswd, vilket möjligen avslöjar
- lösnenord i klartext med hjälp av ps eller genom att läsa /proc.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3199">CVE-2011-3199</a>
-
- <p>En möjlig HTML/JavaScript-injiceringssårbarhet har upptäckts i
- DNS &amp; MX-sektionen av användarpanelen.</p></li>
-
-</ul>
-
-
-<p>Denna uppdatering rättar även flera sårbarheter för vilka det inte
-har tilldelats några CVS ID's:</p>
-
-<p>Det har upptäckts att DTS utför otillräcklig rengörning av indata
-i paketinstalleraren, vilket kan leda till möjligt oönskad
-destinationsmapp för installerade paket om vissa DTC-applikationspaket
-installeras (notera att dessa inte är tillgängliga i Debian main).</p>
-
-<p>DTC ställde in /etc/sudoers med tillåtande sudo-rättigheter till
-chrootuid.</p>
-
-<p>Felaktig rengörning av indata i paketinstalleraren kunde leda till
-SQL-injicering.</p>
-
-<p>En illasinnad användare kunde mata in ett speciellt skapat ämne för en
-supportticket vilket leder till en SQL-injicering i draw_user_admin.php.</p>
-
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.29.18-1+lenny2.</p>
-
-<p>Den stabila utgåvan (Squeeze) innehåller inte dtc.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.34.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dtc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2365.data"
diff --git a/swedish/security/2011/dsa-2366.wml b/swedish/security/2011/dsa-2366.wml
deleted file mode 100644
index 17bbfb60bd4..00000000000
--- a/swedish/security/2011/dsa-2366.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i MediaWiki, en websajtmotor för
-samarbete.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1578">CVE-2011-1578</a> <a href="https://security-tracker.debian.org/tracker/CVE-2011-1587">CVE-2011-1587</a>
-
- <p>Masato Kinugawa upptäckte ett sajtöverskridande skriptproblem (XSS), som
- endast påverkar klienten Internet Explorer, och endast version 6 eller
- tidigare. Förändringar i Webbserverinställningarna krävs för att korrigera
- detta problem. Att uppgradera MediaWiki kommer endast vara tillräckligt
- för personer som använder Apache med AllowOverride aktiverat.</p>
-
- <p>För mer detaljer rörande de krävda konfigurationförändringarna, se <a
- href="http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-April/000096.html">tillkännagivandet</a>
- <a href="http://lists.wikimedia.org/pipermail/mediawiki-announce/2011-April/000097.html">\
- uppströms</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1579">CVE-2011-1579</a>
-
- <p>Wikipediaanvändaren Suffusion of Yellow upptäckte ett CSS-valideringsfel
- i wikitexttolken. Detta är ett XSS-problem för klienten Internet Explorer,
- och ett sekretessbristproblem för övriga klienter eftersom det tillåter
- inbäddning av godtyckliga fjärrbilder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1580">CVE-2011-1580</a>
-
- <p>MediaWikiutvecklaren Happy-Melon upptäckte att funktionen transwiki
- import brast när det kom till att utföra åtkomstkontroller på
- formulärsinskickning. Transwikis importfunktion är inaktiverad som standard.
- Om den är aktiverad tillåter den wikisidor att kopieras från en
- fjärrwiki som listas i $wgImportSources. Problemet innebär att alla
- användare kan trigga en sådan import att ske.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4360">CVE-2011-4360</a>
-
- <p>Alexandre Emsenhuber upptäckte ett problem där sidtitlar på privata
- wikis kunde avslöjas genom att skicka andra sid-ids till index.php. När
- en användare inte har korrekta rättigheter kommer de nu att omdirigeras till
- Special:BadTitle istället.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4361">CVE-2011-4361</a>
-
- <p>Tim Starling upptäckte att action=ajax-förfrågningar skickas till den
- relevanta funktionen utan att någon kontroll av läsrättigheter utförs. Detta
- kunde ha orsaka dataläckage på privata wikis.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version 1:1.12.0-2lenny9.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1:1.15.5-2squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:1.15.5-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2366.data"
diff --git a/swedish/security/2011/dsa-2367.wml b/swedish/security/2011/dsa-2367.wml
deleted file mode 100644
index 82e4a894717..00000000000
--- a/swedish/security/2011/dsa-2367.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Asterisk, ett open source
-PBX och telefoniverktyg:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4597">CVE-2011-4597</a>
-
- <p>Ben Williams upptäckte att det var möjligt att numrera SIP-användarnamn
- i vissa konfigurationer. Vänligen se <a
- href="http://downloads.asterisk.org/pub/security/AST-2011-013.html">\
- uppströmsbulletinen</a> för mer detaljer.</p>
-
- <p>Denna uppdatering modifierar endast exempelkonfigurationsfilen
- sip.conf. Vänligen se README.Debian för mer information om hur du
- uppdaterar din installation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4598">CVE-2011-4598</a>
-
- <p>Kristijan Vrban upptäckte att Asterisk kan kraschas med
- felaktigt formaterade SIP-paket om <q>automon</q>-funktionen är
- aktiverad.</p></li>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1:1.4.21.2~dfsg-3+lenny6.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:1.6.2.9-2+squeeze4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.8.8.0~dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2367.data"
diff --git a/swedish/security/2011/dsa-2368.wml b/swedish/security/2011/dsa-2368.wml
deleted file mode 100644
index a84817705ed..00000000000
--- a/swedish/security/2011/dsa-2368.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i lighttpd, en liten och snabb
-webbserver med ett minimal minnesanvändning.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4362">CVE-2011-4362</a>
-
- <p>Xi Wang upptäckte att avkodningsrutinen för base64 som används för att
- avkoda användarindata under HTTP-autentisering, lider av ett problem med
- signedness vid behandling av användarindata. Som ett resultat av detta är
- det möjligt att tvinga lighttpd att utföra en läsning utanför gränserna
- vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>
-
- <p>När CBC-skiffer används på en SSL-aktiverad virtuell host för att
- kommunicera med vissa klienter tillåter ett så kallat <q>BEAST</q>-angrepp
- man-in-the-middle-angripare att få åtkomst till HTTP-trafik i ren text via
- ett blockvis chosen-boundary-angrepp (BCBA) på en HTTP-session. Tekniskt
- är detta ingen lighttpdsårbarhet. Dock så tillhandahåller lighttpd en
- workaround för att mildra detta problem genom att tillhandahålla en
- möjlighet att inaktivera CBC-skiffer.</p>
-
- <p>Denna uppdatering inkluderar detta alternativ som standard.
- Systemadministratörer rekommenderas att läsa NEWS-filen i denna uppdatering
- (eftersom detta kan förstöra äldre klienter).</p></li>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.4.19-5+lenny3.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.4.28-2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.30-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2368.data"
diff --git a/swedish/security/2011/dsa-2369.wml b/swedish/security/2011/dsa-2369.wml
deleted file mode 100644
index 9be10cc7b1d..00000000000
--- a/swedish/security/2011/dsa-2369.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="638f772e4005b633863222746372aa69406c9d4e" mindelta="1"
-<define-tag description>otillräcklig rengöring av indata</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libsoup, en implementation av ett HTTP-bibliotek i C,
-inte validerar indata ordentligt vid behandling av föfrågningar som gjorts till
-SoupServer. En fjärrangripare kan exploatera denna brist för att få åtkomst till
-systemfiler via ett katalogtraverseringsangrepp.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.4.1-2+lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.30.2-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.34.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.34.3-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era libsoup2.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2369.data"
diff --git a/swedish/security/2011/dsa-2370.wml b/swedish/security/2011/dsa-2370.wml
deleted file mode 100644
index c7577f07a3a..00000000000
--- a/swedish/security/2011/dsa-2370.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Unbound, en rekursiv DNS-resolver, kunde krascha
-vid behandling av vissa felaktigt formaterade DNS-svar från autorativa
-DNS-servrar, vilket leder till överbelastning.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4528">CVE-2011-4528</a>
-
- <p>Unbound försöker att fria icke allokerat minne under behandling av
- dubbletter av CNAME-poster i en signerad zon.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4869">CVE-2011-4869</a>
-
- <p>Unbound behandlar inte felaktiga svar som saknar förväntade
- NSEC3-poster ordentligt.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version 1.4.6-1~lenny2.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.4.6-1+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.4.14-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era unbound-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2370.data"
diff --git a/swedish/security/2011/dsa-2371.wml b/swedish/security/2011/dsa-2371.wml
deleted file mode 100644
index ebd5e102786..00000000000
--- a/swedish/security/2011/dsa-2371.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b4aa0e989d7f7dbf75904dd5f49d11873ad01ef5" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Två buffertspill har upptäckts i JasPer, ett bibliotek för hantering
-av JPEG-2000-bilder, som kunde leda till exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Lenny), kommer detta problem att rättas i
-version 1.900.1-5.1+lenny2. På grund av tekniska begränsningar i Debians
-arkivmjukvara kan inte uppdateringen för den gamla stabila utgåvan släppas
-synkront med uppdateringen för den stabila utgåvan.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.900.1-7+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jasper-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2371.data"
diff --git a/swedish/security/2011/dsa-2372.wml b/swedish/security/2011/dsa-2372.wml
deleted file mode 100644
index 94ece60cb1a..00000000000
--- a/swedish/security/2011/dsa-2372.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b08cb6e1a9570984946e750f624add35987922c1" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Kerberos stöd för telnetd innehåller ett
-pre-autentiseringsbuffertspill, som kan tillåta fjärrangripare som kan
-ansluta till TELNET att köra godtycklig kod med rooträttigheter.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.2.dfsg.1-2.1+lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.4.0~git20100726.dfsg.1-2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era heimdal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2372.data"
diff --git a/swedish/security/2011/dsa-2373.wml b/swedish/security/2011/dsa-2373.wml
deleted file mode 100644
index 8ca3354bd9a..00000000000
--- a/swedish/security/2011/dsa-2373.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b08cb6e1a9570984946e750f624add35987922c1" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Kerberos stöd för telnetd innehåller ett
-pre-autentiseringsbuffertspill, vilket kan möjliggöra för angripare
-som kan ansluta till TELNET att köra godtycklig kod med root-rättigheter.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2:1.5.dfsg.1-9+lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2:1.6-3.1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era inetutils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2373.data"
diff --git a/swedish/security/2011/dsa-2374.wml b/swedish/security/2011/dsa-2374.wml
deleted file mode 100644
index fa42836d07d..00000000000
--- a/swedish/security/2011/dsa-2374.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5a5bfd66af5af5d266719f9db1a0f3ab7485da15" mindelta="1"
-<define-tag description>implementationsfel</define-tag>
-<define-tag moreinfo>
-<p>Informationssäkerhetsgruppen på ETH Zurich upptäckte en
-överbelastningssårbarhet i krypteringshjälpshanteraren i IKE-demonen
-pluto. Mer information kan hittas i <a
-href="http://openswan.org/download/CVE-2011-4073/CVE-2011-4073.txt">\
-uppströmsbulletinen</a>.
-</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1:2.4.12+dfsg-1.3+lenny4.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:2.6.28+dfsg-5+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:2.6.37-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2374.data"
diff --git a/swedish/security/2011/dsa-2375.wml b/swedish/security/2011/dsa-2375.wml
deleted file mode 100644
index 9bb75122cbe..00000000000
--- a/swedish/security/2011/dsa-2375.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c22815846fe17ffc835124ceed29f9af6b38acc6" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att krypteringsstödet i BSD telnetd innehåller
-ett förautentiseringsbuffertspill, vilket kan aktivera fjärrangripare
-som kan unsluta till telnetporten att köra godtycklig kod med
-rooträttigheter.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.6.dfsg.4~beta1-5lenny7 av krb5-paketet.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:1.0.1-1.2 i krb5-appl-paketet.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5- och krb5-appl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2375.data"
diff --git a/swedish/security/2011/dsa-2376.wml b/swedish/security/2011/dsa-2376.wml
deleted file mode 100644
index e49195419e2..00000000000
--- a/swedish/security/2011/dsa-2376.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d55958b60d7cd05467c146ddfd7ff466991945d" mindelta="1"
-<define-tag description>osäker PID-fil</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att OpenIPMI, biblioteket och verktygen Intelligent
-Platform Management Interface, använde för breda rättigheter i PID-filen,
-vilket tillåter lokala användare att döda godtyckliga processer genom att
-skriva till denna fil.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.8.9-2+squeeze1. (Även om versionsnumret innehåller strängen
-<q>squeeze</q>, så är det en uppdatering för Lenny.)</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.8.11-2+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.11-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ipmitool-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2376.data"
diff --git a/swedish/security/2011/index.wml b/swedish/security/2011/index.wml
deleted file mode 100644
index 985f376c492..00000000000
--- a/swedish/security/2011/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Säkerhetsbulletiner från 2011</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2011', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att prenumerera på vår
-sändlista <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2011/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/security/2012/Makefile b/swedish/security/2012/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2012/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2012/dsa-2377.wml b/swedish/security/2012/dsa-2377.wml
deleted file mode 100644
index e33b47d700a..00000000000
--- a/swedish/security/2012/dsa-2377.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="95ab1fc0ecde0f3b07977de9d2fb7e2e1cfb2c36" mindelta="1"
-<define-tag description>NULL-pekardereferens</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att cyrus-imapd, ett väldigt skalbart e-postsystem designat
-för användning i enterprisemiljöer, inte ordentligt tolkar e-postrubriker
-när en klient använder IMAP-trådningsfunktionen. Som ett resultat av detta
-derefereras en NULL-pekare vilket kraschar demonen. En angripare kan trigga
-detta genom att skicka ett e-brev som innehåller skapade referensrubriker och
-öppna det med en klient som använder trådningsfunktionaliteten i IMAP.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.2.13-14+lenny6.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.2.13-19+squeeze3.</p>
-
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid) har detta
-problem rättats i cyrus-imapd-2.4 version 2.4.11-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era cyrus-imapd-2.2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2377.data"
diff --git a/swedish/security/2012/dsa-2378.wml b/swedish/security/2012/dsa-2378.wml
deleted file mode 100644
index 15924d28d8c..00000000000
--- a/swedish/security/2012/dsa-2378.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="9b8c8f993b58bdf4eedd4ec665e96f0308174d4f" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i FFmpeg, en multimediaspelare,
--server och -kodare. Flera indatavalideringar i dekodrarna för QDM2, VP5,
-VP6, VMD och SVQ1 kunde leda till körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4:0.5.6-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4:0.7.3-1 of the libav source package.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2378.data"
diff --git a/swedish/security/2012/dsa-2379.wml b/swedish/security/2012/dsa-2379.wml
deleted file mode 100644
index 8509dcc8476..00000000000
--- a/swedish/security/2012/dsa-2379.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Key Distribution Center (KDC) i Kerberos 5 kraschar
-vid behandling av vissa skapade förfrågningar:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1528">CVE-2011-1528</a>
-
- <p>När LDAP-bakänden används kan fjärrangripare trigga en KDC-demonkrasch
- samt överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1529">CVE-2011-1529</a>
-
- <p>När LDAP eller Berkeley DB-bakänden används kan fjärranvändare
- trigga en NULL-pekardereferens i KDC-demonen samt en
- överbelastning.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte av dessa problem.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 1.8.3+dfsg-4squeeze5.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.10+dfsg~alpha1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2379.data"
diff --git a/swedish/security/2012/dsa-2380.wml b/swedish/security/2012/dsa-2380.wml
deleted file mode 100644
index cf8933bc5ff..00000000000
--- a/swedish/security/2012/dsa-2380.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>injicering av skalkommando</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att foomatic-filters, ett stödpaket för att
-ställa in skrivare, tillåter autentiserade användare att skicka skapade
-utskriftjobb som kunde köra skalkommandon på utskriftservrarna.</p>
-
-<p>
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-2697">CVE-2011-2697</a>
-har tilldelats till sårbarheten i Perl-implementationen som inkluderas i
-Lenny, och <a
-href="https://security-tracker.debian.org/tracker/CVE-2011-2964">CVE-2011-2964</a>
-till sårbarheten som påverkar omimplementationen i C som är en del av Squeeze.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 3.0.2-20080211-3.2+lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.0.5-6+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 4.0.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era foomatic-filters-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2380.data"
diff --git a/swedish/security/2012/dsa-2381.wml b/swedish/security/2012/dsa-2381.wml
deleted file mode 100644
index 0600ef85bf7..00000000000
--- a/swedish/security/2012/dsa-2381.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ec72f516f6ad02aff580586c4d983705cda7a13a" mindelta="1"
-<define-tag description>ogiltig minnesdeallokering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att supportkoden för IPv6 i Squid inte hanterar vissa
-DNS-svar ordentligt, vilket resulterar i deallokering av en ogiltig pekare
-och krasch av demonen.</p>
-
-<p>Squid-paketet och versionen av Squid 3 som skeppas i Lenny saknar
-IPv6-stöd och påverkas därmed inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.1.6-1.2+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 3.1.18-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2381.data"
diff --git a/swedish/security/2012/dsa-2382.wml b/swedish/security/2012/dsa-2382.wml
deleted file mode 100644
index b1364115936..00000000000
--- a/swedish/security/2012/dsa-2382.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera problem har upptäckts i eCryptfs, ett kryptografiskt
-filsystem för Linux.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1831">CVE-2011-1831</a>
-
- <p>Vasiliy Kulikov från Openwall och Dan Rosenberg upptäckte att eCryptfs
- felaktigt validerar rättigheter på den efterfrågade monteringspunkten. En
- lokal angripare kunde använda denna brist för att montera på godtyckliga
- platser, vilket leder till utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1832">CVE-2011-1832</a>
-
- <p>Vasiliy Kulikov från Openwall och Dan Rosenberg upptäckte att eCryptfs
- felaktigt validerar rättigheter på den efterfrågade monteringspunkten. En
- lokal angripare kunde använda denna brist för att avmontera på godtyckliga
- platser, vilket leder till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1834">CVE-2011-1834</a>
-
- <p>Dan Rosenberg och Marc Deslauriers upptäckte att eCryptfs felaktigt
- hanterar förändringar till mtab-filen när ett fel inträffar. En lokal
- angripare kunde använda denna brist för att korrumpera mtab-filen, och
- möjligen avmontera på godtyckliga platser, vilket leder till
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1835">CVE-2011-1835</a>
-
- <p>Marc Deslauriers upptäckte att eCryptfs felaktigt hanterar nycklar när
- den sätter upp en krypterad privat mapp. En lokal angripare kunde använda
- denna brist för att manipulera nycklar under skapande av en ny
- användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1837">CVE-2011-1837</a>
-
- <p>Vasiliy Kulikov från Openwall upptäckte att eCryptfs felaktigt hanterar
- låsräknare. En lokal användare kunde använda denna brist för att möjligen
- skriva över godtyckliga filer.</p></li>
-
-</ul>
-
-<p>Vi erkänner arbetet som utförs av Ubuntudistributionen för att förbereda
-patchar som nästan direkt är lämpliga för inkludering i Debianpaketet.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version 68-1+lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 83-4+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har dessa problem rättats i version 95-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ecryptfs-utils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2382.data"
diff --git a/swedish/security/2012/dsa-2383.wml b/swedish/security/2012/dsa-2383.wml
deleted file mode 100644
index 2376f669733..00000000000
--- a/swedish/security/2012/dsa-2383.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1ab2a585e21cfb0098413342f2f8db3bc189d3ca" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Robert Luberda upptäckte ett buffertspill i syslog-loggningskoden från
-Super, ett verktyg för att kör skript (eller andra kommandon) som om användaren
-vore root. Standardkonfigurationen i Debian påverkas inte.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 3.30.0-2+lenny1. På grund av en teknisk begränsning i
-Debianarkivskripten kan inte denna uppdatering släppas synkront med
-den stabila uppdateringen. Den kommer att finnas tillgänglig inom kort.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.30.0-3+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era super-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2383.data"
diff --git a/swedish/security/2012/dsa-2384.wml b/swedish/security/2012/dsa-2384.wml
deleted file mode 100644
index 94ddc199224..00000000000
--- a/swedish/security/2012/dsa-2384.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="dc5eeb4bc8eb23f4ffac5d087c05a51b841a6506" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Cacti, ett grafverktyg för
-övervakning av data. Flera serveröverskridande skriptningsproblem tillåter
-fjärrangripare att injicera godtyckliga webbskript eller HTML. En
-SQL-injiceringssårbarhet tillåter fjärrangripare att köra godtyckliga
-SQL-kommandon.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.8.7b-2.1+lenny5.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.8.7g-1+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.8.7i-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2384.data"
diff --git a/swedish/security/2012/dsa-2385.wml b/swedish/security/2012/dsa-2385.wml
deleted file mode 100644
index f41ac393f56..00000000000
--- a/swedish/security/2012/dsa-2385.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9cadcdddbb1f85fa8695017f11f2673fe934f9b2" mindelta="1"
-<define-tag description>paketloop</define-tag>
-<define-tag moreinfo>
-<p>Ray Morris upptäckte att PowerDNS autorativa server svarar till
-responspaket. En angripare som kan förfalska källadressen i IP-paket kan
-orsaka en oändlig paketloop mellan en PowerDNS-autorativ server och en
-annan DNS-server, vilket leder till överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.9.21.2-1+lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.9.22-8+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pdns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2385.data"
diff --git a/swedish/security/2012/dsa-2386.wml b/swedish/security/2012/dsa-2386.wml
deleted file mode 100644
index 54a608c8a14..00000000000
--- a/swedish/security/2012/dsa-2386.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dbb767831c2f6d2d80c56580bcafdcd9fcfb1fde" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenTTD, ett spel som simulerar ett
-transportföretag. Flera buffertspill och fel-med-ett tillåter
-fjärrangripare att orsaka överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.6.2-1+lenny4.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.0.4-4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openttd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2386.data"
diff --git a/swedish/security/2012/dsa-2387.wml b/swedish/security/2012/dsa-2387.wml
deleted file mode 100644
index 274e824bab1..00000000000
--- a/swedish/security/2012/dsa-2387.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="71d5af9b1cd6fd105ad56ceb3b77fdb4b202bf64" mindelta="1"
-<define-tag description>bristande rengöring av indata</define-tag>
-<define-tag moreinfo>
-<p><q>timtai1</q> upptäckte att simpleSAMLphp, en autentiserings- och
-federationsplatform, är sårbar för ett serveröverskridande skriptangrepp,
-som tillåter en fjärrangripare att få åtkomst till känslig klientdata.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) innehåller inte något
-simplesamlphp-paket.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.6.3-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era simplesamlphp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2387.data"
diff --git a/swedish/security/2012/dsa-2388.wml b/swedish/security/2012/dsa-2388.wml
deleted file mode 100644
index 39d2a858d68..00000000000
--- a/swedish/security/2012/dsa-2388.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i t1lib, ett tysnittsrasteriseringsbibliotek
-för Postscript Type 1, varav vissa kan leda till kodexekvering genom öppnadet
-av filer som inbäddar dåliga tysnitt.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2642">CVE-2010-2642</a>
-
- <p>Ett heap-baserat buffertspill i tolken av AFM-font metrics leder
- potentiellt till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0433">CVE-2011-0433</a>
-
- <p>Ett annat heap-baserat buffertspill i tolken av AFM-font metrics leder
- potentiellt till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0764">CVE-2011-0764</a>
-
- <p>En ogiltig pekardereferens tillåter körning av godtycklig kod när man
- använder skapade Typ-1-typsnitt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1552">CVE-2011-1552</a>
-
- <p>En till ogiltig pekardereferens resulterar i applikationskrasch,
- triggad av skapade Typ-1-typsnitt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1553">CVE-2011-1553</a>
-
- <p>En sårbarhet för användning efter frigörning orsakar applikationskrasch,
- triggat av skapade Typ-1-typsnitt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1554">CVE-2011-1554</a>
-
- <p>Ett fel-med-ett resulterar i ogiltig minnesläsning och applikationskrasch,
- triggat av skapade Typ-1-typsnitt.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 5.1.2-3+lenny1.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.1.2-3+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 5.1.2-3.4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.1.2-3.4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era t1lib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2388.data"
diff --git a/swedish/security/2012/dsa-2389.wml b/swedish/security/2012/dsa-2389.wml
deleted file mode 100644
index 362dce3dc0e..00000000000
--- a/swedish/security/2012/dsa-2389.wml
+++ /dev/null
@@ -1,100 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning/informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till en
-överbelastning eller utökning av privilegier. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2183">CVE-2011-2183</a>
-
- <p>Andrea Righi rapporterade ett problem i KSM, en minnessparande
- de-duplikationsfunktion. Genom att exploatera en kapplöpningseffekt med
- existerande uppgifter kan lokala användare orsaka en kernel-oops, vilket
- resulterar i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2213">CVE-2011-2213</a>
-
- <p>Dan Rosenberg upptäckte ett problem i övervakningsgränssnittet för
- INET-sockets. Lokala användare kunde orsaka en överbelastning genom att
- injicera kod och orsaka kärnan att exekvera en oändlig loop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2898">CVE-2011-2898</a>
-
- <p>Eric Dumazet rapporterade ett informationsläckage i implementationen
- av raw packet sockets</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3353">CVE-2011-3353</a>
-
- <p>Han-Wen Nienhuys rapporterade ett lokalt överbelastningsproblem i
- FUSE-stödet (Filesystem in Userspace) i Linuxkärnan. Lokala användare
- kunde orsaka ett buffertspill, vilket leder till kernel oops och restulterar
- i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4077">CVE-2011-4077</a>
-
- <p>Carlos Maiolino rapporterade ett problem i XFS-filsystemet. En lokal
- användare med möjligheten att montera ett filsystem kunde korrumpera
- minne resulterande i en överbelastning eller möjligen utökade
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4110">CVE-2011-4110</a>
-
- <p>David Howells rapporterade ett problem i kärnans återhållningsssytem för
- åtkomstnycklar som tillåter lokala användare att orsaka en kernel-oops
- som leder till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4127">CVE-2011-4127</a>
-
- <p>Paolo Bonzini från Red Hat rapporterade ett problem i stödet för
- ioctl passthrough för SCSI-enheter. Användare med rättigheter till
- åtkomst till begränsade delar av en enhet (exempelvis en partition eller
- en logisk volym) kan få åtkomst till hela enheten genom SG_IO ioctl. Detta
- kunde exploateras av en lokal användare eller en priviligierad VM-gäst för
- att åstadkomma en rättighetseskalering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4611">CVE-2011-4611</a>
-
- <p>Maynard Johnson rapporterade ett problem med perf-stödet på POWER7-system
- som tillåter lokala användare att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4622">CVE-2011-4622</a>
-
- <p>Jan Kiszka rapporterade ett problem i KVM PIT-timerstödet. Lokala
- användare med rättigheter att använda KVM kan orsaka en överbelastning genom
- att starta en PIT-timer utan att först ställa in irqchip.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4914">CVE-2011-4914</a>
-
- <p>Ben Hutchings rapporterade flera gränskontrollsproblem i stödet för
- ROSE-protokollet i kärnan. Fjärrangripare kunde möjligen använda denna
- brist för att få åtkomst till känsligt minne eller orsaka en överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i version
-2.6.32-39squeeze1. Uppdateringar för problem som påverkar den gamla stabila
-utgåvan (Lenny) kommer att bli tillgängliga inom kort.</p>
-
-<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 6.0 (Squeeze)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>2.6.32-1um-4+39squeeze1</td>
- </tr>
- </table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2389.data"
diff --git a/swedish/security/2012/dsa-2390.wml b/swedish/security/2012/dsa-2390.wml
deleted file mode 100644
index eac3b2f2433..00000000000
--- a/swedish/security/2012/dsa-2390.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i OpenSSL, en implementation av
-TLS och relaterade protokoll. Projektet Common Vulnerabilities and
-Exposures identifierar följande sårbarheter:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4108">CVE-2011-4108</a>
-
- <p>DTLS-implementationen utför en MAC-kontroll endast om viss
- paddning är giltig, vilket gör det lättare för fjärrangripare att
- återskapa rentext via en padding-oracle-angrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4109">CVE-2011-4109</a>
-
- <p>En sårbarhet för dubbel frigörning när X509_V_FLAG_POLICY_CHECK är
- aktiverad tillåter fjärrangripare att orsaka applikationskrascher och
- potentiell körning av godtycklig kod genom att trigga ett misslyckande
- av en policy-kontroll.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4354">CVE-2011-4354</a>
-
- <p>På 32-bitarssystem implementeras inte operationerna på NIST-elliptiska
- kurvorna P-256 och P-384, vilket potentiellt läcker de privata ECC-nycklarna
- från en TLS-server. (Vanliga RSA-baserade nycklar påverkas inte av denna
- sårbarhet.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4576">CVE-2011-4576</a>
-
- <p>Implementationen av SSL 3.0 initierar inte datastrukturer för
- blockskifferpaddning ordentligt, vilket kan tillåta fjärrangripare
- att få tag på känslig information genom att dekryptera paddningsdatan som
- har skickats av en SSL-peer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4619">CVE-2011-4619</a>
-
- <p>Server Gated Cryptography (SGC)-implementationen i OpenSSL
- hanterar inte omstarter handskakningar ordentligt, vilket onödigt
- förenklar CPU-uttömningsangrepp.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats
-i version 0.9.8g-15+lenny15.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 0.9.8o-4squeeze5.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.0.0f-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2390.data"
diff --git a/swedish/security/2012/dsa-2391.wml b/swedish/security/2012/dsa-2391.wml
deleted file mode 100644
index c17bddb13e9..00000000000
--- a/swedish/security/2012/dsa-2391.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i phpMyAdmin, ett verktyg
-för att administrera MySQL över webben. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4107">CVE-2011-4107</a>
-
- <p>Insticksmodulen för XML-import tillät en fjärrangripare att läsa
- godtyckliga filer via XML-data innehållandes referenser till externa
- enheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1940">CVE-2011-1940</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-3181">CVE-2011-3181</a>
-
- <p>Sajtöverskridande skriptning var möjlig i tabellspårarfunktionen,
- vilket tillät en fjärrangripare att injicera godtyckliga webbskript eller
- HTML.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte av dessa problem.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 4:3.3.7-7.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har dessa problem rättats i version 4:3.4.7.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2391.data"
diff --git a/swedish/security/2012/dsa-2392.wml b/swedish/security/2012/dsa-2392.wml
deleted file mode 100644
index 73700c9f34c..00000000000
--- a/swedish/security/2012/dsa-2392.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6b8a803853a4c314e038009319b6c4d9419efede" mindelta="1"
-<define-tag description>läsning utanför gränserna</define-tag>
-<define-tag moreinfo>
-<p>Antonio Martin upptäckte en överbelastningssårbarhet i OpenSSL,
-en implementation av TLS och relaterade protokoll. En illasinnad
-klient kan orsaka DTLS-servern att krascha. Vanlig TCP-baserad TLS
-påverkas inte av detta problem.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 0.9.8g-15+lenny16.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.9.8o-4squeeze7.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.0.0g-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2392.data"
diff --git a/swedish/security/2012/dsa-2393.wml b/swedish/security/2012/dsa-2393.wml
deleted file mode 100644
index 52a6a5d0e48..00000000000
--- a/swedish/security/2012/dsa-2393.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b0c65dd1948fc47c38b2003ec55cd693b4ed38c8" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Julien Tinnes rapporterade ett buffertspill i multianvändar-IRC-proxyn Bip
-som kunde tillåta fjärrangripare att köra godtycklig kod.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.8.2-1squeeze4.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-kommer detta problem att rättas inom kort..</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2393.data"
diff --git a/swedish/security/2012/dsa-2394.wml b/swedish/security/2012/dsa-2394.wml
deleted file mode 100644
index bf26ccf4cab..00000000000
--- a/swedish/security/2012/dsa-2394.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har rättats i libxml2, ett populärt bibliotek för
-hantering av XML-datafiler.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3919">CVE-2011-3919</a>:
-
-<p>Jüri Aedla upptäckte ett heap-baserat buffertspill som tillåter
-fjärrangripare att orsaka en överbelastning eller möjligen ospecificerade andra
-angreppssätt via okända vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0216">CVE-2011-0216</a>:
-
-<p>Ett fel-med-ett har upptäckts som tillåter fjärrangripare att köra godtycklig
-kod eller orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2821">CVE-2011-2821</a>:
-
-<p>Ett minneskorruptionsfel (dubbel frigörning) har identifierats i
-libxml2's XPath-motor. Genom detta är det möjligt för en angripare att orsaka
-en överbelastning eller möjlgien ospecificerade andra effekter. Denna
-sårbarhet påverkar inte den gamla stabila utgåvan (Lenny).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2834">CVE-2011-2834</a>:
-
-<p>Yang Dingning upptäckte en sårbarhet för dubbel frigörning relaterat till
-hantering av XPath.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3905">CVE-2011-3905</a>:
-
-<p>En sårbarhet för läsning utanför gränserna har upptäckts, som tillåter
-fjärrangripare att orsaka en överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 2.6.32.dfsg-5+lenny5.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.7.8.dfsg-2+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.7.8.dfsg-7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.7.8.dfsg-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2394.data"
diff --git a/swedish/security/2012/dsa-2395.wml b/swedish/security/2012/dsa-2395.wml
deleted file mode 100644
index e2dddb73375..00000000000
--- a/swedish/security/2012/dsa-2395.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>bufferunderspill</define-tag>
-<define-tag moreinfo>
-
-<p>Laurent Butti upptäckte ett bufferunderspill i LANalyzer dissektorn i
-Wireshark network traffic analyzer, som kunde leda till körning av godtycklig
-kod (<a
-href="https://security-tracker.debian.org/tracker/CVE-2012-0068">CVE-2012-0068</a>).
-</p>
-
-<p>Denna uppdatering adresserar även flera fel, som kan leda till att
-Wireshark kraschar. Dessa hanteras inte som säkerhetsproblem, men rättas
-hursomhelst om säkerhetsuppdateringar är schemalagda: <a
-href="https://security-tracker.debian.org/tracker/CVE-2011-3483">CVE-2011-3483</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-0041">CVE-2012-0041</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-0042">CVE-2012-0042</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-0066">CVE-2012-0066</a> och
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-0067">CVE-2012-0067</a>.
-</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.11-6+squeeze6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2395.data"
diff --git a/swedish/security/2012/dsa-2396.wml b/swedish/security/2012/dsa-2396.wml
deleted file mode 100644
index f6c7ce6f4a8..00000000000
--- a/swedish/security/2012/dsa-2396.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="66990fedaf7bba1a99811f6972c399513ef20090" mindelta="1"
-<define-tag description>bufferunderspill</define-tag>
-<define-tag moreinfo>
-<p>Nicolae Mogoreanu upptäckte ett heapbaserat bufferspill i det emulerade
-nätverksgränssnittskortet e1000e i KVM, en lösning för full virtualisering på
-x86-hårdvara, som kunde leda till överbelastning eller rättighetseskalering.</p>
-
-<p>Denna uppdatering rättar även en minneskorruption som kan triggas av
-gäster i VNC-hantering.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.12.5+dfsg-5+squeeze8. </p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.0+dfsg-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2396.data"
diff --git a/swedish/security/2012/dsa-2397.wml b/swedish/security/2012/dsa-2397.wml
deleted file mode 100644
index ae7fdafe251..00000000000
--- a/swedish/security/2012/dsa-2397.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="46cd57e0ab7971279f6bb9bb74ef6bfd008645e6" mindelta="1"
-<define-tag description>bufferunderspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett buffertspill i Unicode-biblioteket ICU
-kunde leda till körning av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 3.8.1-3+lenny3.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.4.1-8.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.8.1.1-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2397.data"
diff --git a/swedish/security/2012/dsa-2398.wml b/swedish/security/2012/dsa-2398.wml
deleted file mode 100644
index 8f8103839c6..00000000000
--- a/swedish/security/2012/dsa-2398.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i cURL, en URL-överföringsbibliotek.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>
-
- <p>Denna uppdatering aktiverar OpenSSL-workarounds mot
- <q>BEAST</q>-angreppet. Ytterligare information kan hittas i <a
- href="http://curl.haxx.se/docs/adv_20120124B.html">cURL-bulletinen</a>
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0036">CVE-2012-0036</a>
-
- <p>Dan Fandrich upptäckte att cURL utför otillräcklig rengörning
- vid extrahering av filsökvägsdelen av en URL.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 7.18.2-8lenny6.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 7.21.0-2.1+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.24.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2398.data"
diff --git a/swedish/security/2012/dsa-2399.wml b/swedish/security/2012/dsa-2399.wml
deleted file mode 100644
index c8d20cab4cc..00000000000
--- a/swedish/security/2012/dsa-2399.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i PHP, webbskriptspråket. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1938">CVE-2011-1938</a>
-
- <p>Unix socket-hantering tillät angripare att trigga ett buffertspill med
- hjälp av ett långt mappnamn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2483">CVE-2011-2483</a>
-
- <p>Funktionen crypt_blowfish hanterar inte 8-bitars tecken ordentligt,
- vilket gör det lättare för angripare att avgöra ett rentextlösenord
- genom att använda kunskap om en lösenordshash.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4566">CVE-2011-4566</a>
-
- <p>När den används på 32-bitars plattformar, kunde exif-tilläggsmodulen
- användas för att trigga ett heltalsspill i funktionen exif_process_IFD_TAG
- vid behandling av en JPEG-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4885">CVE-2011-4885</a>
-
- <p>Det var möjligt att trigga hash-kollisioner förutsägbart vid tolkning
- formulärparametrar, vilket tillåter fjärrangripare att orsaka en
- överbelastning genom att skicka många tillverkade parametrar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0057">CVE-2012-0057</a>
-
- <p>När en skapad XSLT-transform appliceras kunde en angripare skriva
- filer till godtyckliga platser i filsystemet.</p></li>
-
-</ul>
-
-<p>OBSERVERA: rättningen för
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-2483">CVE-2011-2483</a>
-krävde förändringar i beteendet i denna funktion: den är nu inkompatibel med
-några gamla (felaktigt) genererade hashar för lösenord som innehåller 8-bitars
-tecken. Se NEWS-filen för paketet för detaljer. Denna förändring har inte
-lagts till i Lenny-versionen av PHP.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats
-i version 5.2.6.dfsg.1-1+lenny15.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 5.3.3-7+squeeze6.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har dessa problem rättats i version 5.3.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2399.data"
diff --git a/swedish/security/2012/dsa-2400.wml b/swedish/security/2012/dsa-2400.wml
deleted file mode 100644
index 2bcc8fc2059..00000000000
--- a/swedish/security/2012/dsa-2400.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Iceweasel, en webbläsare
-baserad på Firefox. Det inkluderade biblioteket XULRunner tillhandahåller
-renderingstjänster för flera andra applikationer som inkluderas i Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3670">CVE-2011-3670</a>
-
- <p>Gregory Fleischer upptäckte att IPv6-URLer tolkades felaktigt,
- vilket resulterar i potentiellt utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0442">CVE-2012-0442</a>
-
- <p>Jesse Ruderman och Bob Clary upptäckte minneskorruptionsfel, som kan
- leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0444">CVE-2012-0444</a>
-
- <p><q>regenrecht</q> upptäckte att saknad rengöring av indata i Ogg
- Vorbis-tolken kan leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0449">CVE-2012-0449</a>
-
- <p>Nicolas Gregoire och Aki Helin upptäckte att saknad rengöring av
- indata i XSLT-behandling kan leda till körning av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 1.9.0.19-13 av källkodspaketet xulrunner.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.5.16-12.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 10.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2400.data"
diff --git a/swedish/security/2012/dsa-2401.wml b/swedish/security/2012/dsa-2401.wml
deleted file mode 100644
index 4618c324782..00000000000
--- a/swedish/security/2012/dsa-2401.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Tomcat en servlet och JSP-motor:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1184">CVE-2011-1184</a> <a href="https://security-tracker.debian.org/tracker/CVE-2011-5062">CVE-2011-5062</a> <a href="https://security-tracker.debian.org/tracker/CVE-2011-5063">CVE-2011-5063</a> <a href="https://security-tracker.debian.org/tracker/CVE-2011-5064">CVE-2011-5064</a>
-
- <p>Implementationen av HTTP Digest Access Authentication utförde
- otillräckliga motåtgärder mot replay-angrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2204">CVE-2011-2204</a>
-
- <p>I sällsynta setups skrevs lösenord till en loggfil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2526">CVE-2011-2526</a>
-
- <p>Saknad rengöring av indata i HTTP APR eller HTTP NIO-anslutningarna
- kunde leda till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3190">CVE-2011-3190</a>
-
- <p>AJP-förfrågningar kunde förfalskas i vissa setups.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3375">CVE-2011-3375</a>
-
- <p>Felaktig cachning av förfrågningar kunde leda till utlämnande av
- information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4858">CVE-2011-4858</a> <a href="https://security-tracker.debian.org/tracker/CVE-2012-0022">CVE-2012-0022</a>
-
- <p>Denna uppdatering lägger till motåtgärder mot en
- kollisionsöverbelastningssårbarhet i Javas implementation av hastabell och
- adresserar potentiella överbelastningar vid beräkning av stora mängder av
- förfrågningar.</p></li>
-
-</ul>
-
-<p>Ytterligare information kan hittas på
-<url http://tomcat.apache.org/security-6.html></p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 6.0.35-1+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6.0.35-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2401.data"
diff --git a/swedish/security/2012/dsa-2402.wml b/swedish/security/2012/dsa-2402.wml
deleted file mode 100644
index 9f014e16a70..00000000000
--- a/swedish/security/2012/dsa-2402.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i internetuppsättningen av program
-Iceape, en omärkt version av Seamonkey.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3670">CVE-2011-3670</a>
-
- <p>Gregory Fleischer upptäckte att IPv6 URLer tolkades felaktigt,
- vilket resulterar i potentiellt utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0442">CVE-2012-0442</a>
-
- <p>Jesse Ruderman och Bob Clary upptäckte minneskorruptionsfel, som kan
- leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0444">CVE-2012-0444</a>
-
- <p><q>regenrecht</q> upptäckte att saknad rengöring av indata i Ogg
- Vorbis-tolken kan leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0449">CVE-2012-0449</a>
-
- <p>Nicolas Gregoire och Aki Helin upptäckte att saknad rengöring
- av indata i XSLT-behandling kan leda till körning av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.0.11-10.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.14-10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2402.data"
diff --git a/swedish/security/2012/dsa-2403.wml b/swedish/security/2012/dsa-2403.wml
deleted file mode 100644
index 7f87c471a42..00000000000
--- a/swedish/security/2012/dsa-2403.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="476a7c958d957cde14dc91319c55a4653268ed09" mindelta="1"
-<define-tag description>code injection</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser upptäckte att implementationen av konfigurationsvariabeln
-max_input_vars i en säkerhetsuppdatering av PHP nyligen hade brister så
-att den tillåter fjärrangripare att krascha PHP eller potentiellt exekvera
-kod.</p>
-
-<p>För den gamla stabila utgåvan (Lenny) har detta problem rättats i
-version 5.2.6.dfsg.1-1+lenny16.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.3.3-7+squeeze7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.3.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2403.data"
diff --git a/swedish/security/2012/dsa-2404.wml b/swedish/security/2012/dsa-2404.wml
deleted file mode 100644
index 10f1df3f6d0..00000000000
--- a/swedish/security/2012/dsa-2404.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="66990fedaf7bba1a99811f6972c399513ef20090" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Nicolae Mogoreanu upptäckte ett heapbaserat buffertspill i det emulerade
-e1000e nätverksgränssnittskortet i QEMU, som används i paketen xen-qemu-dm-4.
-Denna sårbarhet kan få illasinnade gästsystem att krascha värdsystemet eller
-utöka deras rättigheter.</p>
-
-<p>Den gamla stabila utgåvan (Lenny) innehåller inte paketet xen-qemu-dm-4.0.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.0.1-2+squeeze1.</p>
-
-<p>Uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid) kommer
-att rättas inom kort..</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2404.data"
diff --git a/swedish/security/2012/dsa-2405.wml b/swedish/security/2012/dsa-2405.wml
deleted file mode 100644
index fca12f486c0..00000000000
--- a/swedish/security/2012/dsa-2405.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>multiple issues</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Apache HTTPD-server:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3607">CVE-2011-3607</a>:
-
- <p>Ett heltalsspill i ap_pregsub() kunde tillåta lokala angripare att
- köra godtycklig kod med utökade rättigheter via skapade
- .htaccess-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3368">CVE-2011-3368</a> <a href="https://security-tracker.debian.org/tracker/CVE-2011-3639">CVE-2011-3639</a> <a href="https://security-tracker.debian.org/tracker/CVE-2011-4317">CVE-2011-4317</a>:
-
- <p>Apache HTTP-servern validerade inte förfråge-URIer ordentligt för
- proxade förfrågningar. I vissa reverseproxykonfigurationer som använder
- ProxyPassMatch-direktivet eller som använder RewriteRule-direktivet som
- [P]-flaggan kunde en fjärrangripare få proxyn att ansluta till en
- godtycklig server. Detta kunde tillåta angripare att få åtkomst till
- interna servrar som inte annars skulle vara åtkomliga från utsidan.</p>
-
- <p>Dessa tre CVE-ids anger tre aningens olika varianter på samma problem.</p>
-
- <p>Notera att, även med denna sårbarhet rättat, är det administratörens
- ansvar att säkerställa att det reguljära uttrycket för utbytesmönstret
- för mål-URIn inte tillåter en klient att lägga till godtyckliga strängar
- till host eller port-delarna av mål-URIn. Exempelvis så är konfigurationen</p>
-
-<pre>
- ProxyPassMatch ^/mail(.*) http://internal-host$1
-</pre>
-
- <p>fortfarande osäker och bör ersättas med en av följande konfigurationer:</p>
-
-<pre>
- ProxyPassMatch ^/mail(/.*) http://internal-host$1
- ProxyPassMatch ^/mail/(.*) http://internal-host/$1
-</pre>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0031">CVE-2012-0031</a>:
-
- <p>En barnprocess från apache2 kunde orsaka föräldraprocessen att krascha
- under nedstängning. Detta är en kränkning av rättighetsseparationen mellan
- apache2-processen och kunde potentiellt användas för att försämra effekterna
- av en annan sårbarhet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0053">CVE-2012-0053</a>:
-
- <p>Svarmeddelandet för felkod 400 (felaktig förfrågan) kunde användas för
- att avslöja <q>httpOnly</q>-kakor. Detta kunde tillåta en fjärrangripare som
- använder serveröverskridande skriptning av stjäla autentiseringskakor.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Lenny) har dessa problem rättats i
-version apache2 2.2.9-10+lenny12.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version apache2 2.2.16-6+squeeze6</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer dessa problem att rättas i
-version 2.2.22-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.2.22-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-
- <p>Denna uppdatering innehåller även ett uppdaterat apache2-mpm-itk-paket som
- har kompilerats om mot det uppdaterade apache2-paketen. Det nya versionsnumret
- för den gamla stabila utgåvan är 2.2.6-02-1+lenny7. I den
- stabila utgåvan, har apache2-mpm-itk samm versionsnummer som
- apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2405.data"
diff --git a/swedish/security/2012/dsa-2406.wml b/swedish/security/2012/dsa-2406.wml
deleted file mode 100644
index 944d621e553..00000000000
--- a/swedish/security/2012/dsa-2406.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Icedove, Debians
-variant av kodbasen Mozilla Thunderbird.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3670">CVE-2011-3670</a>
-
- <p>Icedove tvingar inte IPv6 bokstavlig adresssyntax ordentligt, vilket
- tillåter fjärrangripare att få känslig information genom att göra
- XMLHttpRequest-anrop genom en proxy och läsa dess felmeddelanden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0442">CVE-2012-0442</a>
-
- <p>Minneskorruptionsfel kunde orsaka Icedove att krascha eller
- möjligen att köra godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0444">CVE-2012-0444</a>
-
- <p>Icedove initierar inte nsChildView-datastrukturer ordentligt, vilket kan
- tillåta fjärrangripare att orsaka en överbelastning (minneskorruption och
- applikationskrasch) eller möjligen att köra godtycklig kod via en skapad
- Ogg Vorbis-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0449">CVE-2012-0449</a>
-
- <p>Icedove tillåter fjärrangripare att orsaka en överbelastning
- (minneskorruption och applikationskrasch) eller möjligen att köra
- godtycklig kod via en felaktigt formaterad XSLT-stilmall som inbäddas i
- ett dokument.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.0.11-1+squeeze7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2406.data"
diff --git a/swedish/security/2012/dsa-2407.wml b/swedish/security/2012/dsa-2407.wml
deleted file mode 100644
index 624c096a5d3..00000000000
--- a/swedish/security/2012/dsa-2407.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="36f6973bc94ec2c71affe56e5fd3faac4a6d5ba2" mindelta="1"
-<define-tag description>heapbaserat bufferspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att en illasinnad CVS-server kunde orsaka ett
-heapbaserat bufferspill i CVS-klienten, vilket potentiellt tillåter servern
-att köra godtycklig kod på klienten.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:1.12.13-12+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:1.12.13+real-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cvs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2407.data"
diff --git a/swedish/security/2012/dsa-2408.wml b/swedish/security/2012/dsa-2408.wml
deleted file mode 100644
index 4659d36b796..00000000000
--- a/swedish/security/2012/dsa-2408.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i PHP, webbscriptspråket. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1072">CVE-2011-1072</a>
-
- <p>Man har upptäckt att osäker hantering av temporära filer i
- PEAR-installeraren kan leda till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4153">CVE-2011-4153</a>
-
- <p>Maksymilian Arciemowicz upptäckte att en NULL-pekardereferens i
- funktionen zend_strndup() kunde leda till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0781">CVE-2012-0781</a>
-
- <p>Maksymilian Arciemowicz upptäckte att en NULL-pekardereferens i
- funktionen tidy_diagnose() kunde leda till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0788">CVE-2012-0788</a>
-
- <p>Man har upptäckt att bristande kontroller i hanteringen av PDORow-objekt
- kunde leda till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0831">CVE-2012-0831</a>
-
- <p>Man har upptäckt att inställningen magic_quotes_gpc kunde deaktiveras
- på distans.</p></li>
-
-</ul>
-
-<p>Denna uppdatering adresserar även PHP-fel, som inte behandlas som
-säkerhetsproblem i Debian (se README.DEbian.security), men som rättades
-hursomhelst:
-<a href="https://security-tracker.debian.org/tracker/CVE-2010-4697">CVE-2010-4697</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-1092">CVE-2011-1092</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-1148">CVE-2011-1148</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-1464">CVE-2011-1464</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-1467">CVE-2011-1467</a>
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-1468">CVE-2011-1468</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-1469">CVE-2011-1469</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-1470">CVE-2011-1470</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-1657">CVE-2011-1657</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2011-3182">CVE-2011-3182</a>
-<a href="https://security-tracker.debian.org/tracker/CVE-2011-3267">CVE-2011-3267</a></p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.3.3-7+squeeze8.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.3.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2408.data"
diff --git a/swedish/security/2012/dsa-2409.wml b/swedish/security/2012/dsa-2409.wml
deleted file mode 100644
index 857c9a2ddc6..00000000000
--- a/swedish/security/2012/dsa-2409.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i debdiff, ett script som används
-för att jämföra två Debianpaket, som är en del av paketet devscripts.
-Följande ids från projektet Common Vulnerabilities and Exposures har tilldelats
-för att identlifiera dem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0210">CVE-2012-0210</a>:
-
- <p>Paul Wise upptäckte att på grund av otillräcklig rengöring av indata
- vid behandling av .dsc- och .changes-filer är det möjligt att köra
- godtycklig kod och avslöja systeminformation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0211">CVE-2012-0211</a>:
-
- <p>Raphael Geissert upptäckte att det är möjligt att injicera eller mofifiera
- argument till externa kommandon vid behandling av källkodspaket med
- speciellt namngivna tarbollar i topnivåmappen av .orig-tarbollen,
- vilket tillåter körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0212">CVE-2012-0212</a>:
-
- <p>Raphael Geissert upptäckte att det är möjligt att injicera eller modifiera
- argument från externa kommandon när man skickar en speciellt namngiven fil
- som argument till debdiff, vilket tillåter körning av godtycklig kod.</p></li>
-
-</ul>
-
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.10.69+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas i
-version 2.11.4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era devscripts-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2409.data"
diff --git a/swedish/security/2012/dsa-2410.wml b/swedish/security/2012/dsa-2410.wml
deleted file mode 100644
index 9b8a4448e0e..00000000000
--- a/swedish/security/2012/dsa-2410.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="4a1d7e82ab2ed6af0ea4557495da70f4621ba0e9" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>Jueri Aedla upptäckte ett heltalsspill i PNG-biblioteket libpng,
-som kunde leda till körning av godtycklig kod om en felaktigt formaterad
-bild behandlas.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.44-1+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpng-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2410.data"
diff --git a/swedish/security/2012/dsa-2411.wml b/swedish/security/2012/dsa-2411.wml
deleted file mode 100644
index 71a1e20f9dc..00000000000
--- a/swedish/security/2012/dsa-2411.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b1a02d4070512bf6ebaffbd34711533b2c74bc76" mindelta="1"
-<define-tag description>utlämnande av information</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Mumble, en VoIP-klient, inte hanterar rättigheter
-ordentligt i sina användar-specifika konfigurationsfiler, vilket tillåter
-andra lokala användare på systemet att få åtkomst till dem.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.2-6+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.2.3-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mumble-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2411.data"
diff --git a/swedish/security/2012/dsa-2412.wml b/swedish/security/2012/dsa-2412.wml
deleted file mode 100644
index ebf67f41b73..00000000000
--- a/swedish/security/2012/dsa-2412.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="9d0f3ef3a7f90c983e77829065b525f860f6fabf" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckte att et heapbaserat buffertspill i
-audiokomprimeringsbiblioteket Vorbis kunde leda till körning av godtycklig kod
-om en felaktigt formaterad Ogg Vorbis-fil behandlas.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.3.1-1+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvorbis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2412.data"
diff --git a/swedish/security/2012/dsa-2413.wml b/swedish/security/2012/dsa-2413.wml
deleted file mode 100644
index e855c95b108..00000000000
--- a/swedish/security/2012/dsa-2413.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e7baccb7b0026bc025ce5c4c1bef6dc74619ca03" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Två buffertspill har upptäckts i libarchive, ett bibliotek
-som tillhandahåller ett flexibelt gränssnitt för att läsa och skriva
-arkiv i olika format. Det möjliga buffertspillet under läsning av
-ISO 9660 eller tar-strömmar tillåter fjärrangripare att köra godtycklig
-kod beroende på applikationen som tillhandahåller denna funktionalitet.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.8.4-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har detta problem rättats i version 2.8.5-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libarchive-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2413.data"
diff --git a/swedish/security/2012/dsa-2414.wml b/swedish/security/2012/dsa-2414.wml
deleted file mode 100644
index 0f7fef3a6bd..00000000000
--- a/swedish/security/2012/dsa-2414.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6add43f21b16d584a1be74e3bfe55aa242cdd028" mindelta="1"
-<define-tag description>otillräcklig rengöring av indata</define-tag>
-<define-tag moreinfo>
-<p>Nicola Fioravanti upptäckte att F*X, en webbtjänst för överföring av
-väldigt stora filer, inte tillräckligt rengör indataparametrar från
-<q>fup</q>-skriptet. En angripare kan använda denna brist för att utföra
-reflekterade sajtöverskridande skriptangrepp via olika skriptparametrar.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 20100208+debian1-1+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats
-i version 20120215-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fex-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2414.data"
diff --git a/swedish/security/2012/dsa-2415.wml b/swedish/security/2012/dsa-2415.wml
deleted file mode 100644
index 6610f2d5368..00000000000
--- a/swedish/security/2012/dsa-2415.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter som kan leda till körning av godtycklig kod har
-upptäckts i libmodplug, ett bibliotek för MOD-musik baserat på ModPlug.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1761">CVE-2011-1761</a>
-
- <p>epiphant upptäckte att apc-filtolken är sårbar för flera
- stack-baserade buffertspill som potentiellt kan leda till körning
- av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2911">CVE-2011-2911</a>
-
- <p>Hossein Lotfi från Secunia upptäckte att funnktionen CSoundFile::ReadWav
- är sårbar för ett heltalsspill som leder till ett heap-baserat buffertspill.
- En angripare kan exploatera denna brist för att potentiellt köra
- godtycklig kod genom att lura ett offer till att öppna skapade
- WAV-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2912">CVE-2011-2912</a>
-
- <p>Hossein Lotfi från Secunia upptäckte att funktionen CSoundFile::ReadS3M
- är sårbar för ett stack-baserat buffertspill. En angripare kan exploatera
- denna brist för att potentiellt köra godtycklig kod genom att lura ett
- offer till att öppna skapade S3M-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2913">CVE-2011-2913</a>
-
- <p>Hossein Lotfi från Secunia upptäckte att funktionen CSoundFile::ReadAMS
- lider av en fel-med-ett-sårbarhet som leder till minneskorruption.
- En angripare kan exploatera denna brist för att potentiellt köra godtycklig
- kod genom att lura ett offer till att öppna skapade AMS-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2914">CVE-2011-2914</a>
-
- <p>Man har upptäckt att funktionen CSoundFile::ReadDSM lider av en
- fel-med-ett-sårbarhet som leder till minneskorruption. En angripare kan
- exploatera denna brist för att potentiellt köra godtycklig kod genom att
- lura ett offer till att öppna skapade DSM-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2915">CVE-2011-2915</a>
-
- <p>Man har upptäckt att funktionen CSoundFile::ReadAMS2 lider från en
- fel-med-ett-sårbarhet som leder till minneskorruption. En angripare kan
- exploatera denna brist för att potentiellt köra godtycklig kod genom att
- lura ett offer att öppna skapade AMS-filer.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:0.8.8.1-1+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid), har detta
-problem rättats i version 1:0.8.8.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmodplug-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2415.data"
diff --git a/swedish/security/2012/dsa-2416.wml b/swedish/security/2012/dsa-2416.wml
deleted file mode 100644
index 631a9630b69..00000000000
--- a/swedish/security/2012/dsa-2416.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fd509e268b296a2c959202f50765407ab65a66d6" mindelta="1"
-<define-tag description>utlämnande av information</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Notmuch, en e-postindexerare, inte tillräckligt
-avslutar Emacs MML-taggar. När man användar Emacsgränssnittet kunde en
-användare luras att svara till ett felaktigt formaterat meddelande vilket
-kunde leda till att filer från den lokala maskinen bifogas till det
-utgående meddelandet.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.3.1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har detta problem rättats i version 0.11.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era notmuch-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2416.data"
diff --git a/swedish/security/2012/dsa-2417.wml b/swedish/security/2012/dsa-2417.wml
deleted file mode 100644
index 91e13ab6811..00000000000
--- a/swedish/security/2012/dsa-2417.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b9100c0cf0f50fdbcd068b3eb08e888b42d6f4c9" mindelta="1"
-<define-tag description>beräkningsöverbelastning</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att den interna hashningsrutinen i libxml2,
-ett bibliotek som tillhandahåller en omfattande API för att hantera XML-data,
-är sårbar för förutsägbara hashkollisioner. Om en angripare har kunskap
-om hashningsalgoritmen så är det möjligt att skapa indata som skapar
-en stor mängd kollisioner. Som ett resultat av detta är det möjligt att
-utföra överbelastning mot applikationer som använder libxml2-funktionalitet
-på grund av beräkningsomkostnader.</p>
-
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.7.8.dfsg-2+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid) kommer detta
-problem att rättas inom kort..</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2417.data"
diff --git a/swedish/security/2012/dsa-2418.wml b/swedish/security/2012/dsa-2418.wml
deleted file mode 100644
index b9168252d60..00000000000
--- a/swedish/security/2012/dsa-2418.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera lokala sårbarheter har upptäckts i PostgreSQL, en
-objektrelations SQL-databas. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0866">CVE-2012-0866</a>
-
- <p>Man har upptäckt att rättigheterna för en funktion som anropas
- av en trigger inte kontrolleras. Detta kunde leda till utökning av
- privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0867">CVE-2012-0867</a>
-
- <p>Man har upptäckt att endast de första 32 tecknen i ett hostnamn
- kontrolleras när man validerar hostnamn genom SSL-certifikat.
- Detta kunde leda till förfalskning av anslutningen i begränsade
- fall.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0868">CVE-2012-0868</a>
-
- <p>Man har upptäckt att pg_dump inte rengör objektnamn. Detta kunde
- resultera i körning av godtyckliga SQL-kommandon om en
- felaktigt formaterad dumpfil öppnas.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 8.4.11-0squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.4.11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-8.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2418.data"
diff --git a/swedish/security/2012/dsa-2419.wml b/swedish/security/2012/dsa-2419.wml
deleted file mode 100644
index 908d1ba8a7f..00000000000
--- a/swedish/security/2012/dsa-2419.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i Puppet, ett centraliserat
-konfigurationshanteringsverktyg.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1053">CVE-2012-1053</a>
-
- <p>Puppet kör körbara filer med oavsedda grupprättigheter,
- vilket potentiellt kan leda till utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1054">CVE-2012-1054</a>
-
- <p>Typen k5login skriver till opålitliga platser,
- vilket möjliggör för lokala användare att öka sina rättigheter,
- om k5login-typen används.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 2.6.2-5+squeeze4.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 2.7.11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era puppet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2419.data"
diff --git a/swedish/security/2012/dsa-2420.wml b/swedish/security/2012/dsa-2420.wml
deleted file mode 100644
index f569ff0ee8d..00000000000
--- a/swedish/security/2012/dsa-2420.wml
+++ /dev/null
@@ -1,84 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Java-platformen.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3377">CVE-2011-3377</a>
-
- <p>Webbläsarinsticksmodulen IcedTea som inkluderades i paketet openjdk-6
- tvingar inte Same Origin Policy ordentligt på webbinnehåll som tillhandahålls
- under ett domännamn som har samma suffix som efterfrågade domännamnet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3563">CVE-2011-3563</a>
-
- <p>Komponenten Java Sound kontrollerade inte ordentligt efter arraygränser.
- Illasinnad indata eller en opålitligt Javaapplikation eller applet kunde
- använda denna brist för att orsaka virtuella Javamaskinen att krascha
- eller avslöja en del av sitt minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-5035">CVE-2011-5035</a>
-
- <p>OpenJDK's inbäddade webbserver skuddade inte mot ett överdrivet
- antal frågaparametrar, vilket leder till en överbelastningssårbarhet
- vilket inkluderar hash-kollisioner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0497">CVE-2012-0497</a>
-
- <p>Man har upptäckt att Java2D inte ordentligt kontrollerar
- grafikrenderingsobjekt innan dessa skickas till nativerenderaren.
- Detta kunde leda till att JVM kraschar eller en Javasandboxförbigång.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0501">CVE-2012-0501</a>
-
- <p>ZIPs centrala mapptolk som används av java.util.zip.ZipFile gick in
- i en oändlig rekursion i native kod vid behandling av en skapad
- ZIP-fil, vilket leder till en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0502">CVE-2012-0502</a>
-
- <p>En brist har upptäckts i klassen AWT KeyboardFocusManager som
- kunde tillåta opålitliga Javaapplets att få tangentbordsfokus och
- möjligen stjäla känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0503">CVE-2012-0503</a>
-
- <p>Metoden java.util.TimeZone.setDefault() saknade invokation av en
- säkerhetshanterarfunktion, vilket tillät en opålitlig Javaapplikation
- eller applet att sätte en ny standardtidzon.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0505">CVE-2012-0505</a>
-
- <p>Javaserialiseringskoden läckte referenser till serialiseringsundantag,
- och kunde därmed möjligen läcla kritiska objekt till opålitlig
- kod i Javaapplets och applikationer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0506">CVE-2012-0506</a>
-
- <p>Man har upptäckt att CORBA-implementationen i Java inte ordenligt
- skyddar förrådsidentifierare (som kan hämtas med hjälp av ids()-metoden)
- på vissa Corba-objekt. Detta kunde användas för att utföra modifikationer
- i data som skulle ha varit oföränderlig.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0507">CVE-2012-0507</a>
-
- <p>Klassimplementationen AtomicReferenceArray kontrollerade inte ordentligt
- om arrayen är den förväntade Object[]-typen. En illasinnad Javaapplikation
- eller applet kunde använda denna brist för att orsaka Java Virtual Machine
- att krascha eller förbigå Javasandboxrestriktioner.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 6b18-1.8.13-0+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 6b24-1.11.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2420.data"
diff --git a/swedish/security/2012/dsa-2421.wml b/swedish/security/2012/dsa-2421.wml
deleted file mode 100644
index 1db9a207452..00000000000
--- a/swedish/security/2012/dsa-2421.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har rättats i Moodle, ett kurshanteringssystem för
-onlinelärande.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4308">CVE-2011-4308</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2012-0792">CVE-2012-0792</a>
-
- <p>Rossiani Wijaya upptäckte ett informationsläckage i
- mod/forum/user.php.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4584">CVE-2011-4584</a>
-
- <p>MNet-auktorisering förhindrade inte en användare som använder
- <q>Login as</q> från hoppa till en remove MNet SSO.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4585">CVE-2011-4585</a>
-
- <p>Darragh Enright upptäckte ett formuläret för att ändra lösenord skickades
- över ren HTTP även om httpslogin var satt till <q>true</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4586">CVE-2011-4586</a>
-
- <p>David Michael Evans och German Sanchez Gances upptäckte CRLF-injicering/\
- HTTP-svarsdelningssårbarheter i Kalender-modulen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4587">CVE-2011-4587</a>
-
- <p>Stephen Mc Guiness upptäckte att tomma lösenord kunde matas in under
- vissa omständigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4588">CVE-2011-4588</a>
-
- <p>Patrick McNeill upptäckte att IP-adressrestriktioner kunde förbigås
- i MNet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0796">CVE-2012-0796</a>
-
- <p>Simon Coggins upptäckte att ytterligare information kunde injiceras
- i mailrubriker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0795">CVE-2012-0795</a>
-
- <p>John Ehringer upptäckte att e-postadresser validerades otillräckligt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0794">CVE-2012-0794</a>
-
- <p>Rajesh Taneja upptäckte att kakkryptering använde en fast nyckel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0793">CVE-2012-0793</a>
-
- <p>Eloy Lafuente upptäckte att profilbilder skyddades otillräckligt.
- En ny konfigurationsinställning <q>forceloginforprofileimages</q>
- har introducerats för detta.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.9.9.dfsg2-2.1+squeeze3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9.9.dfsg2-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era moodle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2421.data"
diff --git a/swedish/security/2012/dsa-2422.wml b/swedish/security/2012/dsa-2422.wml
deleted file mode 100644
index 2877248591d..00000000000
--- a/swedish/security/2012/dsa-2422.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d61623bcab3e21765058a1d4dd1ccefc152632c2" mindelta="1"
-<define-tag description>saknad gränskontroll</define-tag>
-<define-tag moreinfo>
-<p>Filtypsidentifikationsverktyget file och dess relaterade bibliotek,
-libmagic, hanterar inte felaktigt formaterade filer ordentligt när de är
-i Composite Document File (CDF) format, vilket leder till krascher.</p>
-
-<p>Notera att efter denna uppdatering kan file returnera olika
-detekteringsresultat för CDF-filer (korrekt formaterade eller inte).
-De nya detekteringsresultaten anses vara mer pålitliga.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.04-5+squeeze2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era file-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2422.data"
diff --git a/swedish/security/2012/dsa-2423.wml b/swedish/security/2012/dsa-2423.wml
deleted file mode 100644
index 3004adad5ce..00000000000
--- a/swedish/security/2012/dsa-2423.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="d5c02dfb967483449a87a45b43d9526560c87813" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Movable Type, ett bloggningssystem.</p>
-
-<p>Under vissa omständare kan en användare som har <q>Create
-Entries</q>-rättigheter eller <q>Manage Blog</q>-rättigheter kan ha möjlighet
-att läsa filer på det lokala filsystemet.</p>
-
-<p>Filhanteringssystemet innehåller skalkommandoinjiceringssårbarheter,
-varav den allvarligaste kan leda till körning av godtyckliga OS-kommandon
-av en användare som har rättigheter att logga in till administrationsskriptet
-och även rättigheter att ladda upp filer.</p>
-
-<p>Sessionskapning och serveröverskridande anropsförfalskningssårbarheter
-existerar i kommenteringen och i gemenskapsskripten. En fjärrangripare kunde
-kapa användarsessionen eller kunde köra godtycklig skriptkod på
-offrets webbläsare under vissa omständigheter.</p>
-
-<p>Mallar som inte avslutar variabler ordentligt och mt-wizard.cgi
-innehåller sajtöverskridande skriptsårbarheter.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 4.3.8+dfsg-0+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 5.1.3+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era movabletype-opensource-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2423.data"
diff --git a/swedish/security/2012/dsa-2424.wml b/swedish/security/2012/dsa-2424.wml
deleted file mode 100644
index f5585af94be..00000000000
--- a/swedish/security/2012/dsa-2424.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bd00b3c138abe83311330fdd18668d56da35e187" mindelta="1"
-<define-tag description>extern XML-enhetsexpansion</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Perlmodulen XML::Atom inte inaktiverade
-externa enheter vid tolkning av XML från potentiellt opålitliga källor.
-Detta kan tillåta angripare att få läsåtkomst till annars skyddade
-resurser, beroende på hur biblioteket används.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.37-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 0.39-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml-atom-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2424.data"
diff --git a/swedish/security/2012/dsa-2425.wml b/swedish/security/2012/dsa-2425.wml
deleted file mode 100644
index 2a6828a4853..00000000000
--- a/swedish/security/2012/dsa-2425.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="9c5168e7c9aef4fa927f482b2b3bc3a9ea73fd53" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att PLIB, ett biblioteket som används av TORCS, innehåller
-ett buffertspill i felmeddelandebehandling, som kan tillåta fjärrangripare
-att köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.8.5-5+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.8.5-5.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era plib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2425.data"
diff --git a/swedish/security/2012/dsa-2426.wml b/swedish/security/2012/dsa-2426.wml
deleted file mode 100644
index e8b683d7bcf..00000000000
--- a/swedish/security/2012/dsa-2426.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i GIMP, GNU Image
-Manipulation Program.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4540">CVE-2010-4540</a>
-
- <p>Stack-baserat buffertspill i funktionen load_preset_response
- i plugins/lighting/lighting-ui.c i insticksmodulen <q>LIGHTING EFFECTS &amp;
- LIGHT</q> tillåter användarassisterade fjärrangripare att orsaka en
- överbelastning (applikationskrasch) eller möjligen körning av godtycklig
- kod via en långt <q>Position</q>-fält i en konfigurationsfil för en
- insticksmodul.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4541">CVE-2010-4541</a>
-
- <p>Stackbaserat buffertspill i funktionen loadit i
- plug-ins/common/sphere-designer.c i insticksmodulen <q>SPHERE DESIGNER</q>
- tillåter användarassisterade fjärrangripare att orsaka en överbelastning
- (applikationskrasch) eller möjligen körning av godtycklig kod via ett långt
- <q>Number of lights</q>-fält i en konfigurationsfil för en
- insticksmodul.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4542">CVE-2010-4542</a>
-
- <p>Stackbaserat buffertspill i funktionen gfig_read_parameter_gimp_rgb
- i insticksmodulen GFIG tillåter användarassisterade fjärrangripare
- att orsaka en överbelastning (applikationskrasch) eller
- möjligen körning av godtycklig kod via ett långt <q>Foreground</q>-fält
- i en konfigurationsfil för en insticksmodul.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4543">CVE-2010-4543</a>
-
- <p>Heapbaserat buffertspill i funktionen read_channel_data i
- file-psp.c i Paint Shop Pro (PSP)-insticksmodulen tillåter fjärrangripare
- att orsaka en överbelastning (applikationskrasch) eller möjligen
- körning av godtycklig kod via en PSP_COMP_RLE (även känd som
- RLE-komprimerad) bildfil som börjar med en lång körningsräkning i början
- av filen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1782">CVE-2011-1782</a>
-
- <p>Rättningen för <a href="https://security-tracker.debian.org/tracker/CVE-2010-4543">\
- CVE-2010-4543</a> var inte fullständig.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2896">CVE-2011-2896</a>
-
- <p>LZW-dekomprimeraren i funktionen LZWReadByte i
- plug-ins/common/file-gif-load.c hanterar inte kodord som
- saknas från dekomprimeringstabellen ordentligt när de uppkommer,
- vilket tillåter fjärrangripare att trigga en oändlig loop eller ett
- heapbaserat buffertspill, och möjligen körning av godtycklig kod,
- via en skapad komprimerad ström.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.6.10-1+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 2.6.11-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gimp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2426.data"
diff --git a/swedish/security/2012/dsa-2427.wml b/swedish/security/2012/dsa-2427.wml
deleted file mode 100644
index af14f46614b..00000000000
--- a/swedish/security/2012/dsa-2427.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Två säkerhetssårbarheter relaterade till EXIF-behandling har upptäckts
-i ImageMagick, en uppsättning program för bildmanipulering.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0247">CVE-2012-0247</a>
-
- <p>Vid tolkning av en illasinnat skapad bild med felaktig offset
- och antal i ResolutionUnit-taggen i EXIF IFD0, skriver ImageMagick
- två bytes till en ogiltig adress.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0248">CVE-2012-0248</a>
-
- <p>Tolkning av en illasinnat skapad bild med en IFD där alla IOP-tagg
- värdeoffsets pekar till början av IFDn självt resulterar i en
- oändlig loop och en överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 8:6.6.0.4-3+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 8:6.6.9.7-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2427.data"
diff --git a/swedish/security/2012/dsa-2428.wml b/swedish/security/2012/dsa-2428.wml
deleted file mode 100644
index 26d2047e001..00000000000
--- a/swedish/security/2012/dsa-2428.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d84be02b1535aa5342f6b12d9fc8dd214ddd101a" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Mateusz Jurczyk från Google Security Team upptäckte flera
-sårbarheter i Freetype's tolkning av BDF-, Type1- och TrueType-typsnitt,
-som kunde resultera i körning av godtycklig kod om en felaktigt formaterad
-typsnittsfil behandlas.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.2-2.1+squeeze4. Det uppdaterade paketet är redan tillgängligt
-sedan igår, men bulletintexten kunde inte skickas tidigare.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2428.data"
diff --git a/swedish/security/2012/dsa-2429.wml b/swedish/security/2012/dsa-2429.wml
deleted file mode 100644
index c47f5358144..00000000000
--- a/swedish/security/2012/dsa-2429.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="4f062843e055a3603917447ca7637749b2f4ace2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>
- På grund av att säkerhetsinformation från Oracle inte lämnas ut
- är vi tvingade att skeppa en ny uppströmsversion av MySQL 5.1.
- Det finns flera kända inkompatibla förändringar, som listas i filen
- /usr/share/doc/mysql-server/NEWS.Debian.gz.
-</p>
-
-<p>
- Flera säkerhetssårbarheter har upptäckts i MySQL, ett
- databashanteringssystem. Sårbarheterna har adresserats genom att uppgradera
- MySQL till en ny uppströmsversion, 5.1.61, som inkluderar flera ytterligare
- förändringar, så som prestandaförbättringar och rättningar av
- dataförlustdefekter. Dessa förändringar beskrivs i MySQLs versionsfakta
- på <url http://dev.mysql.com/doc/refman/5.1/en/news-5-1-x.html>.
-</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 5.1.61-0+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.1.61-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2429.data"
diff --git a/swedish/security/2012/dsa-2430.wml b/swedish/security/2012/dsa-2430.wml
deleted file mode 100644
index 9f0f9199274..00000000000
--- a/swedish/security/2012/dsa-2430.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="f1551c44d5630ff3cfa645fc21e2dc8c3c64d04d" mindelta="1"
-<define-tag description>dubbel frigörning</define-tag>
-<define-tag moreinfo>
-<p>Markus Vervier upptäckte en dubbel frigörning i Pythongränssnittet till
-PAM-biblioteket, som kunde leda till överbelastning.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.4.2-12.2+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.4.2-13.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-pam-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2430.data"
diff --git a/swedish/security/2012/dsa-2431.wml b/swedish/security/2012/dsa-2431.wml
deleted file mode 100644
index 02b8cdb9174..00000000000
--- a/swedish/security/2012/dsa-2431.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="32e1e7b9240cab7f8f294e2c4369bd91749f9091" mindelta="1"
-<define-tag description>formatsträngssårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Niko Tyni upptäckte två formatsträngssårbarheter i DBD::Pg, en
-DBI-drivrutin skriven i Perl för PostgreSQL-databasservern, som kan exploateras
-av en illasinnad databasserver.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.17.1-2+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.19.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libdbd-pg-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2431.data"
diff --git a/swedish/security/2012/dsa-2432.wml b/swedish/security/2012/dsa-2432.wml
deleted file mode 100644
index 4416f2b43e2..00000000000
--- a/swedish/security/2012/dsa-2432.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="56783fd0bd5612c11198af49c76722934066db78" mindelta="1"
-<define-tag description>formatsträngssårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Dominic Hargreaves och Niko Tyni upptäckte två formatsträngssårbarheter
-i YAML::LibYAML, ett Perlgränssnitt för biblioteket libyaml.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.33-1+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.38-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libyaml-libyaml-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2432.data"
diff --git a/swedish/security/2012/dsa-2433.wml b/swedish/security/2012/dsa-2433.wml
deleted file mode 100644
index 09152bbdde3..00000000000
--- a/swedish/security/2012/dsa-2433.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Iceweasel, en webbläsare som är
-baserad på Firefox. Det inkluderade XULRunner-biblioteket tillhandahåller
-renderingstjänster för flera andra applikationer som inkluderas i Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0455">CVE-2012-0455</a>
-
- <p>Soroush Dalili upptäckte att en sajtöverskridande skriptmotåtgärd
- relaterad till JavaScript-URLer kunde förbigås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0456">CVE-2012-0456</a>
-
- <p>Atte Kettunen upptäckte en läsning utanför gränserna i SVG-filtren,
- resulterande i minnesavslöjande.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0458">CVE-2012-0458</a>
-
- <p>Mariusz Mlynski upptäckte att rättigheter kunde ökas genom att använda en
- JavaScriptURL som hemsida.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0461">CVE-2012-0461</a>
-
- <p>Bob Clary upptäckte minneskorruptionsfel som kan leda till körning
- av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.5.16-13.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 10.0.3esr-1.</p>
-
-<p>For the experimental distribution har detta problem rättats i
-version 11.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2433.data"
diff --git a/swedish/security/2012/dsa-2434.wml b/swedish/security/2012/dsa-2434.wml
deleted file mode 100644
index 85d43e60885..00000000000
--- a/swedish/security/2012/dsa-2434.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4f00af446769c7ac488a3221255daa5ef0475f51" mindelta="1"
-<define-tag description>känsligt informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Matthew Daley upptäckte en sårbarhet för minnesavslöjande i nginx. I
-föregående versioner av denna webbserver kan en angripare få tag på innehållet
-från tidigare friat minne om en upströmsserver returnerade ett speciellt skapat
-HTTP-svar, vilket potentiellt avslöjar känslig information.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.7.67-3+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.17-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nginx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2434.data"
diff --git a/swedish/security/2012/dsa-2435.wml b/swedish/security/2012/dsa-2435.wml
deleted file mode 100644
index 6fcd43333ae..00000000000
--- a/swedish/security/2012/dsa-2435.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Gnash, GNU Flash Player.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1175">CVE-2012-1175</a>
-
- <p>Tielei Wang från Georgia Tech Information Security Center upptäckte en
- sårbarhet i GNU Gnash som orsakas av ett heltalsspillsfel och kan
- exploateras att oesaka ett heap-baserat buffertspill genom att lura
- en användare att öppna en speciellt skapad SWF-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4328">CVE-2011-4328</a>
-
- <p>Alexander Kurtz upptäckte osäker hantering av HTTP-kakor. Kakfiler
- lagras under /tmp och har förutsägbara namn, och sårbarheten tillåter en
- fjärrangripare att skriva över godtyckliga filer som användaren har
- skrivrättigheter för, och är även skrivbara för alla, vilket kan tillåta
- informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4337">CVE-2010-4337</a>
-
- <p>Jakub Wilk upptäckte en osäker hantering av temporära filer under
- byggprocessen. Filer lagras under /tmp och har förutsägbara namn, och
- sårbarheten tillåter en lokal angripare att skriva över godtyckliga filer
- som användaren har skrivrättigheter för.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.8.8-5+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.8.10-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnash-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2435.data"
diff --git a/swedish/security/2012/dsa-2436.wml b/swedish/security/2012/dsa-2436.wml
deleted file mode 100644
index 635ce6d7ddb..00000000000
--- a/swedish/security/2012/dsa-2436.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="358925a61810f905a1cd2f138148de315485ea31" mindelta="1"
-<define-tag description>inaktiva resursbegränsningar</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Apache FCGID-modulen, en implementation av FastCGI,
-inte påtvingar resursbegränsningen FcgidMaxProcessesPerClass ordentligt,
-vilket gör denna kontroll ineffektiv och potentiellt tillåter en virtuell
-host att konsumera stora resurser.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:2.3.6-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:2.3.6-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libapache2-mod-fcgid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2436.data"
diff --git a/swedish/security/2012/dsa-2437.wml b/swedish/security/2012/dsa-2437.wml
deleted file mode 100644
index 3c18665cb2c..00000000000
--- a/swedish/security/2012/dsa-2437.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Icedove, en omärkt
-version av e-post/nyhetsklienten Thunderbird.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0455">CVE-2012-0455</a>
-
- <p>Soroush Dalili upptäckte att en sajtöverskridande skriptmotåtgärd
- relaterad till JavascriptURLer kunde förbigås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0456">CVE-2012-0456</a>
-
- <p>Atte Kettunen upptäckte en läsning utanför gränserna i SVG-filtrerna
- resulterande i minnesavslöjande.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0458">CVE-2012-0458</a>
-
- <p>Mariusz Mlynski upptäckte att rättigheter kunde ökas genom att använda
- en Javascript-URL som hemsida.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0461">CVE-2012-0461</a>
-
- <p>Bob Clary upptäckte minneskorruptionsfel, som kan leda till körning
- av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.0.11-1+squeeze8.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2437.data"
diff --git a/swedish/security/2012/dsa-2438.wml b/swedish/security/2012/dsa-2438.wml
deleted file mode 100644
index b993559a736..00000000000
--- a/swedish/security/2012/dsa-2438.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="afcf88224800ae982dce112c4ea1348a349fec4a" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Raptor, en RDF-tolk och serialiseringsbibliotek
-tillåter filinkludering genom XML-enheter, vilket resulterar i
-avslöjande av information.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.4.21-2+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era raptor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2438.data"
diff --git a/swedish/security/2012/dsa-2439.wml b/swedish/security/2012/dsa-2439.wml
deleted file mode 100644
index 8bce94fed95..00000000000
--- a/swedish/security/2012/dsa-2439.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2360ed6556e1fb180630dd5a2465af76ebded03e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Glenn-Randers Pehrson upptäckte ett buffertspill i PNG-biblioteket libpng,
-som kunde leda till körning av godtycklig kod om en felaktigt formaterad
-bild behandlas.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.44-1+squeeze3. Paket för i386 är inte ännu tillgängliga,
-men kommer att tillhandahållas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpng-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2439.data"
diff --git a/swedish/security/2012/dsa-2440.wml b/swedish/security/2012/dsa-2440.wml
deleted file mode 100644
index 2eaf44c132a..00000000000
--- a/swedish/security/2012/dsa-2440.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6d32495d1ea3eeace4c0f4c6bbc7fc70d11a7ea7" mindelta="1"
-<define-tag description>bristande gränskontroller</define-tag>
-<define-tag moreinfo>
-<p>Matthew Hall upptäckte att flera anropare av funktionen
-asn1_get_length_der inte kontrollerade resultatet mot den övergripande
-bufferlängden innan vidare behandling. Detta kunde leda till en
-minnesåtkomst utanför gränserna och applikationskrascher. Applikationer
-som använder GNUTLS är sårbara för denna brist.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.7-1+squeeze+1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtasn1-3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2440.data"
diff --git a/swedish/security/2012/dsa-2441.wml b/swedish/security/2012/dsa-2441.wml
deleted file mode 100644
index a88c3a3d748..00000000000
--- a/swedish/security/2012/dsa-2441.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="508bd4f99e87fa86aaef61d1f7cd284a2517a796" mindelta="1"
-<define-tag description>saknade gränskontroller</define-tag>
-<define-tag moreinfo>
-<p>Matthew Hall upptäckte att GNUTLS inte ordentligt hanterar avklippta
-GenericBlockCipher-strukturer nästlade i andra TLS-poster, vilket leder
-till krascher i applikationer som använder GNUTLS-biblioteket.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.8.6-1+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.12.18-1 av paketet gnutls26 och version 3.0.17-2 av
-paketet gnutls28.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnutls26-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2441.data"
diff --git a/swedish/security/2012/dsa-2442.wml b/swedish/security/2012/dsa-2442.wml
deleted file mode 100644
index f4ef605487a..00000000000
--- a/swedish/security/2012/dsa-2442.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9ac43a4f96c424f8e609f457e540df67c60ccec9" mindelta="1"
-<define-tag description>UDP-trafikförstärkning</define-tag>
-<define-tag moreinfo>
-<p>Det har upptäckts att förfalskade <q>getstatus</q>-UDP-förfrågningar skickas
-av angripare till servrar för användning med spel som är baserade på
-Quake 3-motorn (så som openarena). Dessa servrar svarar med en
-paketflod till offret vars IP-adress personifierades av angriparna,
-vilket orsakar en överbelastning.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.8.5-5+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 0.8.5-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openarena-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2442.data"
diff --git a/swedish/security/2012/dsa-2443.wml b/swedish/security/2012/dsa-2443.wml
deleted file mode 100644
index 59574149df7..00000000000
--- a/swedish/security/2012/dsa-2443.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till en
-överbelastning eller utökning av privilegier. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-4307">CVE-2009-4307</a>
-
- <p>Nageswara R Satry rapporterade ett problem i filsystemet ext4. Lokala
- användare med rättigheter att montera ett filsystem kan orsaka en
- överbelastning (BUG) genom att tillhandahålla ett
- s_log_groups_per_flex-värde som är större än 31.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1833">CVE-2011-1833</a>
-
- <p>Vasiliy Kulikov från Openwall och Dan Rosenberg upptäckte ett
- informationsläckage i filsystemet eCryptfs. Lokala användare kunde
- montera godtyckliga mappar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4347">CVE-2011-4347</a>
-
- <p>Sasha Levin rapporterade ett problem i enhetstilldelningsfunktionaliteten
- i KVM. Lokala användare med rättighter att ha åtkomst till /dev/kvm kunde
- tilldela oanvända pci-enheter till en gäst och orsaka en överbelastning
- (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0045">CVE-2012-0045</a>
-
- <p>Stephan Barwolf rapporterade ett problem i KVM. Lokala användare i
- ett 32-bitars gästsystem som körs på ett 64-bitarssystem kan krascha
- gästen med en syscall-instruktion.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1090">CVE-2012-1090</a>
-
- <p>CAI Qian rapporterade ett problem i filsystemet CIFS. Ett
- referensräknarläckage kan inträffa under lookup av speciella filer, vilket
- resulterar i en överbelastning (oops) vid umount.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1097">CVE-2012-1097</a>
-
- <p>H. Peter Anvin rapporterade ett problem i regset-infrastrukturen. Lokala
- användare kan orsaka en överbelastning (NULL-pekardereferens) genom att
- trigga skrivmetoderna i readonly-regsets.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i version
-2.6.32-41squeeze2.</p>
-
-<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 6.0 (Squeeze)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>2.6.32-1um-4+41squeeze2</td>
- </tr>
- </table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.</p>
-
-<p>Tack till Micah Anderson för kontrolläsning av denna text.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2443.data"
diff --git a/swedish/security/2012/dsa-2444.wml b/swedish/security/2012/dsa-2444.wml
deleted file mode 100644
index e612be36d00..00000000000
--- a/swedish/security/2012/dsa-2444.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="bf96033a90eb1c777fb6c0e3582d03a76333941b" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att applikationsramverket Tryton för Python
-tillåter autentiserade användare att öka sina privilegier genom att
-redigera Many2Many-fältet.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.6.1-2+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.2.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tryton-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2444.data"
diff --git a/swedish/security/2012/dsa-2445.wml b/swedish/security/2012/dsa-2445.wml
deleted file mode 100644
index 98c07dfdeef..00000000000
--- a/swedish/security/2012/dsa-2445.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt flera utifrån nåbara sårbarheter i
-hanteringsramverket för webbinnehåll TYPO3:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1606">CVE-2012-1606</a>
-
- <p>Misslyckande att ordentligt HTML-koda användarindata på flera ställen,
- gör bakändan TYPO3 sårbar för sajtöverskridande skriptning. En
- giltig backend-användare krävs för att exploatera dessa sårbarheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1607">CVE-2012-1607</a>
-
- <p>Åtkomst till ett CLI-skript direkt med en webbläsare kan avslöja
- databasnamnet som använts för TYPO3-installationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1608">CVE-2012-1608</a>
-
- <p>Genom att inte ta bort icke-utskrivbara tecken, kan API-metoden
- t3lib_div::RemoveXSS() misslyckas att filtrera speciellt skapade
- HTML-injektioner. och är därmed sårbar för sajtöverskridande skriptning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 4.3.9+dfsg1-1+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 4.5.14+dfsg1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era typo3-src-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2445.data"
diff --git a/swedish/security/2012/dsa-2446.wml b/swedish/security/2012/dsa-2446.wml
deleted file mode 100644
index a1135a9564c..00000000000
--- a/swedish/security/2012/dsa-2446.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="b291f295ba1a1eed66c52b99f674230386c6ed82" mindelta="1"
-<define-tag description>felaktig minneshantering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att felaktig minneshantering i funktionen png_set_text2()
-i PNG-biblioteket kunde leda till körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version libpng_1.2.44-1+squeeze4.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpng-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2446.data"
diff --git a/swedish/security/2012/dsa-2447.wml b/swedish/security/2012/dsa-2447.wml
deleted file mode 100644
index 6a2e99888fe..00000000000
--- a/swedish/security/2012/dsa-2447.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a9e432a75260c43416433130428b031d1f3bcba6" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>Alexander Gavrun upptäckte ett heltalsspill i TIFF-biblioteket
-i tolkningen av TileSize-posten, som kunde leda till körning
-av godtycklig kod om en felaktigt formaterad bild öppnas.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.9.4-5+squeeze4.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2447.data"
diff --git a/swedish/security/2012/dsa-2448.wml b/swedish/security/2012/dsa-2448.wml
deleted file mode 100644
index e4ef8d408e3..00000000000
--- a/swedish/security/2012/dsa-2448.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c10c3bc990afcfde152dbf3d37411f5a0eb19295" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett heap-baserat buffertspill i InspIRCd kunde
-tillåta fjärrangripare att köra godtycklig kod via en skapad DNS-förfrågan.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.1.22+dfsg-4+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1.1.22+dfsg-4+wheezy1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.5-0.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era inspircd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2448.data"
diff --git a/swedish/security/2012/dsa-2449.wml b/swedish/security/2012/dsa-2449.wml
deleted file mode 100644
index b2ca3f00628..00000000000
--- a/swedish/security/2012/dsa-2449.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="34aee0588c61711eda04726e70e7e3aaf3670e8c" mindelta="1"
-<define-tag description>saknad rengöring av indata</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att SQLAlchemy, en SQL-verktygslåda och objektrelationsmappare
-för Python inte rengör indata som skickats till limit/offset-nyckelorden
-till select() så väl som värdet som skickats till select.limit()/offset().
-Detta tillåter en angripare att utföra SQL-injektionsangrepp mot
-applikationer som använder SQLAlchemy som inte implementerar sin egen
-filtrering.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.6.3-3+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 0.6.7-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.6.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sqlalchemy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2449.data"
diff --git a/swedish/security/2012/dsa-2450.wml b/swedish/security/2012/dsa-2450.wml
deleted file mode 100644
index 7cd881e08f1..00000000000
--- a/swedish/security/2012/dsa-2450.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2be00dcc53671e22a0d070fccf666d068982cbf1" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Samba, SMB/CIFS-fil, print, och loginservern,
-innehöll en brist i remote procedure call (RPC)-koden som tillät
-fjärrkodkörning som superanvändaren från en icke autentiserad
-anslutning.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2:3.5.6~dfsg-3squeeze7.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:3.6.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2450.data"
diff --git a/swedish/security/2012/dsa-2451.wml b/swedish/security/2012/dsa-2451.wml
deleted file mode 100644
index f1829a05f05..00000000000
--- a/swedish/security/2012/dsa-2451.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Puppet, ett centraliserat
-konfigurationshanteringssystem. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1906">CVE-2012-1906</a>
-
- <p>Puppet använder förutsägbara temporära filnamn vid nedladdning av
- Mac OS X-paketfiler. Detta tillåter en lokal angripare att antingen
- skriva över godtyckliga filer på systemet eller att installera ett
- godtyckligt paket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1986">CVE-2012-1986</a>
-
- <p>Vid behandling av förfrågningar för en fil från en fjärrfilebucket, kan
- Puppet luras till att skriva över dess definierade plats för
- filebucketlagring. Detta tillåter en autoriserad angripare med åtkomst
- till Puppet master att läsa godtyckliga filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1987">CVE-2012-1987</a>
-
- <p>Puppet hanterar lagringsförfrågningar för filebucket felaktigt. Detta
- tillåter en angripare att utföra överbelastningsangrepp mot Puppet
- genom resursuttömning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1988">CVE-2012-1988</a>
-
- <p>Puppet hanterar lagringsförfrågningar för filebucket felaktigt. Detta
- tillåter en angripare med åtkomst till certifikatet på agenten och ett
- icke priviligierat konto på Puppet master att köra godtycklig kod via
- skapade filsökvägsnamn och att göra en filebucketförfrågan.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.6.2-5+squeeze5.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.7.13-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.7.13-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era puppet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2451.data"
diff --git a/swedish/security/2012/dsa-2452.wml b/swedish/security/2012/dsa-2452.wml
deleted file mode 100644
index 462f5a5b2e8..00000000000
--- a/swedish/security/2012/dsa-2452.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="7afafa2d17073754ef6731f3f0f580e520dc0d56" mindelta="1"
-<define-tag description>osäker standardinställning</define-tag>
-<define-tag moreinfo>
-
-<p>Niels Heinen upptäckte ett säkerhetsproblem med standardinställningarna
-i Apache på Debian om vissa skriptningsmoduler som mod_php eller
-mod_rivet är installerade. Problemet uppkommer eftersom mappen
-/usr/share/doc, mappas till URLen /doc, kan innehålla exempelskript
-som kan köras av förfrågningar till denna URL. Även om åtkomst
-till URLen /doc är begränsad till anslutningar från localhost, kan detta
-fortfatande skapa säkerhetsproblem i två specifika konfigurationer:</p>
-
-<ul>
-<li>
-om någon front-end-server på samma värd vidarebefordrar anslutningar till
-en apache2-backend på localhost-adressen, eller
-</li>
-<li>
-om maskinen som kör apache2 även används för webbbrowsning.
-</li>
-</ul>
-
-<p>System som inte möter någon av dessa två antagande är inte kända att vara
-sårbara. Det verkliga säkerhetsimplikationen beror på vilka paket (och
-därmed vilka exempelskript) som är installerade på systemet.
-Möjliga problem inkluderar serveröverskridande skriptning, kodkörning,
-eller läckage av känslig data.</p>
-
-<p>Denna uppdatering tar bort den problematiska konfigurationssektionen från
-filerna /etc/apache2/sites-available/default och ../default-ssl. Vid
-uppgradering bör du inte blint tillåta dpkg att ersätta dessa filer.
-Istället bör du sammanfoga förändringarna, specifikt borttagandet av raden
-<q>Alias /doc "/usr/share/doc"</q> och det relaterade <q>&lt;Directory
-"/usr/share/doc/"&gt;</q> blocket, i dina versioner av dessa
-konfigurationsfiler. Du kan även vilja kontrollera om du har kopierat dessa
-sektioner till några ytterligare konfigurationer för virtuella värdar.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.2.16-6+squeeze7.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem att rättas in
-version 2.2.22-4.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem att rättas in
-version 2.2.22-4.</p>
-
-<p>För den experimentella distributionen har detta problem rättats i
-version 2.4.1-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket and adjust your
-configuration.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2452.data"
diff --git a/swedish/security/2012/dsa-2453.wml b/swedish/security/2012/dsa-2453.wml
deleted file mode 100644
index 69799f845da..00000000000
--- a/swedish/security/2012/dsa-2453.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Gajim, en fullfjädrad
-Jabberklient. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1987">CVE-2012-1987</a>
-
- <p>Gajim rengör inte indata ordentligt före den skickar denna data till
- skalkommandon. En angripare kan använda denna brist för att köra godtycklig
- kod på angreppsoffrets räkning om användaren exempelvis klickar på en
- speciellt skapad URL i ett snabbmeddelande.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2093">CVE-2012-2093</a>
-
- <p>Gajim använder förutsägbara temporära filer på ett osäkert sätt vid
- konvertering av snabbmeddelanden som innehåller LaTeX till bilder. En lokal
- användare kan använda denna brist för att utföra symlänkangrepp och skriva
- över filer som offret har skrivrättigheter för.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2086">CVE-2012-2086</a>
-
- <p>Gajim rengör inte indata ordentligt vid loggning av konversationer
- vilket resulterar i möjligheten att utföra SQL-injiceringsangrepp.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.13.4-3+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 0.15-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.15-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gajim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2453.data"
diff --git a/swedish/security/2012/dsa-2454.wml b/swedish/security/2012/dsa-2454.wml
deleted file mode 100644
index 5227a4da2ec..00000000000
--- a/swedish/security/2012/dsa-2454.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0884">CVE-2012-0884</a>
-
- <p>Ivan Nestlerode upptäckte en svaghet i implementationerna av
- CMS och PKCS #7 som kunde tillåta en angripare att dekryptera data
- via ett Million Message-angrepp (MMA).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1165">CVE-2012-1165</a>
-
- <p>Man har upptäckt att en NULL-pekare kunde derefereras
- vid tolkning av vissa S/MIME-meddelanden, vilket leder till
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2110">CVE-2012-2110</a>
-
- <p>Tavis Ormandy, från Google Security Team, upptäckte en sårbarhet
- i sättet som DER-kodad ASN.1-data tolkas som kan resultera i
- ett heapbaserat bufferspill.</p></li>
-
-</ul>
-
-<p>Utöver detta så har rättningen för <a href="https://security-tracker.debian.org/tracker/CVE-2011-4619">CVE-2011-4619</a>
-uppdaterats för att addressera ett problem med SGC-handskakningar.</p>
-
-<p>
-Tomas Hoger, Red Hat, upptäckte att rättningen för
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-2110">CVE-2012-2110</a>
-för 0.9.8-serien av OpenSSL var inkomplett. Detta problem har tilldelats identifieraren
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-2131">CVE-2012-2131</a>.
-</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.9.8o-4squeeze12.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.1a-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2454.data"
diff --git a/swedish/security/2012/dsa-2455.wml b/swedish/security/2012/dsa-2455.wml
deleted file mode 100644
index c43a999a87d..00000000000
--- a/swedish/security/2012/dsa-2455.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ac15e795f18dac3f2107abb00781c568df915f7f" mindelta="1"
-<define-tag description>bristande rengöring av indata</define-tag>
-<define-tag moreinfo>
-<p>Helmut Hummel från säkerhetsgruppen bakom TYPO3 upptäckte att TYPO3,
-ett hanteringssystem för webbinnehåll, inte rengör indata ordentligt från
-undantagshanteraren. Detta tillåter en fjärrangripare att utföra
-domänöverskridande skriptangrepp om antingen tredjepartstillägg är installerade
-som inte rengör denna indata på egen hand, eller om tillägg använder
-ramverket extbase MVC som accepterar objekt till controller-handlingar.</p>
-
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.3.9+dfsg1-1+squeeze4.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila distributionen (Sid),
-kommer detta problem att rättas inom kort..</p>
-
-<p>Vi rekommenderar att ni uppgraderar era typo3-src-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2455.data"
diff --git a/swedish/security/2012/dsa-2456.wml b/swedish/security/2012/dsa-2456.wml
deleted file mode 100644
index 7ddd480879e..00000000000
--- a/swedish/security/2012/dsa-2456.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="54823ab4765714082914e01b7ef696de7c540d23" mindelta="1"
-<define-tag description>användning efter frigörning</define-tag>
-<define-tag moreinfo>
-<p>Danny Fullerton upptäckte en användning efter frigörning i demonen
-Dropbear SSH, som resulterar i potentiell körning av godtycklig kod.
-Exploatering begränsas till användare som har autentiserats mha
-publik nyckelautentisering och för vilka kommandorestriktioner är aktiva.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.52-5+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2012.55-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2012.55-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dropbear-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2456.data"
diff --git a/swedish/security/2012/dsa-2457.wml b/swedish/security/2012/dsa-2457.wml
deleted file mode 100644
index c1d0cb0a9af..00000000000
--- a/swedish/security/2012/dsa-2457.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Iceweasel, en webbläsare
-som baseras på Firefox. Det inkluderade XULRunner-biblioeteket tillhandahåller
-renderingstjänster för flera andra applikationer som inkluderas i Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0467">CVE-2012-0467</a>
-
- <p>Bob Clary, Christian Holler, Brian Hackett, Bobby Holley, Gary
- Kwong, Hilary Hall, Honza Bambas, Jesse Ruderman, Julian Seward,
- och Olli Pettay upptäckte minneskorruptionsfel, som kan leda till
- körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0470">CVE-2012-0470</a>
-
- <p>Atte Kettunen upptäckte att ett minneskorruptionsfel i
- gfxImageSurface kan leda till körning av illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0471">CVE-2012-0471</a>
-
- <p>Anne van Kesteren upptäckte att felaktig multibyteteckenkodning
- kan keda till domänöverskridande skriptning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0477">CVE-2012-0477</a>
-
- <p>Masato Kinugawa upptäckte att felaktig kodning av Koreanska
- och Kinesiska tecken kan leda till domänöverskridande skriptangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0479">CVE-2012-0479</a>
-
- <p>Jeroen van der Guin upptäckte en förfalskningssårbarhet i
- presentationen av Atom och Rss-flöden över HTTPS.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.5.16-15.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 10.0.4esr-1.</p>
-
-<p>För den experimentella utgåvan kommer detta problem att rättas inom kort..</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2457.data"
diff --git a/swedish/security/2012/dsa-2458.wml b/swedish/security/2012/dsa-2458.wml
deleted file mode 100644
index 348b1ae32a4..00000000000
--- a/swedish/security/2012/dsa-2458.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i internetuppsättningen av program med
-namnet Iceape, en omärkt version av Seamonkey:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0455">CVE-2012-0455</a>
-
- <p>Soroush Dalili upptäckte att en motåtgärd mot domänöverskridande
- skriptangrepp relaterade till JavaScript-URLer kunde förbigås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0456">CVE-2012-0456</a>
-
- <p>Atte Kettunen upptäckte att en läsning utanför gränserna i SVG-filter
- kunde resultera i avslöjande av minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0458">CVE-2012-0458</a>
-
- <p>Mariusz Mlynski uppcäkte att rättigheter kunde ökas genom en
- JavaScript-URL som hemsida.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0461">CVE-2012-0461</a>
-
- <p>Bob Clary upptäckte minneskorruptionsfel, som kan leda till körning
- av illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0467">CVE-2012-0467</a>
-
- <p>Bob Clary, Christian Holler, Brian Hackett, Bobby Holley, Gary
- Kwong, Hilary Hall, Honza Bambas, Jesse Ruderman, Julian Seward,
- och Olli Pettay upptäckte minneskorruptionsfel, som kan leda till
- körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0470">CVE-2012-0470</a>
-
- <p>Atte Kettunen upptäckte att ett minneskorruptionsfel i
- gfxImageSurface kan leda till körning av illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0471">CVE-2012-0471</a>
-
- <p>Anne van Kesteren upptäckte att felaktig multibyteteckenkodning
- kan keda till domänöverskridande skriptning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0477">CVE-2012-0477</a>
-
- <p>Masato Kinugawa upptäckte att felaktig kodning av Koreanska
- och Kinesiska tecken kan leda till domänöverskridande skriptangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0479">CVE-2012-0479</a>
-
- <p>Jeroen van der Guin upptäckte en förfalskningssårbarhet i
- presentationen av Atom och Rss-flöden över HTTPS.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.0.11-12</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2458.data"
diff --git a/swedish/security/2012/dsa-2459.wml b/swedish/security/2012/dsa-2459.wml
deleted file mode 100644
index 25b309be2c0..00000000000
--- a/swedish/security/2012/dsa-2459.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Quagga, en routing-deamon.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0249">CVE-2012-0249</a>
-
- <p>Ett buffertspill i funktionen ospf_ls_upd_list_lsa i implementationen
- av OSPFv2 tillåter fjärrangripare att orsaka en överbelastning
- (misslyckad assertion och avslutande av demonen) via ett
- länkstatusuppdateringspaket (även känd som LS Update) som är mindre
- än längden specificerad i dess huvuden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0250">CVE-2012-0250</a>
-
- <p>Ett buffertspill i implementationen av OSPFv2 tillåter fjärrangripare
- att orsaka en överbelastning (demonkrasch) via en länkstatusuppdateringspaket
- (LS Update) som innehåller en network-LSA länkstatusannonsering för vilken
- datastrukturlängden är mindre än värdet i huvudfältet Length.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0255">CVE-2012-0255</a>
-
- <p>Implementationen av BGP använder inte meddelandebuffertar för
- OPEN-meddelenanden ordentligt, vilket tillåter för fjärrangripare
- som personifierar en konfigurerad BGP-jämlike att orsaka en
- överbelastning (misslyckad assertion och avslutande av demonen) via ett
- meddelande som associeras med en felformaterad AS4-förmåga.</p></li>
-
-</ul>
-
-<p>Denna uppdatering uppgraderar quagga-paketet till den nyaste
-uppströmsutgåvan. Denna uppdatering inkluderar andra rättningar, så som
-härdning mot okända BGP-sökvägsattribut.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 0.99.20.1-0+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 0.99.20.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era quagga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2459.data"
diff --git a/swedish/security/2012/dsa-2460.wml b/swedish/security/2012/dsa-2460.wml
deleted file mode 100644
index f15364ac61e..00000000000
--- a/swedish/security/2012/dsa-2460.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PBX- och telefoniverktyget Asterisk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1183">CVE-2012-1183</a>
-
- <p>Russell Bryant upptäckte ett buffertspill i Milliwatt-applikationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2414">CVE-2012-2414</a>
-
- <p>David Woolley upptäckte en utökning av privilegier i Asterisks managergränssnitt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2415">CVE-2012-2415</a>
-
- <p>Russell Bryant upptäckte ett buffertspill i drivrutinen Skinny.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:1.6.2.9-2+squeeze5.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2460.data"
diff --git a/swedish/security/2012/dsa-2461.wml b/swedish/security/2012/dsa-2461.wml
deleted file mode 100644
index 70216246678..00000000000
--- a/swedish/security/2012/dsa-2461.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3dfc99cf54e66e2418bd61a10caf54bbb77c3e12" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i SPIP, en webbplatsmotor för
-publicering, vilket resulterar i sajtöverskridande skriptning,
-skriptkodsinjicering och förbigång av restriktioner.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.1.1-3squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.1.13-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.13-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2461.data"
diff --git a/swedish/security/2012/dsa-2462.wml b/swedish/security/2012/dsa-2462.wml
deleted file mode 100644
index 7a1528136f4..00000000000
--- a/swedish/security/2012/dsa-2462.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="739b3908b281304349557cee38d56884e6f6713f" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera heltalsspill och bristande indatavalidering har upptäckts i
-bildmanipuleringsuppsättningen ImageMagick, vilket resulterar i körning
-av godtycklig kod eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 6.6.0.4-3+squeeze3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8:6.7.4.0-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2462.data"
diff --git a/swedish/security/2012/dsa-2463.wml b/swedish/security/2012/dsa-2463.wml
deleted file mode 100644
index 2c3c5e244db..00000000000
--- a/swedish/security/2012/dsa-2463.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="145f56274a5fe6ae5d376a49a478bbc997cdd509" mindelta="1"
-<define-tag description>saknade rättighetskontroller</define-tag>
-<define-tag moreinfo>
-<p>Ivano Cristofolini upptäckte att otillräckliga säkerhetskontroller
-i Samba's hantering av LSA RPC-anrop kunde leda till utökning av privilegier
-genom att få <q>take ownership</q>-rättigheten.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.5.6~dfsg-3squeeze8.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.6.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2463.data"
diff --git a/swedish/security/2012/dsa-2464.wml b/swedish/security/2012/dsa-2464.wml
deleted file mode 100644
index 859c6502dfc..00000000000
--- a/swedish/security/2012/dsa-2464.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Icedove, en omärkt
-version av e-post- och nyhetsklienten Thunderbird.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0467">CVE-2012-0467</a>
-
- <p>Bob Clary, Christian Holler, Brian Hackett, Bobby Holley, Gary
- Kwong, Hilary Hall, Honza Bambas, Jesse Ruderman, Julian Seward,
- och Olli Pettay upptäckte minneskorruptionsfel som kan leda till
- körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0470">CVE-2012-0470</a>
-
- <p>Atte Kettunen upptäckte att ett minneskorruptionsfel i
- gfxImageSurface kan leda till körning av illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0471">CVE-2012-0471</a>
-
- <p>Anne van Kesteren upptäckte att felaktig kodning av multibyte-tecken
- kan leda till domänöverskridande skriptangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0477">CVE-2012-0477</a>
-
- <p>Masato Kinugawa upptäckte att felaktig kodning av Koreanska
- och Kinesiska tecken kan leda till domänöverskridande skriptangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0479">CVE-2012-0479</a>
-
- <p>Jeroen van der Gun upptäckte en förfalskningssårbarhet i
- presentationen av Atom och RSS-flöden över HTTPS.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.0.11-1+squeeze10.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2464.data"
diff --git a/swedish/security/2012/dsa-2465.wml b/swedish/security/2012/dsa-2465.wml
deleted file mode 100644
index b07c89746ef..00000000000
--- a/swedish/security/2012/dsa-2465.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c2ae614252bb232d31ff61a14387471186e51ed2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>De Eindbazen upptäckte att PHP kommer att tolka en strängförfrågan
-som kommandoradsparametrar när den körs med mod_cgi, vilket tillåter
-körning av godtycklig kod.</p>
-
-<p>Utöver det kommer denna uppdatering att rätta otillräcklig validering
-av upload name som kan leda till korrumperade $_FILES-index.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.3.3-7+squeeze9.</p>
-
-<p>Uttestningsutgåvan (Wheezy) kommer att rättas inom kort..</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.4.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2465.data"
diff --git a/swedish/security/2012/dsa-2466.wml b/swedish/security/2012/dsa-2466.wml
deleted file mode 100644
index 15228878726..00000000000
--- a/swedish/security/2012/dsa-2466.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9ea958f8dfb0f3acd892045bc9e0e7e48aa71504" mindelta="1"
-<define-tag description>serveröverskridande skriptsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>Sergey Nartimov upptäckte att Rails, ett Ruby-baserat ramverk för
-webbutveckling, fanns möjligheten att användarindata som har förlängts med
-manuellt byggda taggar inte avslutades och en angripare kunde injicera
-godtycklig HTML i dokumentet när utvecklare genererar html-optiontaggar
-manellt.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3.5-1.2+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har detta problem rättats i version 2.3.14.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rails-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2466.data"
diff --git a/swedish/security/2012/dsa-2467.wml b/swedish/security/2012/dsa-2467.wml
deleted file mode 100644
index 678443c6b73..00000000000
--- a/swedish/security/2012/dsa-2467.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e1fc533b03ccabee179b8d680c4d995e55f7c34a" mindelta="1"
-<define-tag description>osäkra standardinställningar</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Mahara, portfolio, weblog, och resumébyggaren
-hade en osäker standardinställning med tanke på SAML-baserad autentisering
-som används av mer än en tillhandahållare av SAML-identiteter. Någon med
-kontroll över en IdP kunde personifiera användare från andra IdP's.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.6-2+squeeze4.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har detta problem rättats i version 1.4.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mahara-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2467.data"
diff --git a/swedish/security/2012/dsa-2468.wml b/swedish/security/2012/dsa-2468.wml
deleted file mode 100644
index fe85f3866ec..00000000000
--- a/swedish/security/2012/dsa-2468.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="03879326e6e316b4e9ddb2bccb17979a6701f811" mindelta="1"
-<define-tag description>obegränsad minnesallokering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Apache POI, en Javaimplementation av
-filformaten i Microsoft Office, kunde allokera godtyckliga mängder av
-minne vid behandling av skapade dokument. Detta kunde påverka stabiliteten
-i virtuella Javamaskinen.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.6+dfsg-1+squeeze1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libjakarta-poi-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2468.data"
diff --git a/swedish/security/2012/dsa-2469.wml b/swedish/security/2012/dsa-2469.wml
deleted file mode 100644
index 300479a37cd..00000000000
--- a/swedish/security/2012/dsa-2469.wml
+++ /dev/null
@@ -1,81 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-en överbelastning eller utökning av privilegier. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4086">CVE-2011-4086</a>
-
- <p>Eric Sandeen rapporterade ett problem i journalförande lagret för
- ext4-filsystem (jbd2). Lokala användare kan orsaka buffrar att nås efter att
- de har frigjorts, vilket resulterar i överbelastning (DoS) på grund av
- systemkrasch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0879">CVE-2012-0879</a>
-
- <p>Louis Rilling rapporterade två referensräkningsproblem i
- CLONE_IO-funktionen i kärnan. Lokala användare kan förhindra io contect-strukturer
- från att frias, vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1601">CVE-2012-1601</a>
-
- <p>Michael Ellerman rapporterade ett problem i undersystemet KVM. Lokala
- användare kunde orsaka en överbelastning (NULL-pekardereferens) genom att
- skapa VCPUs innan ett anrop till KVM_CREATE_IRQCHIP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2123">CVE-2012-2123</a>
-
- <p>Steve Grubb rapporterade ett problem i fcaps, ett filsystembaserat
- funktionssystem. Personlighetsflaggor som har satts med denna mekanism,
- så som inaktivering av address space randomization, kan behålls mellan
- suid-anrop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2133">CVE-2012-2133</a>
-
- <p>Sachar Raindel upptäckte ett användning-efter-frigörningsproblem i
- implementationen av hugepages quota. Lokala användare med rättigheter att
- använda hugepages med hjälp av hugetlbfs-implementationen kan ha möjlighet
- att orsaka en överbelastning (systemkrasch).</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i version
-2.6.32-44. Uppdateringar finns för närvarande endast för amd64-, i386- och sparc-
-anpassningarna.</p>
-
-<p>
-
-<strong>Notera</strong>: uppdaterade linux-2.6-paket kommer även att finnas
-tillgängliga i utgåvan av Debian 6.0.5, som är schemalagd att ske veckoslutet
-2012.05.12. Denna avvaktande uppdatering kommer att bli version 2.6.32-45, och
-tillhandahåller en ytterligare rättning för byggmisslyckanden på vissa
-anpassningar. Användare för vilka denna uppgradering inte är kritisk, och som
-kan vilja undvika flera omstarter, bör överväga att vänta på uppdateringen
-6.0.5 innan de uppdaterar, eller installera uppdateringen 2.6.32-45 från
-proposed-updates i förväg.</p>
-
-<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 6.0 (Squeeze)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>2.6.32-1um-4+44</td>
- </tr>
- </table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2469.data"
diff --git a/swedish/security/2012/dsa-2470.wml b/swedish/security/2012/dsa-2470.wml
deleted file mode 100644
index 05add78b104..00000000000
--- a/swedish/security/2012/dsa-2470.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="36df2169af43923b30bc83362498d362314b7b97" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i WordPress, ett webbloggningsverktyg.
-Eftersom CVEs har allokerats från utgåvetillkännagivanden och
-specifika rättelser vanligtvis inte identifieras har det beslutats att
-uppgradera wordpresspaketet till den senaste uppströmsversionen istället
-för att bakåtanpassa patcharna.</p>
-
-<p>Detta betyder att extra försiktighet bör tas vid uppgraderingar, speciellt
-vid användning av tredjepartsinsticksmoduler eller teman, eftersom
-kompatibilitet kan har påverkats under vägen. Vi rekommenderar användare
-att kontrollera sin installation innan de gör uppgraderingen.</p>
-
-<p>För den stabila utgåvan (Squeeze), those problems have been fixed in
-version 3.3.2+dfsg-1~squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid), har dessa problem rättats i version 3.3.2+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2470.data"
diff --git a/swedish/security/2012/dsa-2471.wml b/swedish/security/2012/dsa-2471.wml
deleted file mode 100644
index a33ae8ffcbc..00000000000
--- a/swedish/security/2012/dsa-2471.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0f2cce57ddeaf1efbfc62184e12191a1d130496c" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i FFmpeg, en multimediaspelare,
-server och kodare. Flera indatavalidering i avkodarna/
-demuxers för Westwood Studios VQA, Apple MJPEG-B, Theora, Matroska,
-Vorbis, Sony ATRAC3, DV, NSV-filer kunde leda till körning av
-godtycklig kod.</p>
-
-<p>Dessa problem upptäcktes av Aki Helin, Mateusz Jurczyk, Gynvael
-Coldwind, och Michael Niedermayer.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4:0.5.8-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6:0.8.2-1 of libav.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2471.data"
diff --git a/swedish/security/2012/dsa-2472.wml b/swedish/security/2012/dsa-2472.wml
deleted file mode 100644
index 3f458801e76..00000000000
--- a/swedish/security/2012/dsa-2472.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="5686d663fa02c80d74b5364e641c926c9b9be279" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Dave Love upptäckte att användare som tillåts att skicka jobb till en
-Grid Engine-installation kan utöka sina rättigheter till rooträttigheter
-eftersom miljön inte rensas ordentligt innan processer skapas.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 6.2u5-1squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6.2u5-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gridengine-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2472.data"
diff --git a/swedish/security/2012/dsa-2473.wml b/swedish/security/2012/dsa-2473.wml
deleted file mode 100644
index 0afd82d6725..00000000000
--- a/swedish/security/2012/dsa-2473.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3849aa2a6cd04d5ac3de874f85ad2ee6975b22c3" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Tielei Wang upptäckte att OpenOffice.org inte allokerar en tillräckligt
-stor minnesregion vid behandling av ett speciellt skapat JPEG-objekt,
-vilket leder till ett heapbaserat buffertspill och potentiellt körning
-av illasinnad kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:3.2.1-11+squeeze5.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1:3.4.5-1 av paketet
-libreoffice.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2473.data"
diff --git a/swedish/security/2012/dsa-2474.wml b/swedish/security/2012/dsa-2474.wml
deleted file mode 100644
index e7fdf284b91..00000000000
--- a/swedish/security/2012/dsa-2474.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ac666b8a6a31b562498718c4dbe3cdef19367d4a" mindelta="1"
-<define-tag description>cross-site scripting</define-tag>
-<define-tag moreinfo>
-<p>Raúl Benencia upptäckte att ikiwiki, en wikikompilator, inte ordentligt
-avslutar författarfältet (och dess URL) av viss metadata, så som
-kommentarer. Detta kan användas för att orsaka domänöverskridande
-skriptangrepp.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.20100815.9.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer detta problem att rättas inom kort</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.20120516.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ikiwiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2474.data"
diff --git a/swedish/security/2012/dsa-2475.wml b/swedish/security/2012/dsa-2475.wml
deleted file mode 100644
index 7a1d2f4a56e..00000000000
--- a/swedish/security/2012/dsa-2475.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b915a9f101c9a3f442e7316c2c57703c326a9294" mindelta="1"
-<define-tag description>heltalsunderspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att openssl inte korrekt hanterar explicita
-initieringsvektorer för CBC-krypteringslägen, så som i TLS 1.1,
-1.2 och DTLS. En felaktig beräkning kunde leda till ett
-helatalsunderspill och felaktig minnesåtkomst, vilket orsakar
-överbelastning (applikationskrasch).</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.9.8o-4squeeze13.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.0.1c-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2475.data"
diff --git a/swedish/security/2012/dsa-2476.wml b/swedish/security/2012/dsa-2476.wml
deleted file mode 100644
index 562f7e5e0d1..00000000000
--- a/swedish/security/2012/dsa-2476.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f24ae0ddbbde88ea314a7741f2bd85228c35d7fc" mindelta="1"
-<define-tag description>formatsträngssårbarhet</define-tag>
-<define-tag moreinfo>
-<p>intrigeri upptäckte ett formatsträngsfel i pidgin-otr, en
-Off-the-record-meddelandeinsticksmodul för Pidgin.</p>
-
-<p>Detta kunde exploateras av en fjärrangripare för att orsaka godtycklig
-kod att köras på användarens maskin.</p>
-
-<p>Problemet finns endast i pidgin-otr. Andra program som använder
-libotr påverkas inte.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.2.0-5+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 3.2.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.2.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pidgin-otr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2476.data"
diff --git a/swedish/security/2012/dsa-2477.wml b/swedish/security/2012/dsa-2477.wml
deleted file mode 100644
index d2c888ec9f0..00000000000
--- a/swedish/security/2012/dsa-2477.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="dabbf14404741bdbfd7978d25dcbb32eb565c9d4" mindelta="1"
-<define-tag description>auktoriseringsförbigång</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Sympa, en sändlistehanterare,
-som tillåter att hoppa över scenario-baserade auktoriseringsmekanismerna.
-Denna sårbarhet tillåter icke autoriserade användare att visa
-arkivhanteringssidan, och hämta och ta bort listarkiv.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 6.0.1+dfsg-4+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6.1.11~dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sympa-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2477.data"
diff --git a/swedish/security/2012/dsa-2478.wml b/swedish/security/2012/dsa-2478.wml
deleted file mode 100644
index eb5a48a920c..00000000000
--- a/swedish/security/2012/dsa-2478.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="7031272a53b7f06c943363bbbf9d3a9be8775524" mindelta="1"
-<define-tag description>parsing error</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att sudo felaktigt tolkar nätverksmaskar som används i
-Hosts och Host_List stanzas. Detta tillåter körning av kommandon på värdar
-där användaren inte bör har rättigheter att köra efterfrågat kommando.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.7.4p4-2.squeeze.3.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sudo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2478.data"
diff --git a/swedish/security/2012/dsa-2479.wml b/swedish/security/2012/dsa-2479.wml
deleted file mode 100644
index 3eeafaeb285..00000000000
--- a/swedish/security/2012/dsa-2479.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="c40d6bb1794605d91a9e3560c308158776a396a3" mindelta="1"
-<define-tag description>förskjutning-med-ett</define-tag>
-<define-tag moreinfo>
-<p>Jueri Aedla upptäckte en förskjutning-med-ett i libxml2, som kunde resultera
-körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.7.8.dfsg-2+squeeze4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.7.8.dfsg-9.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2479.data"
diff --git a/swedish/security/2012/dsa-2480.wml b/swedish/security/2012/dsa-2480.wml
deleted file mode 100644
index 42f16fb40af..00000000000
--- a/swedish/security/2012/dsa-2480.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Request Tracker, ett felspårningssystem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2082">CVE-2011-2082</a>
-
- <p>Vulnerable-passwords-skripten som introducerades i
- <a href="https://security-tracker.debian.org/tracker/CVE-2011-0009">CVE-2011-0009</a>
- misslyckades att korrigera lösenordshasherna för inaktiverade användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2083">CVE-2011-2083</a>
-
- <p>Flera domänöverskridande skriptproblem har upptäckts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2084">CVE-2011-2084</a>
-
- <p>Lösenordshashar kunde avslöjas av priviligierade användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2085">CVE-2011-2085</a>
-
- <p>Flera serveröverskridande anropsförfalskningssårbarheter har upptäckts.
- Om denna uppdatering får din installation att sluta fungera så kan du få
- det gamla beteendet genom att sätta $RestrictReferrer till 0.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4458">CVE-2011-4458</a>
-
- <p>Koden för att ge stöd för variable envelope-returvägar tillät körning
- av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4459">CVE-2011-4459</a>
-
- <p>Inaktiverade grupper blev inte helt registrerade som inaktiverade.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4460">CVE-2011-4460</a>
-
- <p>SQL-injiceringssårbarhet, endast exploaterbar av priviligierade
- användare.</p></li>
-
-</ul>
-
-<p>Vänligen notera att om du kör request-tracker3.8 under webbservern Apache,
-så måste du stoppa och starta Apache för hand. <q>restart</q>-mekanismen
-rekommenderas inte, speciellt vid användning av mod_perl.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.8.8-7+squeeze5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.5-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era request-tracker3.8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2480.data"
diff --git a/swedish/security/2012/dsa-2481.wml b/swedish/security/2012/dsa-2481.wml
deleted file mode 100644
index 517ad93dde2..00000000000
--- a/swedish/security/2012/dsa-2481.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bc964e4b68d9131f1bba543f8988d86821ca8879" mindelta="1"
-<define-tag description>misslyckas att ta bort kompletterande grupper</define-tag>
-<define-tag moreinfo>
-<p>Steve Grubb från Red Hat upptäckte att en patch för arpwatch (så som den
-skeppas av åtminstone distributionerna Red Hat och Debian) för att släppa
-rooträttigheter kom att misslyckas med detta och istället lägga till rootgruppen
-till listan av grupper som daemonen använder.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.1a15-1.1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.1a15-1.2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1a15-1.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era arpwatch-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2481.data"
diff --git a/swedish/security/2012/dsa-2482.wml b/swedish/security/2012/dsa-2482.wml
deleted file mode 100644
index e0da5324a24..00000000000
--- a/swedish/security/2012/dsa-2482.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d0a6e9a5584d388a82a110dffca28ce81cce9185" mindelta="1"
-<define-tag description>otillräcklig certifikatvalidering</define-tag>
-<define-tag moreinfo>
-<p>Vreixo Formoso upptäckte att libgdata, ett bibliotek som används för åtkomst
-till olika Google-tjänster, inte validerar certifikat mot pålitliga
-root CAs vid användning av en HTTPS-anslutning.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.6.4-2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 0.10.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.10.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgdata-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2482.data"
diff --git a/swedish/security/2012/dsa-2483.wml b/swedish/security/2012/dsa-2483.wml
deleted file mode 100644
index df26e129b37..00000000000
--- a/swedish/security/2012/dsa-2483.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="f176771d8dde81e94da7842cfcbb46d24a71f722" mindelta="1"
-<define-tag description>autentiseringsförbigång</define-tag>
-<define-tag moreinfo>
-<p>Ett problem med autentiseringsförbigång har upptäckts av Codenomicon
-CROSS-projektet i strongSwan, en IPsec-baserad VPN-lösning. Vid användning
-av RSA-baserade lösningar, kan en saknad kontroll i gmp-insticksmodulen
-tillåta en angripare som presenterar en förfalskad signatur att framgångsrikt
-autentisera mot en strongSwan-responder.</p>
-
-<p>Standardinställningen i Debian använder inte insticksmodulen gmp för
-RSA-operationer utan istället OpenSSL-insticksmodulen, så paketen som
-skeppas av Debian är inte sårbara.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.4.1-5.2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 4.5.2-1.4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.5.2-1.4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2483.data"
diff --git a/swedish/security/2012/dsa-2484.wml b/swedish/security/2012/dsa-2484.wml
deleted file mode 100644
index 93b49fcbdd1..00000000000
--- a/swedish/security/2012/dsa-2484.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="e2033be555a62f4ec87cc22de602ea6a12234776" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Pohle upptäckte att UPSD, servern från Network UPS Tools
-(NUT) är sårbar för en fjärröverbelastningsattack.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.3-1.1squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-kommer detta problem att rättas inom kort..</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nut-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2484.data"
diff --git a/swedish/security/2012/dsa-2485.wml b/swedish/security/2012/dsa-2485.wml
deleted file mode 100644
index a06e8b9d331..00000000000
--- a/swedish/security/2012/dsa-2485.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c06754a24305d76e75b165e807d2bc9377d2ce56" mindelta="1"
-<define-tag description>serveröverskridande skriptangrepp</define-tag>
-<define-tag moreinfo>
-<p>Flera serveröverskridande skriptsårbarheter (XSS) har upptäckts i
-IMP, webmailkomponenten i ramverket Horde. Sårbarheterna tillåter
-fjärrangripare att injicera godtyckliga webbskript eller HTML via olika
-skapade parametrar.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.3.7+debian0-2.2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-this problem att rättas inom kort..</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imp4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2485.data"
diff --git a/swedish/security/2012/dsa-2486.wml b/swedish/security/2012/dsa-2486.wml
deleted file mode 100644
index cc1aaf98317..00000000000
--- a/swedish/security/2012/dsa-2486.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="5a3032db4708076fecc41a2253620f7765bc6c58" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att BIND, en DNS-server, kan krascha vid behandling av
-resursposter som inte innehåller några databytes. Både auktoritativa
-servrar och resolvlar påverkas.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:9.7.3.dfsg-1~squeeze5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2486.data"
diff --git a/swedish/security/2012/dsa-2487.wml b/swedish/security/2012/dsa-2487.wml
deleted file mode 100644
index fe0cad2e85b..00000000000
--- a/swedish/security/2012/dsa-2487.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att OpenOffice.org inte behandlar skapade dokumentfiler
-ordentligt, vilket kan leda till körning av illasinnad kod.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1149">CVE-2012-1149</a>
-
- <p>Heltalsspill vid behandling av PNG-bilder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2334">CVE-2012-2334</a>
-
- <p>Heltalsspill vid anrop av new[]-operatorn och heapbaserat
- buffertspill i MS-ODRAW-tolken.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:3.2.1-11+squeeze6.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:3.5.2~rc2-1 of the libreoffice package.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2487.data"
diff --git a/swedish/security/2012/dsa-2488.wml b/swedish/security/2012/dsa-2488.wml
deleted file mode 100644
index ac13ad661bc..00000000000
--- a/swedish/security/2012/dsa-2488.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Iceweasel, en webbläsare
-som baseras på Firefox. Det inkluderade biblioteket XULRunner tillhandahåller
-renderingstjänster för flera andra applikationer som inkluderas i Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1937">CVE-2012-1937</a>
-
- <p>Mozillautvecklarna upptäckte flera minneskorruptionsfel som kan leda
- till exekvering av illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1940">CVE-2012-1940</a>
-
- <p>Abhishek Arya upptäckte ett användning-efter-frigörningsproblem vid
- arbete med kolumnlayoter med absolut positionering i en behållare som
- ändrar storlek, som kan leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1947">CVE-2012-1947</a>
-
- <p>Abhishek Arya upptäckte ett heapbufferspill i konvertering av
- teckenuppsättningar från utf16 till latin1, som tillåter körning av
- godtycklig kod.</p></li>
-
-</ul>
-
-<p>Observera: Vi vill råda användare av Iceweasels 3.5-gren i stabila utgåvan
-av Debian att uppgradera till Iceweasel 10.0 ESR (Extended Support Release)
-som nu finns tillgänglig i Debian Backports. Även om Debian kommer att
-fortsätta att stödja Iceweasel 3.5 i stabila utgåvan med säkerhetsuppdateringar
-kan detta endast göras efter bästa förmåga eftersom uppström inte
-tillhandahåller något stöd längre. Utöver detta så lägger 10.0-grenen till
-proaktiva säkerhetsfunktioner till webbläsaren.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.5.16-16.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 10.0.5esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2488.data"
diff --git a/swedish/security/2012/dsa-2489.wml b/swedish/security/2012/dsa-2489.wml
deleted file mode 100644
index 86a30db8326..00000000000
--- a/swedish/security/2012/dsa-2489.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i internetuppsättningen av program, Iceape,
-en omärkt version av Seamonkey.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1937">CVE-2012-1937</a>
-
- <p>Mozilla-utvecklarna upptäckte flera minneskorruptionsfel,
- som kan leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1940">CVE-2012-1940</a>
-
- <p>Abhishek Arya upptäckte ett användning-efter-frigörningsproblem vid
- arbete med kolumnlayout med absolut positionering i en behållare som
- ändrar storlek, som kan leda till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1947">CVE-2012-1947</a>
-
- <p>Abhishek Arya upptäckte ett heapbuffertspill i teckenkonvertering
- från utf16 till latin1 som tillåter körning av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.0.11-13.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2489.data"
diff --git a/swedish/security/2012/dsa-2490.wml b/swedish/security/2012/dsa-2490.wml
deleted file mode 100644
index 5a275fa619d..00000000000
--- a/swedish/security/2012/dsa-2490.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="59ad478560f2ab5bafa51e3856c78ffb18e7a957" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Kaspar Brand upptäckte att Mozillas Network Security Services
-(NSS)-bibliotek utför otillräcklig längdkontroll i dekodern QuickDER,
-vilket möjliggör att krascha ett program som använder biblioteket.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.12.8-1+squeeze5.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har detta problem rättats i version 2:3.13.4-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2490.data"
diff --git a/swedish/security/2012/dsa-2491.wml b/swedish/security/2012/dsa-2491.wml
deleted file mode 100644
index 8e5adf194d7..00000000000
--- a/swedish/security/2012/dsa-2491.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i PostgreSQL, en SQL-databasserver.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2143">CVE-2012-2143</a>
-
- <p>Funktionen crypt(text, text) i contrib-modulen pgcrypto
- hanterar inte vissa lösenord korrekt vid produktion av
- traditionella DES-baserade hasher. Tecken efter den första
- 0x80-byten ignorerades.</p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2655">CVE-2012-2655</a>
-
- <p>SECURITY DEFINER och SET-attribut för en anropshanterare i ett
- procedurellt språk kunde krascha databasservern.</p>
-</li>
-
-</ul>
-
-<p>Utöver detta så innehåller denna uppdatering pålitlighets- och
-stabilitetsrättningar från uppströmsutgåvan 8.4.12.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 8.4.12-0squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.4.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-8.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2491.data"
diff --git a/swedish/security/2012/dsa-2492.wml b/swedish/security/2012/dsa-2492.wml
deleted file mode 100644
index e6a07964ed4..00000000000
--- a/swedish/security/2012/dsa-2492.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="372f1e841c44799b38f8f7bf7f6b901076e5dd94" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Phartillägget för PHP hanterar inte skapade tar-filer ordentligt,
-vilket kan leda till ett heap-baserat buffertspill. PHP-applikationer som
-behandlar tar-filer kan krascha, eller potentiellt köra godtycklig kod.</p>
-
-<p>Utöver detta adresserar denna uppdatering en regression som orsakade en
-krasch vid åtmonst till ett globalt objekt som returnerats av $this från
-__get.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.3.3-7+squeeze13.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 5.4.4~rc1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2492.data"
diff --git a/swedish/security/2012/dsa-2493.wml b/swedish/security/2012/dsa-2493.wml
deleted file mode 100644
index 0056b3b68c1..00000000000
--- a/swedish/security/2012/dsa-2493.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Asterisk, ett PBX- och
-telefoniverktyg.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2947">CVE-2012-2947</a>
-
- <p>IAX2-channeldrivrutinen tillåter fjärrangripare att orsaka en
- överbelastning (daemonkrasch) genom att placera ett samtal i
- vänteläge (när en särskilt mohinterpret-inställning är
- aktiverad).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2948">CVE-2012-2948</a>
-
- <p>Skinny-channeldrivrutinen tillåter autentiserade fjärranvändare att
- orsaka en överbelastning (NULL-pekardereferering och daemonkrasch)
- genom att avsluta en anslutning i off-hookläge.</p></li>
-
-</ul>
-
-<p>Utöver detta har det upptäckts att Asterisk i sätter inställningen
-alwaysauthreject som standard i SIP-kanaldrivrutinen. Detta tillåter
-fjärrangripare att observera en skillnad i svarsbeteende och kontrollera
-om kontonamn finns. (<a href="https://security-tracker.debian.org/tracker/CVE-2011-2666">CVE-2011-2666</a>)
-Systemadministratörer som oroas av denna användarräknarsårbarhet bör
-aktivera inställningen alwaysauthreject i konfigurationen. Vi planerar
-inte att ändra standardinställningen i den stabila utgåvan
-(Asterisk 1.6) för att behålla bakåtkompatibilitet.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:1.6.2.9-2+squeeze6.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1:1.8.13.0~dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2493.data"
diff --git a/swedish/security/2012/dsa-2494.wml b/swedish/security/2012/dsa-2494.wml
deleted file mode 100644
index 1018b696453..00000000000
--- a/swedish/security/2012/dsa-2494.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att FFmpeg, Debians version av mediacodecuppsättningen
-Libav, innehåller sårbarheter i DPCM-codecs
-(<a href="https://security-tracker.debian.org/tracker/CVE-2011-3951">CVE-2011-3951</a>),
-H.264 (<a href="https://security-tracker.debian.org/tracker/CVE-2012-0851">CVE-2012-0851</a>),
-ADPCM (<a href="https://security-tracker.debian.org/tracker/CVE-2012-0852">CVE-2012-0852</a>), och
-KMVC-dekodern (<a href="https://security-tracker.debian.org/tracker/CVE-2011-3952">CVE-2011-3952</a>).</p>
-
-<p>Utöver detta innehåller denna uppdatering felrättningar från
-uppströmsutgåvan Libav 0.5.9.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 4:0.5.9-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 6:0.8.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2494.data"
diff --git a/swedish/security/2012/dsa-2495.wml b/swedish/security/2012/dsa-2495.wml
deleted file mode 100644
index adbc11b13d9..00000000000
--- a/swedish/security/2012/dsa-2495.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="9df870b76770a435990fad0e199d04e5785a9b1c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Ett buffertspill har upptäckts i OpenConnect, en klient för Cisco
-AnyConnect VPN, som kunde resultera i överbelastning.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.25-0.1+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.18-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openconnect-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2495.data"
diff --git a/swedish/security/2012/dsa-2496.wml b/swedish/security/2012/dsa-2496.wml
deleted file mode 100644
index 5990e981af5..00000000000
--- a/swedish/security/2012/dsa-2496.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>
- På grund av att Oracle inte avslöjar säkerhetsrättningsinformation,
- tvingas vi att skeppa en uppdaterad uppströmsversions av MySQL 5.1.
- Det finns flera kända inkompatibla förändringar, som listas
- i /usr/share/doc/mysql-server/NEWS.Debian.gz.
-</p>
-
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till en ny uppströmsversion,
-5.1.63, som inkluderar flera ytterligare förändringar, så som
-prestandaförbättringar och rättningar av dataförlustdefekter. Dessa
-förändringar beskrivs i <a href="http://dev.mysql.com/doc/refman/5.1/en/news-5-1-x.html">\
-Versionsfakta för MySQL</a>.
-</p>
-
-<p>
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-2122">CVE-2012-2122</a>,
-en sårbarhet för autentiseringsförbigång, sker endast när
-MySQL har byggts med vissa optimeringar aktiverade. Paketen i
-Debian Stable (Squeeze) påverkas inte av denna sårbarhet.
-Problemet rättas i denna uppdatering hursomhelst, så ytterligare
-ombyggen kommer inte att vara sårbara för detta problem.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 5.1.63-0+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats
-i version 5.1.62-1 av paketet mysql-5.och version 5.5.24+dfsg-1
-av paketet mysql-5.5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era MySQL-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2496.data"
diff --git a/swedish/security/2012/dsa-2497.wml b/swedish/security/2012/dsa-2497.wml
deleted file mode 100644
index f4ea2118f6e..00000000000
--- a/swedish/security/2012/dsa-2497.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4c3bb703c20a3a0d09fe3a87c1378e057156093e" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Quagga, en routing-daemon, innehåller en
-sårbarhet vid behandling av ORF-funktionaliteten i BGP OPEN-meddelanden.
-Ett felaktigt formaterat OPEN-meddelande från en tidigare konfigurerad
-BGP-jämlike kunde orsaka bgpd att krascha, vilket orsakar överbelastning.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.99.20.1-0+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 0.99.21-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era quagga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2497.data"
diff --git a/swedish/security/2012/dsa-2498.wml b/swedish/security/2012/dsa-2498.wml
deleted file mode 100644
index 8f0444876d4..00000000000
--- a/swedish/security/2012/dsa-2498.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9da3ce153e5dc908ac9755cf1af8214ab27ea071" mindelta="1"
-<define-tag description>fjärraktiverat stackspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att dhcpcd, en DHCP-klient, var sårbar för ett
-stackspill. En felaktigt formaterat DHCP-meddelande kunde krascha klienten,
-vilket orsakar en överbelastning och potentiellt körning av fjärrkod genom
-ordentligt skapade illasinnade DHCP-paket.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:3.2.3-5+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1:3.2.3-11.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:3.2.3-11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar ert dhcpcd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2498.data"
diff --git a/swedish/security/2012/dsa-2499.wml b/swedish/security/2012/dsa-2499.wml
deleted file mode 100644
index 54f0192770d..00000000000
--- a/swedish/security/2012/dsa-2499.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Icedove, Debians
-version av e-post-/nyhetsklienten Mozilla Thunderbird. Det fanns flera
-allmänna minnessäkerhetsrisker
-(<a href="https://security-tracker.debian.org/tracker/CVE-2012-1937">CVE-2012-1937</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-1939">CVE-2012-1939</a>) och
-ett användning-efter-frigörningsproblem
-(<a href="https://security-tracker.debian.org/tracker/CVE-2012-1940">CVE-2012-1940</a>).</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 3.0.11-1+squeeze11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2499.data"
diff --git a/swedish/security/2012/dsa-2500.wml b/swedish/security/2012/dsa-2500.wml
deleted file mode 100644
index 988d57515e4..00000000000
--- a/swedish/security/2012/dsa-2500.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Mantis, ett
-ärendehanteringssystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1118">CVE-2012-1118</a>
-
- <p>Mantis-installationer där konfigurationsalternativet
- private_bug_view_threshold har satts till ett fältvärde påtvingar inte
- felrapportsvisningsrestriktioner ordentligt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1119">CVE-2012-1119</a>
-
- <p>Handlingen Kopiera/klona felrapport misslyckas att lämna ett
- granskningsspår.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1120">CVE-2012-1120</a>
-
- <p>Åtkomstkontrollen delete_bug_threshold/bugnote_allow_user_edit_delete
- kan förbigås av användare som har skrivrättigheter till
- SOAP APIet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1122">CVE-2012-1122</a>
-
- <p>Mantis utför åtkomstkontroller felaktigt när den flyttar fel
- mellan projekt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1123">CVE-2012-1123</a>
-
- <p>En SOAP-klient som skickar ett lösenordsfält som innehåller null kan
- autentisera som Mantis-administratören.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2692">CVE-2012-2692</a>
-
- <p>Mantis kontrollerar inte delete_attachments_threshold-rättigheter
- när en använvdare försöker att ta bort en bifogad fil från en
- rapport.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 1.1.8+dfsg-10squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.2.11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mantis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2500.data"
diff --git a/swedish/security/2012/dsa-2501.wml b/swedish/security/2012/dsa-2501.wml
deleted file mode 100644
index 44807c44d8a..00000000000
--- a/swedish/security/2012/dsa-2501.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen, en hypervisor.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0217">CVE-2012-0217</a>
-
- <p>Xen hanterar inte icke-vedertagna returadresser på
- Intel amd64 CPUer, vilket tillåter amd64 PV-gäster att utöka sina
- rättigheter till hypervisor-rättigheter. AMD-processorer, HVM och
- i386-gäster påverkas inte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0218">CVE-2012-0218</a>
-
- <p>Xen hanterar inte SYSCALL och SYSENTER-instruktioner ordentligt
- i PV-gäster, och tillåter icke-prviligierade användare i ett
- gästsystem att krascha gästsystemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2934">CVE-2012-2934</a>
-
- <p>Xen detekterar inte gamla AMD CPUer som påverkas av AMD Erratum #121.</p></li>
-
-</ul>
-
-<p>För <a href="https://security-tracker.debian.org/tracker/CVE-2012-2934">CVE-2012-2934</a>,
-vägrar Xen att starta domUs på påverkade system
-om inte <q>allow_unsafe</q>-alternativet är skickas med.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 4.0.1-5.2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version
-4.1.3~rc1+hg-20120614.a9c0a89c08f2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2501.data"
diff --git a/swedish/security/2012/dsa-2502.wml b/swedish/security/2012/dsa-2502.wml
deleted file mode 100644
index 0c4569cb3ef..00000000000
--- a/swedish/security/2012/dsa-2502.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8083673a3416a74ca09ad0ad0549decb0e127d40" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ElGamal-koden i PythonCrypto, en
-samling med kryptografiska algoritmer och protokoll för Python använder
-osäkra och otillräckliga primtal i nyckelgenerering, vilket leder till
-försvagad signatur eller publikt område, vilket enklare tillåter
-brute-forceangrepp på sådana nycklar.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.1.0-2+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-crypto-paket. Efter
-att ni har installerat denna uppdatering behöver genererade nycklar
-återgenereras.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2502.data"
diff --git a/swedish/security/2012/dsa-2503.wml b/swedish/security/2012/dsa-2503.wml
deleted file mode 100644
index ef775416564..00000000000
--- a/swedish/security/2012/dsa-2503.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="87890416002f53aeb29f33d2e28b4ed689baa723" mindelta="1"
-<define-tag description>skalkommandoinjicering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att illasinnade klienter kan lura serverkomponenten
-i Bcfg2-konfigurationssystem till att köra kommandon med
-rooträttigheter.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.0.1-3+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2.2-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bcfg2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2503.data"
diff --git a/swedish/security/2012/dsa-2504.wml b/swedish/security/2012/dsa-2504.wml
deleted file mode 100644
index ba96e21a136..00000000000
--- a/swedish/security/2012/dsa-2504.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="83923a54aeb3fbeae6a35a03afb80eee74a4abb2" mindelta="1"
-<define-tag description>utlämnande av information</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Spring Framework innehåller en sårbarhet för
-avslöjande av information i behandlingen av vissa Expression Language
-(EL)-mönster, vilket tillåter angripare att få åtkomst till känslig
-information med hjälp av HTTP-förfrågningar.</p>
-
-<p>NOTERA: Denna uppdatering lägger till en
-springJspExpressionSupport-contextparameter som manuellt måste sättas till
-false när Spring Framework körs under en behållare som tillhandahåller
-EL-stöd själv.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.5.6.SEC02-2+squeeze1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libspring-2.5-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2504.data"
diff --git a/swedish/security/2012/dsa-2505.wml b/swedish/security/2012/dsa-2505.wml
deleted file mode 100644
index d21d7e61a33..00000000000
--- a/swedish/security/2012/dsa-2505.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0470c6ff2375bb0325b1adc2e045da5b69eaa2d0" mindelta="1"
-<define-tag description>utlämnande av information</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet i samband med inkludering av XML-External Entities har
-upptäckts i Zend Framework, ett PHP-bibliotek. Denna sårbarhet kan tillåta
-angripare att få åtkomst till lokala filer, beroende på hur ramverket
-används.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.10.6-1squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.11.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zendframework-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2505.data"
diff --git a/swedish/security/2012/dsa-2506.wml b/swedish/security/2012/dsa-2506.wml
deleted file mode 100644
index e417c5f673b..00000000000
--- a/swedish/security/2012/dsa-2506.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="2c8f74c9407f1671f829c137b426bf96618ecc21" mindelta="1"
-<define-tag description>ModSecurity bypass</define-tag>
-<define-tag moreinfo>
-<p>Qualys Vulnerability &amp; Malware Research Labs upptäckte en sårbarhet
-i ModSecurity, en säkerhetsmodul för webbservern Apache. I situationer där
-både <q>Content:Disposition: attachment</q> och <q>Content-Type: multipart</q>
-hittades i HTTP-huvuden, kunde sårbarheten tillåta en angripare att förbigå
-policy och köra domänöverskridande skriptangrepp (XSS) genom speciellt skapade
-HTML-dokument.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.5.12-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.6.6-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.6.6-1.</p>
-
-<p>I uttestningsutgåvan och den instabila utgåvan, har källkodspaketet bytt
-namn till modsecurity-apache.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libapache-mod-security-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2506.data"
diff --git a/swedish/security/2012/dsa-2507.wml b/swedish/security/2012/dsa-2507.wml
deleted file mode 100644
index 0aa4ab150c2..00000000000
--- a/swedish/security/2012/dsa-2507.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Javaplattformen.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1711">CVE-2012-1711</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-1719">CVE-2012-1719</a>
-
- <p>Flera fel i CORBA-implementationen kunde leda till flykt från
- Java-sandlådan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1713">CVE-2012-1713</a>
-
- <p>Saknad rengörning av indata i typsnitthanteraren kunde leda till
- körning av illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1716">CVE-2012-1716</a>
-
- <p>Swing-klassen SynthLookAndFeel kunde missbrukas för att ta sig ur
- Java-sandlådan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1717">CVE-2012-1717</a>
-
- <p>Flera temporära filer skapades osäkert, vilket resulterar i
- lokalt utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1718">CVE-2012-1718</a>
-
- <p>Certifikatrevokationslistor implementerades inkorrekt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1723">CVE-2012-1723</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-1725">CVE-2012-1725</a>
-
- <p>Valideringsfel i Hotspot VM-bytkodsverifieraren kunde leda till
- utbrytning ur Javasandlådan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1724">CVE-2012-1724</a>
-
- <p>Saknad indatarengörning i XML-tolken kunde leda till överbelastning
- genom en oändlig loop.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 6b18-1.8.13-0+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6b24-1.11.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2507.data"
diff --git a/swedish/security/2012/dsa-2508.wml b/swedish/security/2012/dsa-2508.wml
deleted file mode 100644
index 9ff137b7f73..00000000000
--- a/swedish/security/2012/dsa-2508.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="878b8653453da10270cec8f226b0c69d9e52fadc" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Rafal Wojtczuk från Bromium upptäckte att FreeBSD inte hanterar
-icke-vedertagna returadresser på Intel amd64-CPUer, vilket tillåter
-utökning av privilegier till kärnan för lokala användare.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 8.1+dfsg-8+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 8.3-4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.3-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kfreebsd-8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2508.data"
diff --git a/swedish/security/2012/dsa-2509.wml b/swedish/security/2012/dsa-2509.wml
deleted file mode 100644
index f5b1d50af03..00000000000
--- a/swedish/security/2012/dsa-2509.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="756799c325728296ad7f62bcbc9edf461774f6c0" mindelta="1"
-<define-tag description>fjärrkodskörning</define-tag>
-<define-tag moreinfo>
-
-<p>Ulf Härnhammar upptäckte ett buffertspill i Pidgin, en direktmeddelandeklient
-för flera protokoll. Sårbarheten kan exploateras av ett inkommande meddelande
-i insticksmodulen för MXit-protokollet. En fjärrangripare kan orsaka en
-krasch, och under vissa omständigheter kand detta leda till körning av
-fjärrkod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.7.3-1+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.10.6-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.10.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pidgin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2509.data"
diff --git a/swedish/security/2012/dsa-2510.wml b/swedish/security/2012/dsa-2510.wml
deleted file mode 100644
index bbcbbe678d2..00000000000
--- a/swedish/security/2012/dsa-2510.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="17d7878435c8b115028437e93749fd8ceaddf8ef" mindelta="1"
-<define-tag description>Domänöverskridande anropsförfalskning</define-tag>
-<define-tag moreinfo>
-<p>John Leitch har upptäckt en sårbarhet i eXtplorer, en väldigt
-funktionsrik filhanterare för webbservrar, som kan exploateras av
-illasinnade personer för att utföra serveröverskridande
-anropsförfalskningsangrepp. </p>
-
-<p>Denna sårbarhet tillåter användare att utföra vissa handlingar via
-HTTP-förfrågningar utan att utföra några valideringskontroller för att
-verifiera förfrågan. Detta kan exempelvis exploateras för att skapa
-ett administrativt användarkonto genom att lura en inloggad administratör
-att besöka en webblänk som är definierad av angriparen.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.1.0b6+dfsg.2-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.1.0b6+dfsg.3-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.0b6+dfsg.3-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era extplorer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2510.data"
diff --git a/swedish/security/2012/dsa-2511.wml b/swedish/security/2012/dsa-2511.wml
deleted file mode 100644
index 8411e84688c..00000000000
--- a/swedish/security/2012/dsa-2511.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetssårbarheter har upptäckts i Puppet, ett
-centraliserat konfigurationshanteringssystem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3864">CVE-2012-3864</a>
-
- <p>Autentiserade klienter kunde läsa godtyckliga filer på puppet master.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3865">CVE-2012-3865</a>
-
- <p>Autentiserade klienter kunde ta bort godtyckliga filer på puppet master.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3866">CVE-2012-3866</a>
-
- <p>Rapporten över de senaste Puppetkörningarna lagrades läsbart för alla,
- vilket resulterar i utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3867">CVE-2012-3867</a>
-
- <p>Agentvärdnamn validerades otillräckligt.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.6.2-5+squeeze6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.7.18-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era puppet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2511.data"
diff --git a/swedish/security/2012/dsa-2512.wml b/swedish/security/2012/dsa-2512.wml
deleted file mode 100644
index 5db3b716f59..00000000000
--- a/swedish/security/2012/dsa-2512.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b7d9bdc98cc4d77da7fdee9f3d342ce967b0978e" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner upptäckte att webbservern som inkluderas i Mono utför
-otillräcklig rengöring av förfrågningar, vilket kan resultera i
-domänöverskridande skriptangrepp.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.6.7-5.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.10.8.1-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mono-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2512.data"
diff --git a/swedish/security/2012/dsa-2513.wml b/swedish/security/2012/dsa-2513.wml
deleted file mode 100644
index 7e40d7caace..00000000000
--- a/swedish/security/2012/dsa-2513.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i internetupsättningen Iceape,
-en omärkt version av Seamonkey:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1948">CVE-2012-1948</a>
-
- <p>Benoit Jacob, Jesse Ruderman, Christian Holler, och Bill McCloskey
- identifierade flera minnessäkerhetsproblem som kan leda till körning av
- illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1954">CVE-2012-1954</a>
-
- <p>Abhishek Arya upptäckte ett problem med användning-efter-frigörning
- i nsDocument::AdoptNode som kan leda till körning av illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1967">CVE-2012-1967</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att i vissa fall kan javascript: -URLer
- köras så att skript kan fly från JavaScript-sandlådan och köra med
- utökade privilegier. Detta kan leda till körning av illasinnad kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.0.11-14.</p>
-
-<p>För den instabila (Sid) and testing (Wheezy) distribution, this problem
-att rättas inom kort..</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2513.data"
diff --git a/swedish/security/2012/dsa-2514.wml b/swedish/security/2012/dsa-2514.wml
deleted file mode 100644
index e5f42d6c028..00000000000
--- a/swedish/security/2012/dsa-2514.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Iceweasel, en webbläsare som är
-baserad på Firefox. Det inkluderade biblioteket XULRunner tillhandahåller
-renderingstjänster för flera andra applikationer som inkluderas i Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1948">CVE-2012-1948</a>
-
- <p>Benoit Jacob, Jesse Ruderman, Christian Holler, och Bill McCloskey
- upptäckte flera minnessäkerhetsproblem som kan leda till körning av
- illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1950">CVE-2012-1950</a>
-
- <p>Mario Gomes och Code Audit Labs upptäckts att det är möjligt att tvinga
- Iceweasel att visa URLen för föregående visad sajt genom
- dra-och-släpphandlingar till adressfältet. Detta kan missbrukas för att
- utföra phishingangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1954">CVE-2012-1954</a>
-
- <p>Abhishek Arya upptäckte ett användning-efter-frigörningsproblem i
- nsDocument::AdoptNode som kan leda till körning av illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1966">CVE-2012-1966</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att det är möjligt att utföra
- domänöverskridande skriptangrepp genom innehållsmenyn vid användning av
- data: URLer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1967">CVE-2012-1967</a>
-
- <p><q>moz_bug_r_a4</q> upptäckte att i vissa fall, kan javascript: URLer
- köras så att skript kan fly från JavaScript-sandlådan och köras med
- utökade rättigheter.</p></li>
-
-</ul>
-
-<p>Notera: Vi vill rekommendera att användare av Iceweasel's 3.5-gren i
-Debians stabila utgåva att uppgradera till Iceweasel 10.0 ESR (Extended
-Support Release) som nu finns tillgänglig i Debian Backports. Även om Debian
-kommer att fortsätta stödja Iceweasel 3.5 i den stabila utgåvan med
-säkerhetsuppdateringar, kan detta endast göras efter bästa förmåga eftersom
-uppström inte tillhandahåller sådan supprt längre. Utöver detta så
-tillhandahåller 10.0-grenen proaktiva säkerhetsfunktioner till webbläsaren.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.5.16-17.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 10.0.6esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2514.data"
diff --git a/swedish/security/2012/dsa-2515.wml b/swedish/security/2012/dsa-2515.wml
deleted file mode 100644
index 0c507fe39dd..00000000000
--- a/swedish/security/2012/dsa-2515.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9b2cf33010168c90a21209352d8f14932899ec47" mindelta="1"
-<define-tag description>nullpekardereferering</define-tag>
-<define-tag moreinfo>
-<p>Marek Vavruša och Lubos Slovak upptäckte att NSD, en autoritativ
-domännamnsserver, inte hanterar icke-standard DNS-paket ordentligt.
-Detta kan resultera i en NULL-pekardereferering och krascha den
-hanterande processen. En fjärrangripare kan utnyttja denna brist för att
-utföra överbelastningsangrepp.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.2.5-1.squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.2.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nsd3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2515.data"
diff --git a/swedish/security/2012/dsa-2516.wml b/swedish/security/2012/dsa-2516.wml
deleted file mode 100644
index c7d81ec12ed..00000000000
--- a/swedish/security/2012/dsa-2516.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två säkerhetssårbarheter som påverkar ISC dhcpd, en server för automatisk
-tilldelning av IP-adresser, har upptäckts i Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3571">CVE-2012-3571</a>
-
- <p>Markus Hietava från projektet Codenomicon CROSS upptäckte att det är
- möjligt att tvinga servern att gå in i en oändlig loop via meddelanden
- och felaktigt formaterade klientidentifierare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3954">CVE-2012-3954</a>
-
- <p>Glen Eastace upptäckte att DHCP-servrar som kör i DHCPv6-läge
- och möjligen DHCPc4-läge påverkas av minnesläckage vid behandling av
- meddelanden. En angripare kan utnyttja denna brist för att
- utmatta resurser och utföra överbelastningsangrepp.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.1.1-P1-15+squeeze4.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid) kommer
-detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era isc-dhcp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2516.data"
diff --git a/swedish/security/2012/dsa-2517.wml b/swedish/security/2012/dsa-2517.wml
deleted file mode 100644
index 051322f2af4..00000000000
--- a/swedish/security/2012/dsa-2517.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7477a4e0ec5b3a06fde28c5b88b87c6e43901445" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Einar Lonn upptäckte att under särskilda omständigheter kan bind9,
-en DNS-server, använda cachad data före initiering. Som ett resultat av
-detta kan en angripare trigga ett undantagsfel på servrar under hög
-query-belastning som gör DNSSEC-validering.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:9.7.3.dfsg-1~squeeze6.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:9.8.1.dfsg.P1-4.2.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2517.data"
diff --git a/swedish/security/2012/dsa-2518.wml b/swedish/security/2012/dsa-2518.wml
deleted file mode 100644
index 5d393471022..00000000000
--- a/swedish/security/2012/dsa-2518.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastning och körning av fjärrkod</define-tag>
-<define-tag moreinfo>
-<p>Emmanuel Bouillon från NCI Agency upptäckte flera sårbarheter i MIT
-Kerberos, en demon som implementerar nätverksautentiseringsprotokollet.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1014">CVE-2012-1014</a>
-
- <p>Genom att skicka speciellt skapade AS-REQ (Authentication Service Request)
- till en KDC (Key Distribution Center), kan en angripare frigöra en
- oinitierad pekare, och därmed korrumptera heapen. Detta kan leda till
- processkrasch eller till och med exekvering av godtycklig kod.</p>
-
- <p>Denna CVE påverkar endast uttestningsutgåvan (Wheezy) och den instabila
- utgåvan (Sid).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1015">CVE-2012-1015</a>
-
- <p>Genom att skicka speciellt skapade AS-REQ till en KDC, kan en angripare
- få den att dereferera en icke initierad pekare, vilket kan leda till
- processkrasch eller till och med exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>I båda fallen antas att exekvering av godtycklig är svårt att
-genomföra, men det är inte omöjligt.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.8.3+dfsg-4squeeze6.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1.10.1+dfsg-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.10.1+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2518.data"
diff --git a/swedish/security/2012/dsa-2519.wml b/swedish/security/2012/dsa-2519.wml
deleted file mode 100644
index a8e9c54d3ac..00000000000
--- a/swedish/security/2012/dsa-2519.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetssårbarheter som påverkar ISC dhcpd, en server för
-automatisk tilldelning av IP-adresser, har upptäckts. Utöver detta så
-applicerades inte säkerhetsuppdateringen för isc-dhcp, <a href="../dsa-2516">DSA-2516-1</a>,
-och patcharna för
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-3571">CVE-2012-3571</a>
-och
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-3954">CVE-2012-3954</a>
-korrekt. Detta har korrigerats i denna ytterligare uppdatering.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4539">CVE-2011-4539</a>
-
- <p>BlueCat Networks upptäckte att det är möjligt att krascha DHCP-servrarna
- som är konfigurerade att evaluera förfrågningar med reguljära uttryck via
- skapade DHCP-förfråganspaket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3571">CVE-2012-3571</a>
-
- <p>Markus Hietava från projektet Codenomicon CROSS upptäckte att det är
- möjligt att tvinga en server att gå in i en oändlig loop via meddelande
- med felaktigt formaterade klientidentifierare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3954">CVE-2012-3954</a>
-
- <p>Glen Eustace upptäckte att DHCP-servrar som kör i DHCPv6-läge
- och möjligen DHCPv4-läget lider av minnesläckage vid behandling av bilder.
- En angipare kan utnyttja denna brist för att utmatta resurser och utföra
- överbelastningsangrepp.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.1.1-P1-15+squeeze6.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid), kommer
-detta problem att rättas inom kort.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era isc-dhcp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2519.data"
diff --git a/swedish/security/2012/dsa-2520.wml b/swedish/security/2012/dsa-2520.wml
deleted file mode 100644
index 87bdd7a4f8b..00000000000
--- a/swedish/security/2012/dsa-2520.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="fd8cd9379f58d77c7e06f00a1c20c1b12572e845" mindelta="1"
-<define-tag description>Flera heap-baserade buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Timo Warns från PRE-CERT upptäckte flera heap-baserade buffertspill i
-OpenOffice.org, en uppsättning kontorsprogram. Problemen ligger i
-tolkningskoden av manifestkrypteringstaggar. Med hjälp av speciellt skapade
-filer kan en angripare orsaka programkrasch och kan orsaka körning av
-godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:3.2.1-11+squeeze7.</p>
-
-<p>Paketet openoffice.org har ersatts av libreoffice i uttestningsutgåvan
-(Wheezy) och den instabila (Sid) utgåvan.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1:3.5.4-7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:3.5.4-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2520.data"
diff --git a/swedish/security/2012/dsa-2521.wml b/swedish/security/2012/dsa-2521.wml
deleted file mode 100644
index 22be2e9d677..00000000000
--- a/swedish/security/2012/dsa-2521.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="af74868236b15f9b7cf69d2b1516caa25be0a0bb" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>Jueri Aedla upptäckte flera heltalsspill i libxml, som kunde leda
-till körning av godtycklig kod eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.7.8.dfsg-2+squeeze5.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har detta problem rättats i version 2.8.0+dfsg1-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2521.data"
diff --git a/swedish/security/2012/dsa-2522.wml b/swedish/security/2012/dsa-2522.wml
deleted file mode 100644
index 1dbe5871871..00000000000
--- a/swedish/security/2012/dsa-2522.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cdd4e93d0c481a26ab7621802d7cc8f7dca6d9cb" mindelta="1"
-<define-tag description>serveröverskridande scripsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>Emilio Pinna upptäckte en serveröverskridande skriptsårbarhet i sidan
-spellchecker.php i FCKeditor, en populär HTML/DHTML-editor för webben.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:2.6.6-1squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1:2.6.6-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:2.6.6-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fckeditor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2522.data"
diff --git a/swedish/security/2012/dsa-2523.wml b/swedish/security/2012/dsa-2523.wml
deleted file mode 100644
index 9cd6598dc76..00000000000
--- a/swedish/security/2012/dsa-2523.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="84fe08732afdb0b35a4d06e866fd277fffa92a10" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att GridFTP-komponenten från Globus Toolkit, en
-verktygsuppsättning som används för att bygga Gridsystem och applikationer,
-utförde otillräcklig validering av namn-lookup, vilket kunde leda
-till rättighetseskalering.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.23-1+squeeze1 av källkodspaketet globus-gridftp-server
-och i version 0.43-1+squeeze1 av källkodspaketet
-globus-gridftp-server-control.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har detta problem rättats i version 6.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era globus-gridftp-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2523.data"
diff --git a/swedish/security/2012/dsa-2524.wml b/swedish/security/2012/dsa-2524.wml
deleted file mode 100644
index 29fb8e39be0..00000000000
--- a/swedish/security/2012/dsa-2524.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="95a36a26ae1f01d380a70446562b22a2e93ff3c3" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två överbelastningssårbarheter har upptäckts i serverkomponenten
-av OpenTTD, en fri implementation av Transport Tycoon Deluxe.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.0.4-6.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openttd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2524.data"
diff --git a/swedish/security/2012/dsa-2525.wml b/swedish/security/2012/dsa-2525.wml
deleted file mode 100644
index e591074b621..00000000000
--- a/swedish/security/2012/dsa-2525.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e86681c44c0b2e865637928ad943a25078cbf221" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Expat, ett C-bibliotek för tolkning av XML, är sårbart
-för överbelastning genom hashkollisioner och ett minnesläckage i
-poolhantering.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.0.1-7+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.1.0~beta3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.0~beta3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era expat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2525.data"
diff --git a/swedish/security/2012/dsa-2526.wml b/swedish/security/2012/dsa-2526.wml
deleted file mode 100644
index e7965ba5c4c..00000000000
--- a/swedish/security/2012/dsa-2526.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="91fae6072159043087081679949426134b9e6676" mindelta="1"
-<define-tag description>heap-baserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Just Ferguson upptäckte att libotr, ett off-the-record
-(OTR)-meddelandebibliotek, kan tvingas att utföra allokeringar med längden
-noll för heapbuffertar som används med base64-dekodningsrutiner. En angripare
-kan exploatera denna brist genom att skicka skapade meddelanden till en
-applikation som använder libotr för att utföra överbelastningsangrepp eller
-potentiellt köra illsinnad kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.2.0-2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 3.2.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.2.1-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era libotr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2526.data"
diff --git a/swedish/security/2012/dsa-2527.wml b/swedish/security/2012/dsa-2527.wml
deleted file mode 100644
index 42514a371fb..00000000000
--- a/swedish/security/2012/dsa-2527.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbskriptingspråket PHP. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2688">CVE-2012-2688</a>
-
- <p>Ett buffertspill i funktionen scandir() kunde leda till överbelastning
- eller exekvering av illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3450">CVE-2012-3450</a>
-
- <p>Man har upptäckt att inkonsekvent tolkning av PDO-förberedda
- påståenden kunde leda till överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.3.3-7+squeeze14.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.4.4-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2527.data"
diff --git a/swedish/security/2012/dsa-2528.wml b/swedish/security/2012/dsa-2528.wml
deleted file mode 100644
index 06dd5cf0d73..00000000000
--- a/swedish/security/2012/dsa-2528.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Icedove, Debians version
-av e-post- och nyhetsklienten Mozilla Thunderbird.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1948">CVE-2012-1948</a>
-
- <p>Flera ospecificerade sårbarheter i browsermotorn har rättats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1950">CVE-2012-1950</a>
-
- <p>Den underliggande browsermotorn tillåter addressradsförfalskning
- genom dra-och-släpp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1954">CVE-2012-1954</a>
-
- <p>En användning-efter-frigörningssårbarhet i funktionen
- nsDocument::AdoptNode tillåter fjärrangripare att orsaka en
- överbelastning (heapminneskonsumption) eller möjligen körning
- av illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-1967">CVE-2012-1967</a>
-
- <p>Ett fel i implementationen av JavaScriptsandlådan
- tillåter körning av JavaScript-kod med felaktiga rättigheter
- med hjälp av javascript:-URLer.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 3.0.11-1+squeeze12.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 10.0.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2528.data"
diff --git a/swedish/security/2012/dsa-2529.wml b/swedish/security/2012/dsa-2529.wml
deleted file mode 100644
index 221cdcc3605..00000000000
--- a/swedish/security/2012/dsa-2529.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Jeroen Dekkers och andra rapporterade flera sårbarheter i Django,
-ett Python-webbramverk. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3442">CVE-2012-3442</a>
-
- <p>Två funktioner validerar inte schemat från ett redirect-mål,
- vilket kan tillåta fjärrangripare att utföra domänöverskridande
- skriptangrepp (XSS) via en data: URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3443">CVE-2012-3443</a>
-
- <p>Klassen ImageField dekomprimerar fullständigt bilddata under
- bildvalidering, vilket tillåter fjärrangripare att orsaka en överbelastning
- (minneskonsumption) genom att ladda upp en bildfil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3444">CVE-2012-3444</a>
-
- <p>Funktionen get_image_dimensions i bild-hanteringsfunktionaliteten
- använder en konstant chunk-storlek i alla försök att avgöra
- dimensioner, vilket tillåter fjärrangripare att orsaka en överbelastning
- (process- eller trådkonsumption) via en stor TIFF-bild.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.3-3+squeeze3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2529.data"
diff --git a/swedish/security/2012/dsa-2530.wml b/swedish/security/2012/dsa-2530.wml
deleted file mode 100644
index b1660e7f46a..00000000000
--- a/swedish/security/2012/dsa-2530.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="f8f6f3df0eba4d95b93e41374e54a812c290a0a7" mindelta="1"
-<define-tag description>injicering av skalkommando</define-tag>
-<define-tag moreinfo>
-<p>Henrik Erkkonen upptäckte att rssh, ett begränsat skal för SSH, inte
-begränsar skallåtkomst ordentligt.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3.2-13squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.3.3-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rssh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2530.data"
diff --git a/swedish/security/2012/dsa-2531.wml b/swedish/security/2012/dsa-2531.wml
deleted file mode 100644
index 5499de9c79f..00000000000
--- a/swedish/security/2012/dsa-2531.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Flera överbelastningssårbarheter har upptäckts i den populära
-virtualiseringsmjukvaran Xen. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3432">CVE-2012-3432</a>
-
- <p>Icke priviligierad kod för gästläget, som har ökat rättigheterna för
- åtkomst till MMIO-regioner, kan öka den åtkomsten för att krascha hela
- gästen. Eftersom detta kan användas för att krascha en gäst inifrån så
- anses denna sårbarhet ha en låg allvarlighetsgrad.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3433">CVE-2012-3433</a>
-
- <p>En gästkärna som kan orsaka värden att bli ickeresponsiv en
- kort period, vilket potentiellt kan leda till en överbelastning. Eftersom
- en angripare med full kontroll över gästen kan påverka värden så anses
- denna sårbarhet ha hög allvarlighetsgrad.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.0.1-5.3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.1.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2531.data"
diff --git a/swedish/security/2012/dsa-2532.wml b/swedish/security/2012/dsa-2532.wml
deleted file mode 100644
index 7c7e5bfb28c..00000000000
--- a/swedish/security/2012/dsa-2532.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2dd9aafde8454eb079c7671f3000ce8f650a1276" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Sébastien Bocahu upptäckte att modulen <q>reverse proxy add forward</q>
-för webbservern Apache är sårbar för ett överbelastningsangrepp genom
-en enkel fabricerad förfrågan med många headers.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.5-3+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har detta problem rättats i version 0.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libapache2-mod-rpaf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2532.data"
diff --git a/swedish/security/2012/dsa-2533.wml b/swedish/security/2012/dsa-2533.wml
deleted file mode 100644
index 5d4a29f6dce..00000000000
--- a/swedish/security/2012/dsa-2533.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Performance Co-Pilot (pcp), ett ramverk
-för prestandaövervakning, innehåller flera sårbarheter.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3418">CVE-2012-3418</a>
-
- <p>Flera buffertspill i PCP-protkolldekoders kan orsaka
- PCP-klienter och servrar att krascha eller, potentiellt
- köra godtycklig kod vid behandling av skapade PDUer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3419">CVE-2012-3419</a>
-
- <p><q>linux</q>-PMDAn som används av pmcd-daemonen avslöjar känslig
- information från /proc-filsystemet till icke autentiserade klienter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3420">CVE-2012-3420</a>
-
- <p>Flera minnesläckage vid behandling av skapade förfrågningar kan
- orsaka pmcd att konsumera stora mängder minne och eventuellt krascha.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3421">CVE-2012-3421</a>
-
- <p>Felaktig event-driven programmering tillåter illasinnade klienter att
- förhindra andra klienter från att få åtkomst till pmcd-daemonen.</p></li>
-
-</ul>
-
-<p>För att behandla sårbarheten för utlämnande av information,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-3419">CVE-2012-3419</a>,
-har en ny <q>proc</q>-PMDA har introducerats, som inte är aktiverad som standard.
-Om du behöver åtkomst till denna information, behöver du aktivera
-<q>proc/</q>-PMDAn.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.3.3-squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.6.5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pcp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2533.data"
diff --git a/swedish/security/2012/dsa-2534.wml b/swedish/security/2012/dsa-2534.wml
deleted file mode 100644
index 21860394652..00000000000
--- a/swedish/security/2012/dsa-2534.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter relaterade till XML-behandling har upptäckts i
-PostgreSQL, en SQL-databas.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3488">CVE-2012-3488</a>
-
- <p>contrib/xml2's xslt_process() kan användas för att läsa och
- skriva externa filer och URLer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3489">CVE-2012-3489</a>
-
- <p>xml_parse() hämtar externa filer eller URLer för att lösa DTD och
- entity-referenser i XML-värden.</p></li>
-
-</ul>
-
-<p>Denna uppdatering tar bort den problematiska funktionaliteten, vilket
-potentiellt kan göra applikationer som använder den på ett legitimt sätt
-trasiga.</p>
-
-<p>På grund av karaktären på dessa sårbarheter är det möjligt att
-angripare som endast har indirekt åtkomst till databasen kan
-tillhandahålla skapad XML-data som exploaterar denna sårbarhet.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 8.4.13-0squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 9.1.5-1 of the postgresql-9.1 package.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-8.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2534.data"
diff --git a/swedish/security/2012/dsa-2535.wml b/swedish/security/2012/dsa-2535.wml
deleted file mode 100644
index 9db7fca2915..00000000000
--- a/swedish/security/2012/dsa-2535.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="91d3d0c2f7965a20a86128bd31430bf9dc97033c" mindelta="1"
-<define-tag description>domänöverskridande skriptangrepp</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att rtfm, Request Tracker FAQ Manager, innehåller
-flera domänöverskridande skriptsårbarheter i topic-administrationssidan.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.2-4+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 4.0.6-4 av
-paketet request-tracker4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rtfm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2535.data"
diff --git a/swedish/security/2012/dsa-2536.wml b/swedish/security/2012/dsa-2536.wml
deleted file mode 100644
index d043ede256b..00000000000
--- a/swedish/security/2012/dsa-2536.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="dadc4ce074cdca49984b9331abf8786ccca64345" mindelta="1"
-<define-tag description>serveröverskridande skriptsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Open Ticket Request System (OTRS),
-ett problemspårningssystem, innehåller en serveröverskridande skriptsårbarhet
-nät e-postmeddelanden visas i Internet Explorer. Denna uppdatering förbättrar
-HTML-säkerhetsfiltret som detekterar tagg-nästling.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.9+dfsg1-3+squeeze3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.1.7+dfsg1-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era otrs2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2536.data"
diff --git a/swedish/security/2012/dsa-2537.wml b/swedish/security/2012/dsa-2537.wml
deleted file mode 100644
index 3146cc4c92d..00000000000
--- a/swedish/security/2012/dsa-2537.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i TYPO3, ett innehållshanteringssystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3527">CVE-2012-3527</a>
-
- <p>Ett osäkert anrop till unserialize i hjälpsystemet möjliggör
- exekvering av godtycklig kod av autentiserade användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3528">CVE-2012-3528</a>
-
- <p>TYPO3-bakänden innehåller flera domänöverskridande skriptsårbarheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3529">CVE-2012-3529</a>
-
- <p>Autentiserade användare som har åtkomst till konfigurationsmodulen
- kan få åtkomst till krypteringsnyckeln, vilket tillåter dem att
- eskalera sina rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3530">CVE-2012-3530</a>
-
- <p>HTML-rengöraren RemoveXSS tog inte bort flera HTML5
- JavaScript, och misslyckades därmed att lindra åverkan av
- domänöverskridande skriptsårbarheter.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 4.3.9+dfsg1-1+squeeze5.</p>
-
-<p>För uttestningsutgåvan (Wheezy) and the instabila utgåvan
-(Sid) har dessa problem rättats i version 4.5.19+dfsg1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era typo3-src-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2537.data"
diff --git a/swedish/security/2012/dsa-2538.wml b/swedish/security/2012/dsa-2538.wml
deleted file mode 100644
index 70560ee17ad..00000000000
--- a/swedish/security/2012/dsa-2538.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="67643b436f8be9947bb60cf783cabe1341adb86c" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Moin, en Python-klon av WikiWiki, felaktigt
-utvärderar ACLer när virtuella grupper är inblandade. Detta kan tillåta
-vissa användare att få ytterligare rättigheter (utökning av privilegier) eller
-sakna förväntade rättigheter.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.9.3-1+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9.4-8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era moin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2538.data"
diff --git a/swedish/security/2012/dsa-2539.wml b/swedish/security/2012/dsa-2539.wml
deleted file mode 100644
index 0b300242c22..00000000000
--- a/swedish/security/2012/dsa-2539.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="85512c580b2e8ad3e5709c11fe4666d9377cd3e8" mindelta="1"
-<define-tag description>SQL-injicering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Zabbix, ett nätverksövervakningsverktyg, inte
-ordentligt validerar användarindata som används som en del av en
-SQL-förfrågan. Detta kan tillåta icke-autentiserade angripare att köra
-godtyckliga SQL-kommandon (SQL-injicering) och möjligen öka rättigheter.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:1.8.2-1squeeze4.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:2.0.2+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zabbix-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2539.data"
diff --git a/swedish/security/2012/dsa-2540.wml b/swedish/security/2012/dsa-2540.wml
deleted file mode 100644
index b5324fd9a34..00000000000
--- a/swedish/security/2012/dsa-2540.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5f09d14914c493b24e2e783c69e3abb3e32170ca" mindelta="1"
-<define-tag description>domänöverskridande skriptangrepp</define-tag>
-<define-tag moreinfo>
-<p>Emanuel Bronshtein upptäckte att Mahara, en elektronisk portfolio,
-weblog och resumébyggare, innehåller flera domänöverskridande skriptsårbarheter
-på grund av bristande rengöring och otillräcklig kodning av
-användartillhandahållen data.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.2.6-2+squeeze5.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.5.1-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mahara-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2540.data"
diff --git a/swedish/security/2012/dsa-2541.wml b/swedish/security/2012/dsa-2541.wml
deleted file mode 100644
index b714235ca96..00000000000
--- a/swedish/security/2012/dsa-2541.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="30e553eeea49877d9aa3fb05c09afa45c7784c8a" mindelta="1"
-<define-tag description>utlämnande av information</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Beaker, ett cache- och sessionsbibliotek för Python,
-vid användning av python-crypto-backend, är sårbart för avslöjande
-av information på grund av en kryptografisk svaghet relaterad till
-användningen av AES-skiffer i ECB-läge.</p>
-
-<p>System som har paketet python-pycryptopp skall inte vara
-sårbara, eftersom denna backend föredras framför python-crypto.</p>
-
-<p>Efter applicering av denna uppdatering kommer existerande sessioner att
-ogiltigförklaras.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.5.4-4+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy), och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.6.3-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era beaker-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2541.data"
diff --git a/swedish/security/2012/dsa-2542.wml b/swedish/security/2012/dsa-2542.wml
deleted file mode 100644
index 3dcbf1bbc2a..00000000000
--- a/swedish/security/2012/dsa-2542.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i KVM, en komplett
-virtualiseringslösning för x86-hårdvara. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2652">CVE-2012-2652</a>:
-
- <p>Snapshot-läget i QEMU (-snapshot) hanterar temporära filer
- felaktigt som används för att lagra det aktuella läget, vilket gör
- det sårbart för symlänkangrepp (inklusive överskrivning av godtyckliga
- filer utlämnande av information för gästen) på grund av en
- kapplöpningseffekt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3515">CVE-2012-3515</a>:
-
- <p>QEMU hanterar inte VT100-escapesekvenser ordentligt vid emulering
- av vissa enheter med en virtuell konsoll-backend. En angripare i en
- gäst med åtkomst till den sårbara virtuella konsollen kunde skriva över
- minne i QEMU och eskalera rättigheter till samma som qemu-processen.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.12.5+dfsg-5+squeeze9.</p>
-
-<p>För uttestningsutgåvan (Wheezy), och den instabila utgåvan
-(Sid), kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2542.data"
diff --git a/swedish/security/2012/dsa-2543.wml b/swedish/security/2012/dsa-2543.wml
deleted file mode 100644
index 73d61ff5d12..00000000000
--- a/swedish/security/2012/dsa-2543.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i xen-qemu-dm-4.0, Xen QEMU Device Models
-virtuella maskin som emulerar hårdvara. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3515">CVE-2012-3515</a>:
-
- <p>Enhetsmodellen för HVM-domäner hanterar inte VT100-escape-sekvenser
- ordentligt vid emulering av vissa enheter med en virtuell konsoll-backend.
- En angripare i en gäst med åtkomst till de sårbara virtuella konsollerna
- kunde skriva över minne i enhetsmodellen och utöka rättigheter till samma
- som enhetsmodellens process.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4411">CVE-2012-4411</a>:
-
- <p>QEMU-övervakningen var aktiverad som standard, vilket tillåter
- administratörer i en gäst att få åtkomst till resurser i värden, vilket
- möjligen kan utöka rättigheter eller ge åtkomst till resurser som
- tillhör en annan gäst.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 4.0.1-2+squeeze2.</p>
-
-<p>Uttestningsutgåvan (Wheezy), och den instabila utgåvan (Sid),
-innehåller inte längre detta paket.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-qemu-dm-4.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2543.data"
diff --git a/swedish/security/2012/dsa-2544.wml b/swedish/security/2012/dsa-2544.wml
deleted file mode 100644
index 7e06db68a89..00000000000
--- a/swedish/security/2012/dsa-2544.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Flera överbelastningssårbarheter har upptäckts i Xen, en hypervisor.
-Projektet Common Vulnerabilities and Exposures har identifierat följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3494">CVE-2012-3494</a>:
-
- <p>Man har upptäckt att set_debugreg tillåter att skriva till
- reserverade bitar i kontrollregistret DR7 för avslusning på
- amd64 (x86-64) paravirtualiserade gäster, vilket tillåter en gäst att
- krascha värden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3496">CVE-2012-3496</a>:
-
- <p>Matthew Daley upptäckte att XENMEM_populate_physmap, när den kallas
- med flaggan MEMF_populate_on_demand satt, så kunde en BUG (detekteringsrutin)
- utlösas om inte <q>translating paging</q>-läge inte används,
- vilket tillåter en gäst att krascha värden.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 4.0.1-5.4.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer dessa problem att rättas inom
-kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.1.3-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2544.data"
diff --git a/swedish/security/2012/dsa-2545.wml b/swedish/security/2012/dsa-2545.wml
deleted file mode 100644
index d5c61438ae1..00000000000
--- a/swedish/security/2012/dsa-2545.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i QEMU, en snabb processoremulator.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2652">CVE-2012-2652</a>:
-
- <p>Snapshotläget i QEMU (-snapshot) hanterar tillfälliga filer
- som används för att lagra det nuvarande läget felaktigt, vilket gör
- det sårbart för symlänkangrepp (inklusive godtycklig filöverskrivning
- och utlämnande av information för gästen) på grund av en kapplöpningseffekt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3515">CVE-2012-3515</a>:
-
- <p>QEMU hanterar inte VT100-escapesekvenser när den emulerar vissa enheter
- med en virtuell konsolbackend korrekt. En angripare i en gäst med
- åtkomst till den sårbarbara virtuella konsollen kunde skriva över
- minne från QEMU och eskalera rättigheterna till samma som qemu-processen.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.12.5+dfsg-3squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy), och den instabila utgåvan
-(Sid), kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2545.data"
diff --git a/swedish/security/2012/dsa-2546.wml b/swedish/security/2012/dsa-2546.wml
deleted file mode 100644
index 2c18c271ea6..00000000000
--- a/swedish/security/2012/dsa-2546.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="301c94628232b53ee41a0d3162065bdb4f9ce778" mindelta="1"
-<define-tag description>stack-baserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Timo Warns upptäckte att EAP-TLS-hanteringen i FreeRADIUS, en
-högpresterande och konfigurerbar RADIUS-server, inte utför längdkontroller
-på användartillhandahållen indata ordentligt innan de kopieras till en
-lokal stackbuffer. Som ett resultat av detta kan en icke autentiserad användare
-exploatera denna brist för att krascha demonen eller köra illasinnad kod
-via skapade certifikat.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.1.10+dfsg-2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.12+dfsg-1.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era freeradius-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2546.data"
diff --git a/swedish/security/2012/dsa-2547.wml b/swedish/security/2012/dsa-2547.wml
deleted file mode 100644
index b280432dbdb..00000000000
--- a/swedish/security/2012/dsa-2547.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="163a88c2015df6f6d869534ba17a8271915fca47" mindelta="1"
-<define-tag description>felaktigt antagande</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att BIND, en DNS-server , inte hanterar DNS-poster
-som närmar sig storleksbegränsningar som finns i DNS-protokollet ordentligt.
-En angripare kunde använda skapade DNS-poster för att krascha
-BIND-serverprocessen, vilket leder till överbelastning.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:9.7.3.dfsg-1~squeeze7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2547.data"
diff --git a/swedish/security/2012/dsa-2548.wml b/swedish/security/2012/dsa-2548.wml
deleted file mode 100644
index 9ee9a438223..00000000000
--- a/swedish/security/2012/dsa-2548.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Tor, ett verktyg för onlineanonymisering.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3518">CVE-2012-3518</a>
-
- <p>Undvik en läsning av icke initierat minne vid läsning av röstnings-
- eller konsensusdokument som har ett smaknamn som inte känns igen. Detta
- kunde leda till en fjärrkrasch, som resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3519">CVE-2012-3519</a>
-
- <p>Försök att läcka mindre information om vilka reläer som en klient
- väljer till en sido-kanalsangripare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4419">CVE-2012-4419</a>
-
- <p>Genom att tillhandahålla speciellt skapade datumsträngar till
- en offerinstans av Tor, kan en angripare orsaka den att köra tills
- en assertion får den att stängas ner.</p></li>
-
-</ul>
-
-<p>Utöver detta innehåller denna uppdatering till den stabila utgåvan
- följande rättningar: vid väntan på en klient att omförhandla, tillåt
- inte den att lägga till några bytes till indatabufferten. Detta rättar
- ett potentiellt överbelastningsproblem
-[<a href="https://trac.torproject.org/projects/tor/ticket/5934">tor-5934</a>,
-<a href="https://trac.torproject.org/projects/tor/ticket/6007">tor-6007</a>].
-</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.2.2.39-1.</p>
-
-<p>För den instabila utgåvan har dessa problem rättats i version
-0.2.3.22-rc-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2548.data"
diff --git a/swedish/security/2012/dsa-2549.wml b/swedish/security/2012/dsa-2549.wml
deleted file mode 100644
index 990ce0399b3..00000000000
--- a/swedish/security/2012/dsa-2549.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i devscripts, en uppsättning
-skript som gör livet för en paketansvarig i Debian lättare.
-Följande IDs från projektet Common Vulnerabilities and Exposures har
-tilldelats för att identifiera dem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2240">CVE-2012-2240</a>:
-
- <p>Raphael Geissert upptäckte att dsverify inte utför tillräcklig
- validering och inte ordentligt avslutar argument till externa
- kommandon, vilket tillåter en fjärrangripare (så som när dsverify
- används av dget) att exekvera godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2241">CVE-2012-2241</a>:
-
- <p>Raphael Geissert upptäckte att dget tillåter en angripare att ta bort
- godtyckliga filer vid behandling av speciellt skapade .dsc eller
- .changes-filer, på grund av otillräcklig indata-validering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2242">CVE-2012-2242</a>:
-
- <p>Rahpael Geissert upptäckte att dget inte tillräcklig avslutar
- argument till externa kommandon vid behandling av .dsc och .changes-filer,
- vilket tillåter en angripare att köra godtycklig kod.
- Detta problem begränsas med rättelsen för <a href="https://security-tracker.debian.org/tracker/CVE-2012-2241">CVE-2012-2241</a>,
- och har redan rättats i version 2.10.73 på grund av förändringar i koden,
- utan hänseende till dess säkerhetsimplikationer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3500">CVE-2012-3500</a>:
-
- <p>Jim Meyering, Red Hat, upptäckte att annotate-output avgör
- namnet på temporärt namngivna pipes på sätt som tillåter en lokal
- angripare att få den att avsluta, vilket leder till överbelastning.</p></li>
-
-</ul>
-
-<p>Utöver detta har en regression i exit-koden i debdiff som introducerades
-i <a href="dsa-2409">DSA-2409-1</a> rättats.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.10.69+squeeze4.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas i
-version 2.12.3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era devscripts-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2549.data"
diff --git a/swedish/security/2012/dsa-2550.wml b/swedish/security/2012/dsa-2550.wml
deleted file mode 100644
index 529c58ebe6e..00000000000
--- a/swedish/security/2012/dsa-2550.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="79ca6dc5cdd8b18f87013ac617a21d30acb72d6c" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Asterisk, ett PBX- och telefoniverktyg,
-som tillåter utökning av privilegier i Asterisk Manager, överbelastning
-eller utökning av privilegier.</p>
-
-<p>Mer detaljerad information kan hittas i Asterisk-bulletinerna:
-<a href="http://downloads.asterisk.org/pub/security/AST-2012-010.html">AST-2012-010</a>,
-<a href="http://downloads.asterisk.org/pub/security/AST-2012-011.html">AST-2012-011</a>,
-<a href="http://downloads.asterisk.org/pub/security/AST-2012-012.html">AST-2012-012</a>, och
-<a href="http://downloads.asterisk.org/pub/security/AST-2012-013.html">AST-2012-013</a>.
-</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1:1.6.2.9-2+squeeze8.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har dessa problem rättats i version 1:1.8.13.1~dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2550.data"
diff --git a/swedish/security/2012/dsa-2551.wml b/swedish/security/2012/dsa-2551.wml
deleted file mode 100644
index ab4cb351ec0..00000000000
--- a/swedish/security/2012/dsa-2551.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="209699f1cd99d59926d600169f3afb438163d95f" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Glen Eustace upptäckte att ISC DHCP-servern, en server för automatisk
-IP-adresstilldelning, inte ordentligt hanterar förändringar i expirationstiden
-för ett lån. En angripare kan använda denna brist för att krascha tjänsten
-och orsaka överbelastningsförhållanden, genom att reducera expirationstiden
-för en aktiv IPv6-lease.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.1.1-P1-15+squeeze8.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 4.2.2.dfsg.1-5+deb70u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.2.4-2.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era isc-dhcp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2551.data"
diff --git a/swedish/security/2012/dsa-2552.wml b/swedish/security/2012/dsa-2552.wml
deleted file mode 100644
index b9d9c4e7231..00000000000
--- a/swedish/security/2012/dsa-2552.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i TIFF, en biblioteksuppsättning och
-verktyg för att stödja Tag Image File Format (TIFF), vilka tillåter
-överbelastning samt potentiell utökning av privilegier.</p>
-
-<p>Dessa sårbarheter kan exploateras via speciellt skapade TIFF-bilder.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2113">CVE-2012-2113</a>
-
- <p>Verktyget tiff2pdf har ett heltalsspill vi tolkning av bilder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3401">CVE-2012-3401</a>
-
- <p>Huzaifa Sidhpurwala upptäckte ett heap-baserat buffertspill i funktionen
- t2p_read_tiff_init().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2482">CVE-2010-2482</a>
-
- <p>Ett ogiltigt td_stripbytecount-fält hanteras inte korrekt och kan
- trigga en NULL-pekardereferens.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2595">CVE-2010-2595</a>
-
- <p>Ett arrayindexfel, relaterat till <q>downsampled OJPEG-input</q> i
- funktionen TIFFYCbCrtoRGB orsakar en oväntad krasch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2597">CVE-2010-2597</a>
-
- <p>Även relaterat till <q>downsampled OJPEG-indata</q>, kan funktionen
- TIFFVStripSize krascha oväntat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-2630">CVE-2010-2630</a>
-
- <p>Funktionen TIFFReadDirectory validerar inte ordentligt datatyperna i
- codec-specifika taggar som har en position som inte är i rätt ordning i
- TIFF-filen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-4665">CVE-2010-4665</a>
-
- <p>tiffdump-verktyget har ett heltalsspill i funktionen ReadDirectory.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.9.4-5+squeeze5.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 4.0.2-2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.2-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2552.data"
diff --git a/swedish/security/2012/dsa-2553.wml b/swedish/security/2012/dsa-2553.wml
deleted file mode 100644
index 2fba5b03de6..00000000000
--- a/swedish/security/2012/dsa-2553.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ccade26e2cd4b9038fba93165fa85a1502c98239" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Iceweasel, en webbläsare
-baserad på Firefox. Det inkluderade XULRunner-biblioteket tillhandahåller
-renderingstjönster för flera olika applikationer som inkluderas i Debian.</p>
-
-<p>De rapporterade sårbarheterna kunde leda till exekvering av godtycklig
-kod eller förbigång av innehållsladdande restriktioner via
-location-objektet.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.5.16-18.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 10.0.7esr-2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 10.0.7esr-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2553.data"
diff --git a/swedish/security/2012/dsa-2554.wml b/swedish/security/2012/dsa-2554.wml
deleted file mode 100644
index a7d2798a34c..00000000000
--- a/swedish/security/2012/dsa-2554.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="689422477dd7db7cb85f6edfbfa28d177b687e32" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Iceape, en internetuppsättning
-baserad på Seamonkey.</p>
-
-<p>De rapporterade sårbarheterna kunde leda till körning av illasinnad kod
-eller förbigång av innehållsladdande restriktioner via location-objektet.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.0.11-15.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 2.7.7-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.7.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2554.data"
diff --git a/swedish/security/2012/dsa-2555.wml b/swedish/security/2012/dsa-2555.wml
deleted file mode 100644
index 5e01313058e..00000000000
--- a/swedish/security/2012/dsa-2555.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="0d04733fd22bbb750dae3104f7966662b01fcd05" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Nicholas Gregoire och Cris Neckar upptäckte flera minneshanteringsfel
-i libxslt, som kunde leda till överbelastning eller exekvering av
-godtycklig kod om ett felaktigt formaterat dokument behandlas.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.1.26-6+squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.1.26-14.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxslt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2555.data"
diff --git a/swedish/security/2012/dsa-2556.wml b/swedish/security/2012/dsa-2556.wml
deleted file mode 100644
index c6c52a01c0b..00000000000
--- a/swedish/security/2012/dsa-2556.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ae111c6d7d103115f5424f5877280ef09a6d3b4c" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Icedove, Debians version
-av e-post- och nyhetsklienten Mozilla Thunderbird.</p>
-
-<p>Detta inkluderar flera instanser av användning-efter-frigörning
-och buffertspillsproblem. De rapporterade sårbarheterna kunde leda
-till körning av godtycklig kod, och utöver detta till förbigång
-av innehållsladdande restriktioner via objektet location.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.0.11-1+squeeze13.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 10.0.7-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 10.0.7-1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2556.data"
diff --git a/swedish/security/2012/dsa-2557.wml b/swedish/security/2012/dsa-2557.wml
deleted file mode 100644
index c2d6615ccd5..00000000000
--- a/swedish/security/2012/dsa-2557.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="08ce0d259bb4acc1bcffe41a9d81ab67181646ae" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Timo Warns upptäckte att hostapds interna autentiseringsserver,
-en autentiserare för IEEE 802.11 AP och IEEE 802.1X/WPA/WPA2/EAP för userspace,
-är sårbar för ett buffertspill vid behandling av fragmenterade
-EAP-TLS-meddelanden. Som ett resultat av detta terminerar en intern
-spillkontrollrutin processen. En angripare kan missbruka denna brist för
-att utföra ett överbelastningsangrepp via skapade EAP-TLS-meddelanden före
-all autentisering.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:0.6.10-2+squeeze1.</p>
-
-<p>För uttestningutgåvan (Wheezy) och den instabila utgåvan (Sid) kommer detta
-problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era hostapd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2557.data"
diff --git a/swedish/security/2012/dsa-2558.wml b/swedish/security/2012/dsa-2558.wml
deleted file mode 100644
index c27eca1eeb8..00000000000
--- a/swedish/security/2012/dsa-2558.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="31610b69e582f42f4174beda987dbfe45cb86b9d" mindelta="1"
-<define-tag description>utlämnande av information</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att bacula, en tjänst för nätverksbackup,
-inte ordentligt påtvingar console-ACLer. Detta kan tillåta
-information om resurser att dumpas av en annars begränsad klient.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.0.2-2.2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.2.6+dfsg-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bacula-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2558.data"
diff --git a/swedish/security/2012/dsa-2559.wml b/swedish/security/2012/dsa-2559.wml
deleted file mode 100644
index 94f2fb46f5b..00000000000
--- a/swedish/security/2012/dsa-2559.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libexif, ett bibliotek som används för
-att tolka EXIF-metadata på kamera-filer.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2812">CVE-2012-2812</a>:
-
- <p>En heap-baserad arrayläsning utanför gränserna i funktionen
- exif_entry_get_value tillåter fjärrangripare att orsaka en överbelastning
- eller möjligen få potentiellt känslig information från processminne via
- en bild med skapade EXIF-taggar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2813">CVE-2012-2813</a>:
-
- <p>En heap-baserad arrayläsning utanför gränserna i funktionen
- exif_convert_utf16_to_utf8 tillåter fjärrangripare att orsaka en
- överbelastning eller möjligen få potentiellt känslig information från
- processminne via en bild med skapade EXIF-taggar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2814">CVE-2012-2814</a>:
-
- <p>Ett buffertspill i funktionen exif_entry_format_value tillåter
- fjärrangripare att orsaka en överbelastning eller möjligen köra illasinnad
- kod via en bild med skapade EXIF-taggar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2836">CVE-2012-2836</a>:
-
- <p>En heap-baserad arrayläsning utanför gränserna i funktionen
- exif_data_load_data tillåter fjärrangripare att orsaka en överbelastning
- eller möjligen få potentiellt känslig information från processminne
- via en bild med skapade EXIF-taggar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2837">CVE-2012-2837</a>:
-
- <p>En division-med-noll i funktionen mnote_olympus_entry_get_value
- vid formatering av EXIF maker note-taggar tillåter fjärrangripare att
- orsaka en överbelastning via en bild med skapade EXIF-taggar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2840">CVE-2012-2840</a>:
-
- <p>Ett förskjutning-med-ett-fel i funktionen exif_convert_utf16_to_utf8
- tillåter fjärrangripare att orsaka en överbelastning eller möjligen
- köra illasinnad kod via en bild med skapade EXIF-taggar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2841">CVE-2012-2841</a>:
-
- <p>En heltalsunderspill i funktionen exif_entry_get_value kan orsaka ett
- heapbaserat buffertspill och potentiellt körning av illasinnad kod vid
- formatering av en EXIF-tagg, om funktionen anropas med en
- buffertstorlekparameter som är lika med noll eller ett.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.6.19-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 0.6.20-3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.6.20-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libexif-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2559.data"
diff --git a/swedish/security/2012/dsa-2560.wml b/swedish/security/2012/dsa-2560.wml
deleted file mode 100644
index 21050ab7f36..00000000000
--- a/swedish/security/2012/dsa-2560.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="92c186ba89066319859bfe3b81a5a893ed8dfab2" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att BIND, en DNS-server, hänger sig när den
-skapar additional-sektionen av ett DNS-svar, medan vissa kombinationer
-av resursposter är närvarande. Denna sårbarhet påverkar både
-rekursiva och auktoritativa servrar.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:9.7.3.dfsg-1~squeeze8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2560.data"
diff --git a/swedish/security/2012/dsa-2561.wml b/swedish/security/2012/dsa-2561.wml
deleted file mode 100644
index 6e75569b0db..00000000000
--- a/swedish/security/2012/dsa-2561.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d01cd0e6e64ce17a7df815446e41319c512f3328" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckts att ett buffertspill i libtiffs tolkning av filer
-som använder PixarLog-komprimering kunde leda till körning av illasinnad
-kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.9.4-5+squeeze6.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 3.9.6-9 av
-källkodspaketet tiff3 och i version 4.0.2-4 av källkodspaketet tiff.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2561.data"
diff --git a/swedish/security/2012/dsa-2562.wml b/swedish/security/2012/dsa-2562.wml
deleted file mode 100644
index 9c840fc4f11..00000000000
--- a/swedish/security/2012/dsa-2562.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6a54e1130a478ff4ae59a5210738cddca5a35e83" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>cups-pk-helper, en PolicyKit-hjälpare för att konfigurera CUPS med
-finjusterbara rättigheter, utnyttjar CUPS-funktioner på ett osäkert
-sätt. Detta kan leda till uppladdning av känslig data till en CUPS-resurs, eller
-överskrivning av specifika filer med innehållet i en CUPS-resurs. Användaren
-skulle vara tvungen att explicit tillåta handlingen.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.1.0-3.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.2.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-pk-helper-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2562.data"
diff --git a/swedish/security/2012/dsa-2563.wml b/swedish/security/2012/dsa-2563.wml
deleted file mode 100644
index a47cb8338f2..00000000000
--- a/swedish/security/2012/dsa-2563.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i ViewVC, ett webbgränssnitt för CVS-
-och Subversion-förråd.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-5024">CVE-2009-5024</a>
-<p>
-Fjärrangripare kan förbigå konfigarationsinställningen cvsdb row_limit,
-och som en konsekvens av detta utföra resurskonsumptionsangrepp via
-limit-parametern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3356">CVE-2012-3356</a>
-<p>
-Funktionaliteten för fjärrvyer av Subversion utför inte ordentlig
-auktorisation, vilket tillåter fjärrangripare att förbigå tänkta
-åtkomstrestriktioner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3357">CVE-2012-3357</a>
-<p>
-Subversionrevisionsvyn hanterar inte loggmeddelanden ordentligt när en
-läsbar sökväg kopieras från en oläsbar sökväg, vilket tillåter
-fjärrangripare att få känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4533">CVE-2012-4533</a>
-<p>
-<q>function name</q>-rader som returneras av diff är inte ordentligt
-avslutade, vilket tillåter angripare med commiträttigheter att utföra
-serveröverskridande skriptangrepp.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.1.5-1.1+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.1.5-1.4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era viewvc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2563.data"
diff --git a/swedish/security/2012/dsa-2564.wml b/swedish/security/2012/dsa-2564.wml
deleted file mode 100644
index f2581927771..00000000000
--- a/swedish/security/2012/dsa-2564.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a5fc65fb871e384c5b337ea200521bce46ef0b0e" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>gpernot upptäckte att Tinyproxy, en HTTP-proxy, är sårbar för en
-överbelastning av fjärrangripare som utlöses genom att skicka skapade
-förfrågansrubriker.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.8.2-1squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1.8.3-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.3-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tinyproxy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2564.data"
diff --git a/swedish/security/2012/dsa-2565.wml b/swedish/security/2012/dsa-2565.wml
deleted file mode 100644
index 14d37ee2639..00000000000
--- a/swedish/security/2012/dsa-2565.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3982">CVE-2012-3982</a>:
-
- <p>Flera ospecificerade sårbarheter i browsermotorn tillåter
- fjärrangripare att orsaka en överbelastning (minneskorruption
- och applikationskrasch) eller möjligtvis köra
- godtycklig kod via okända vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3986">CVE-2012-3986</a>:
-
- <p>Iceweasel begränsar inte anrop till DOMWindowUtils-metoder
- ordentligt, vilket tillåter fjärrangripare att förbigå tänka
- åtkomstrestriktioner via skapad JavaScript-kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3990">CVE-2012-3990</a>:
-
- <p>En sårbarhet för användning-efter-frigörning i implementationen av
- IME State Manager tillåter fjärrangripare att exekvera godtycklig
- kod via ospecificerade vektorer, relaterade till funktionen
- nsIContent::GetNameSpaceID.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3991">CVE-2012-3991</a>:
-
- <p>Iceweasel begränsar inte JSAPI-åtkomst ordentligt till
- GetProperty-funktionen, vilket tillåter fjärrangripare att förbigå
- Same Origin Policy och möjligen få andra ospecificerade
- angreppsmöjligheter via en skapad webbsida.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4179">CVE-2012-4179</a>:
-
- <p>A use-after-free vulnerability in the
- nsHTMLCSSUtils::CreateCSSPropertyTxn function allows remote
- attackers to execute arbitrary code or cause a denial of
- service (heap memory corruption) via unspecified vectors.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4180">CVE-2012-4180</a>:
-
- <p>Ett heap-baserat buffertspill i funktionen
- nsHTMLEditor::IsPrevCharInNodeWhitespace tillåter fjärrangripare att
- köra godtycklig kod via ospecificerade vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4182">CVE-2012-4182</a>:
-
- <p>En sårbarhet för användning-efter-frigörning i funktionen
- nsTextEditRules::WillInsert tillåter fjärrangripare att köra
- godtycklig kod eller orsaka en överbelastning (heapminneskorruption)
- via ospecificerade vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4186">CVE-2012-4186</a>:
-
- <p>Ett heap-baserat buffertspill i funktionen
- nsWav-eReader::DecodeAudioData tillåter fjärrangripare att köra
- godtycklig kod via ospecificerade vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4188">CVE-2012-4188</a>:
-
- <p>Ett heap-baserat buffertspill i funktionen Convolve3x3
- tillåter fjärrangripare att exekvera godtycklig kod via
- ospecificerade vektorer.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 3.5.16-19.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 10.0.8esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2565.data"
diff --git a/swedish/security/2012/dsa-2566.wml b/swedish/security/2012/dsa-2566.wml
deleted file mode 100644
index 4a1975096a3..00000000000
--- a/swedish/security/2012/dsa-2566.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="acd10a17ab494c7316efddb0160ed1450686dc5c" mindelta="1"
-<define-tag description>heap-baserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Exim, en e-posttransportagent, inte tillräckligt
-hanterar avkodning av DNS-poster för DKIM. Specifikt kan skapade
-poster ge efter för heap-baserade buffertspill. En angripare kan
-exploatera denna brist för att köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.72-6+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 4.80-5.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.80-5.1.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era exim4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2566.data"
diff --git a/swedish/security/2012/dsa-2567.wml b/swedish/security/2012/dsa-2567.wml
deleted file mode 100644
index 1db2ead1a05..00000000000
--- a/swedish/security/2012/dsa-2567.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Request Tracker (RT), ett
-ärendehanteringssystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4730">CVE-2012-4730</a>
-
- <p>Autentiserade användare kan lägga till godtyckliga rubriker eller
- innehåll till e-post som har genererats av RT.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4732">CVE-2012-4732</a>
-
- <p>En CSRF-sårbarhet kan tillåta angripare att växla ärendebokmärken.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4734">CVE-2012-4734</a>
-
- <p>Om användare följer en skapad URI och loggar in i RT, så kan de
- trigga handlingar som vanligtvis skulle blockeras av förebyggande logiken
- i CSRF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6578">CVE-2012-6578</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-6579">CVE-2012-6579</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-6580">CVE-2012-6580</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-6581">CVE-2012-6581</a>
-
- <p>Flera olika sårbarhet i GnuPG-behandling tillåter angripare att orsaka
- RT att felaktigt signera utgående e-post.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4884">CVE-2012-4884</a>
-
- <p>Om stöd för GnuPG är aktiverat kan autentiserade användare
- skapa godtyckliga filer som användaren av webbservern, vilket
- kan aktivera körning av godtycklig kod.</p></li>
-
-</ul>
-
-<p>Vänligen notera att om du kör request-tracker3.8 under webbservern
-Apache så måste du stoppa och starta Apache manuellt.
-<q>restart</q>-mekanismen rekommenderas inte, speciellt vid användning av
-mod_perl.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 3.8.8-7+squeeze6.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.7-2 av paketet request-tracker4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era request-tracker3.8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2567.data"
diff --git a/swedish/security/2012/dsa-2568.wml b/swedish/security/2012/dsa-2568.wml
deleted file mode 100644
index f94dc52c515..00000000000
--- a/swedish/security/2012/dsa-2568.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="ea5b489173a269dcd2f303f155effd16dc3aecd9" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att RTFM, FAQ-hanteraren för Request Tracker,
-tillåter icke autentiserade användare att skapa artiklar i vilken
-klass som helst.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.2-4+squeeze2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rtfm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2568.data"
diff --git a/swedish/security/2012/dsa-2569.wml b/swedish/security/2012/dsa-2569.wml
deleted file mode 100644
index 37c6db282ec..00000000000
--- a/swedish/security/2012/dsa-2569.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3982">CVE-2012-3982</a>
-
- <p>Flera ospecificerade sårbarheter i browser-motorn tillåter fjärrangripare
- att orsaka en överbelastning (minneskorruption och applikationskrasch)
- eller möjligen att köra illasinnad kod via okända vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3986">CVE-2012-3986</a>
-
- <p>Icedove begränsar inte ordentligt anrop till DOMWindowUtils-metoder,
- vilket tillåter fjärrangripare att förbigå tänka åtkomstrestriktioner
- via skapad JavaScript-kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3990">CVE-2012-3990</a>
-
- <p>En sårbarhet för användning-efter-frigörning i implementationen av
- IME State Mananger tillåter fjärrangripare att exekvera illasinnad kod
- via ospecificerade vektorer, relaterade till funktionen
- nsIContent::GetNameSpaceID.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3991">CVE-2012-3991</a>
-
- <p>Icedove begränsar inte tillräckligt JSAPI-åtkomst till
- funktionen GetProperty, vilket tillåter fjärrangripare att förbigå
- Same Origin Policyn och kan även möjligen har ospecificerade andra
- sårbarheter via en skapad webbsida.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4179">CVE-2012-4179</a>
-
- <p>En sårbarhet för användning-efter-frigörning i funktionen
- nsHTMLCSSUtils::CreateCSSPropertyTxn tillåter fjärrangripare att exekvera
- illasinnad kod eller orsaka en överbelastning (heapminneskorruption) via
- ospecificerade vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4180">CVE-2012-4180</a>
-
- <p>Ett heap-baserat buffertspill i funktionen
- nsHTMLEditor::IsPrevCharInNodeWhitespace tillåter fjärrangripare
- att exekvera godtycklig kod via ospecificerade vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4182">CVE-2012-4182</a>
-
- <p>En sårbarhet för användning-efter-frigörning i funktionen
- nsTextEditRules::WillInsert tillåter fjärrangripare att exekvera
- godtycklig kod eller orsaka en överbelastning (heapminneskorruption)
- via ospecificerade vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4186">CVE-2012-4186</a>
-
- <p>Ett heap-baserat buffertspill i funktionen
- nsWav-eReader::DecodeAudioData tillåter fjärrangripare att köra
- godtycklig kod via ospecificerade vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4188">CVE-2012-4188</a>
-
- <p>Ett heap-baserat buffertspill i funktionen Convolve3x3
- tillåter fjärrangripare att exekvera godtycklig kod via
- ospecificerade vektorer.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats
-i version 3.0.11-1+squeeze14.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 10.0.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2569.data"
diff --git a/swedish/security/2012/dsa-2570.wml b/swedish/security/2012/dsa-2570.wml
deleted file mode 100644
index 604544a4b79..00000000000
--- a/swedish/security/2012/dsa-2570.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="5f4a0a2b8caaf9c8d362590e82a1815fe70b0efd" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>High-Tech Bridge SA Security Research Lab upptäckte flera
-null-pekardereferensbaserade sårbarheter i OpenOffice.org som kunde orsaka
-applikationskrasch eller till och med körning av godtycklig kod med hjälp av
-speciellt skapade filer. Påverkade filtyper är LWP (Lotus Word Pro), ODG, PPT
-(PowerPoint 2003) och XLS (Excel 2003).</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:3.2.1-11+squeeze8.</p>
-
-<p>Paketet openoffice.org har ersatts med libreoffice i uttestningsutgåvan
-(Wheezy) och den instabila utgåvan (Sid).</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1:3.5.4+dfsg-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:3.5.4+dfsg-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openoffice.org-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2570.data"
diff --git a/swedish/security/2012/dsa-2571.wml b/swedish/security/2012/dsa-2571.wml
deleted file mode 100644
index 31c03dc878f..00000000000
--- a/swedish/security/2012/dsa-2571.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ba5a5b857826aaf25d1d3138960dbfd6cd097d8a" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Red Hat Security Response Team upptäckte att libproxu, ett bibliotek
-för automatisk proxykonfigurationshantering, applicerade otillräcklig
-validering till Content-Length-rubriken som skickas av en server som
-tillhandaåller en proxy-pac-fil. Sådana fjärrservrar kunde trigga ett
-heltalsspill och påföljande bufferspill i en minnesbuffer.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.3.1-2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy), och den instabila utgåvan
-(Sid) har detta problem rättats i version 0.3.1-5.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libproxy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2571.data"
diff --git a/swedish/security/2012/dsa-2572.wml b/swedish/security/2012/dsa-2572.wml
deleted file mode 100644
index 59ef5fb5606..00000000000
--- a/swedish/security/2012/dsa-2572.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Iceape, en uppsättning program
-för Internet som är baserad på Seamonkey:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3982">CVE-2012-3982</a>
-
- <p>Flera ospecificerade sårbarheter i browsermotorn som tillåter
- fjärrangripare att orsaka en överbelastning (minneskorruption
- och applikationskrasch) eller möjligen exekvering av godtycklig kod via
- okända vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3986">CVE-2012-3986</a>
-
- <p>Icedove begränsar inte anrop till DOMWindowUtils-metoder ordentligt,
- vilket tillåter fjärrangripare att gå förbi tänkta åtkomstrestriktioner
- via skapad Javascriptkod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3990">CVE-2012-3990</a>
-
- <p>En sårbarhet för användning-efter-frigörning i implementationen av
- tillståndshanteraren IME tillåter fjärrangripare att exekvera godtycklig
- kod via ospecificerade vektorer, relaterade till funktionen
- nsIContent::GetNameSpaceID.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3991">CVE-2012-3991</a>
-
- <p>Icedove begränsar inte JSAPI-åtkomst ordentligt till funktionen
- GetProperty, vilket tillåter fjärrangripare att gå förbi Samma-källa-policyn
- och möjligen ha ospecificerad annan inverkan via skapade webbsidor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4179">CVE-2012-4179</a>
-
- <p>En sårbarhet för användning-efter-frigörning i funktionen
- nsHTMLCSSUtils::CreateCSSPropertyTxn tillåter fjärrangripare att exekvera
- godtycklig kod eller orsaka en överbelastning (heapminneskorruption) via
- ospecificerade vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4180">CVE-2012-4180</a>
-
- <p>Ett heapbaserat buffertspill i funktinen
- nsHTMLEditor::IsPrevCharInNodeWhitespace tillåter fjärrangripare att exekvera
- godtycklig kod via ospecificerade vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4182">CVE-2012-4182</a>
-
- <p>En sårbarheter för användning-efter-frigörning i funktionen
- nsTextEditRules::WillInsert tillåter fjärrangripare att exekvera godtycklig
- kod eller orsaka en överbelastning (heapminneskorruption) via ospecificerade
- vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4186">CVE-2012-4186</a>
-
- <p>Ett heapbaserat buffertspill i funktionen nsWav-eReader::DecodeAudioData
- tillåter fjärrangripare att exekvera godtycklig kod via ospecificerade
- vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4188">CVE-2012-4188</a>
-
- <p>Ett heapbaserat buffertspill i funktionen Convolve3x3 tillåter
- fjärrangripare att exekvera godtycklig kod via ospecificerade vektorer.</p></li>
-
-</ul>
-
-<p>
- Utöver detta så rättar denna uppdatering en regression i patchen för
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-3959">CVE-2012-3959</a>,
- som släpptes i <a href="dsa-2554">DSA-2554-1</a>.
-</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.0.11-16.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 10.0.10esr-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 10.0.10esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2572.data"
diff --git a/swedish/security/2012/dsa-2573.wml b/swedish/security/2012/dsa-2573.wml
deleted file mode 100644
index e711a12a35e..00000000000
--- a/swedish/security/2012/dsa-2573.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>svaghet i verifiering av SSL-certifikat</define-tag>
-<define-tag moreinfo>
-<p>Ralf Paffrath rapporterade att Radsecproxy, en proxy för RADIUS-protokollet,
-blandar ihop för- och efter-handskakningsverifiering av klienter. Denna
-sårbarhet kan felaktigt acceptera klienter utan att kontrollera deras
-certifikatkedja under vissa konfigurationer.</p>
-
-<p>Raphael Geissert upptäckte att rättningen för <a
-href="https://security-tracker.debian.org/tracker/CVE-2012-4523">CVE-2012-4523</a>
-var ofullständig, och orsakade <a
-href="https://security-tracker.debian.org/tracker/CVE-2012-4566">CVE-2012-4566</a>.
-Båda dessa sårbarheter rättas med denna uppdatering.
-</p>
-
-<p>Notera att denna rättning kan göra att Radsecproxy förkastar några klienter
-som för närvarande (felaktigt) accepteras.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.4-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 1.6.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.6.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era radsecproxy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2573.data"
diff --git a/swedish/security/2012/dsa-2574.wml b/swedish/security/2012/dsa-2574.wml
deleted file mode 100644
index 09773432f10..00000000000
--- a/swedish/security/2012/dsa-2574.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="766162dbf110e6ce5d57c20aea63d6612079da5d" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i TYPO3, ett innehållshanteringssystem.
-Denna uppdatering behandlar sårbarheter för domänöverskridande skriptangrepp,
-SQL-injicering och informationsläckage och motsvarar <a
-href="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2012-005/">TYPO3-CORE-SA-2012-005</a>.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.3.9+dfsg1-1+squeeze7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.5.19+dfsg1-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era typo3-src-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2574.data"
diff --git a/swedish/security/2012/dsa-2575.wml b/swedish/security/2012/dsa-2575.wml
deleted file mode 100644
index 08cf4d1e3dd..00000000000
--- a/swedish/security/2012/dsa-2575.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="817974f9e13d91b474004228c623c9e15ac6043f" mindelta="1"
-<define-tag description>heap-baserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ppm2tiff från TIFF-verktygen, en uppsättning verktyg
-för TIFF-manipulering och konvertering, inte tillräckligt kontrollerar
-returnvärdet från en intern funktion som används för att detektera heltalsspill.
-Det får konsekvensen att ppm2tiff kan drabbas av heap-baserat buffertspill.
-Detta tillåter angripare att potentiellt exekvera godtycklig kod via en
-skapad PPM-bild, speciellt i scenarier där bilder behandlas automatiskt.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.9.4-5+squeeze7.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.0.2-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2575.data"
diff --git a/swedish/security/2012/dsa-2576.wml b/swedish/security/2012/dsa-2576.wml
deleted file mode 100644
index a3154079ac1..00000000000
--- a/swedish/security/2012/dsa-2576.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4c87a5fb00178d9248b1c52fbf9964e8cdc2fd29" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Andy Lutomirski upptäckte att tcsd (userspace-demonen TPM) saknade
-indatavalidering. Genom att använda försiktigt skapad indata, kan detta leda
-till en överbelastning genom att göra att daemonen kraschar med ett
-segmenteringsfel.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.3.5-2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 0.3.9-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.3.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era trousers-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2576.data"
diff --git a/swedish/security/2012/dsa-2577.wml b/swedish/security/2012/dsa-2577.wml
deleted file mode 100644
index 4cec5f8b6a3..00000000000
--- a/swedish/security/2012/dsa-2577.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libssh av Florian Weimer och Xi
-Wang:</p>
-
-<ul>
-
-<li><p>
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-4559">CVE-2012-4559</a>:
-flera dubbla free()-brister
-</p></li>
-<li><p>
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-4561">CVE-2012-4561</a>:
-flera ogiltiga free()-brister
-</p></li>
-<li><p>
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-4562">CVE-2012-4562</a>:
-flera ogiltiga spillkontroller
-</p></li>
-
-</ul>
-
-<p>Dessa kunde leda till en överbelastning genom att göra att en SSH-klient
-som är länkad till libssh kraschar, och kanske till och med även exekvering
-av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.4.5-3+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 0.5.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.5.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libssh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2577.data"
diff --git a/swedish/security/2012/dsa-2578.wml b/swedish/security/2012/dsa-2578.wml
deleted file mode 100644
index 1025b43b981..00000000000
--- a/swedish/security/2012/dsa-2578.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>otillräcklig filtrering av rsync i kommandoraden</define-tag>
-<define-tag moreinfo>
-<p>James Clawson upptäckte att rssh, ett begränsat skal för OpenSSH som är menat
-att användas med scp, sftp, rdist och cvs inte korrekt filtrerade
-kommandoradsalternativ. Detta kunde användas för att tvinga körning av ett
-fjärrskript och därmed tillåta exekvering av godtyckliga kommandon. Två CVEs
-har tilldelats:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2251">CVE-2012-2251</a>
-
- <p>Felaktig filtrering av kommandoraden vid användning av rsync-protokollet.
- Det var exempelvis möjligt att skicka farliga alternativ efter en
- <q>--</q>-switch. Stödet för rsync-protokollet har lagts till i en Debian-
- (och Fedora/Redhat) -specifik patch, så denna sårbarhet påverkar inte
- koden uppström.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2252">CVE-2012-2252</a>
-
- <p>Felaktig filtrering av <q>--rsh</q>-alternativet: filtret som förhindrar
- användning av <q>--rsh=</q>-alternativet förhindrade inte <q>--rsh</q>.
- Denna sårbarhet påverkar kod uppströms.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3.2-13squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.3.3-6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.3.3-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rssh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2578.data"
diff --git a/swedish/security/2012/dsa-2579.wml b/swedish/security/2012/dsa-2579.wml
deleted file mode 100644
index c2c3a455d82..00000000000
--- a/swedish/security/2012/dsa-2579.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="c25132d79dab5dda5298236044fc2bd05968ef47" mindelta="1"
-<define-tag description>flera problem</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i Apache HTTPD-servern:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4557">CVE-2012-4557</a>
-
- <p>En brist upptäcktes när mod_proxy_ajp ansluter till en backend-server
- som tar för lång tid att svara. Givet en specifik konfiguration, kunde en
- fjärrangripare skicka vissa förfrågningar, vilket satte en backend-server
- i ett feltillstånd tills retry-tidsgränsen gick ut. Detta kunde leda till
- en temporär överbelastning.</p></li>
-
-</ul>
-
-<p>Utöver detta lägger även denna uppdatering en lindring på serversidan till
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a>
-
- <p>Vid användning av SSL/TLS-datakomprimering med HTTPS i en anslutning
- till en webbserver, kunde man-in-the-middle-angripare få
- HTTP-rubriker i rentext. Detta problem är känt som <q>CRIME</q>-angrepp.
- Denna uppdatering av apache2 inaktiverar SSL-komprimering som standard.
- Ett nytt SSLCompression-direktiv har bakåtporterats och kan användas
- för att återaktivera SSL-datakomprimering i miljöer där
- <q>CRIME</q>-angreppet inte är något problem. För mer information, se <a
- href="https://httpd.apache.org/docs/current/mod/mod_ssl.html#sslcompression">dokumentationen
- för SSLKomprimeringsdirektivet</a>.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.2.16-6+squeeze10.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 2.2.22-12.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.2.22-12.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2579.data"
diff --git a/swedish/security/2012/dsa-2580.wml b/swedish/security/2012/dsa-2580.wml
deleted file mode 100644
index 41651405de2..00000000000
--- a/swedish/security/2012/dsa-2580.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="6ab9750f5469f23d2833fd73171cc08cc9a94b15" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Jueri Aedla upptäckte ett buffertspill i XML-biblioteket libxml, vilket
-kunde resultera i exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.7.8.dfsg-2+squeeze6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.8.0+dfsg1-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2580.data"
diff --git a/swedish/security/2012/dsa-2581.wml b/swedish/security/2012/dsa-2581.wml
deleted file mode 100644
index 686fea040e2..00000000000
--- a/swedish/security/2012/dsa-2581.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till en ny uppströmsversion, 5.1.66, som
-innehåller ytterligare förändringar, så som prestandaförbättringar och
-korrigeringar för defekter som ger dataförluster. Dessa förändringar beskrivs
-i <a href="http://dev.mysql.com/doc/refman/5.1/en/news-5-1-66.html">\
-versionsfakta för MySQL</a>.
-</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid), har dessa
-problem rättats i version 5.5.28+dfsg-1.</p>
-
-<p>Utöver detta har <a
-href="https://security-tracker.debian.org/tracker/CVE-2012-5611">CVE-2012-5611</a>
-rättats i denna uppladdning. Sårbarheten
-(som upptäcktes oberoende av Tomas Hoger från Red Hats säkerhetsreponsgrupp
-och <q>king cope</q>) är ett stack-baserat buffertspill i acl_get() vid
-kontroll av användaråtkomst till en databas. Genom att använda ett försiktigt
-skapat databasnamn kunde en redan autentiserad MySQL-användare få databasen att
-krascha eller till och med exekvera godtycklig kod som användaren av
-mysql-systemet.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i version
-5.1.66-0+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid), kommer
-detta problem att rättas snart.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2581.data"
diff --git a/swedish/security/2012/dsa-2582.wml b/swedish/security/2012/dsa-2582.wml
deleted file mode 100644
index 35aa25b95c5..00000000000
--- a/swedish/security/2012/dsa-2582.wml
+++ /dev/null
@@ -1,110 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera överbelastningssårbarheter har upptäckts i Xen Hypervisorn. Ett av
-problemen
-(<a href="https://security-tracker.debian.org/tracker/CVE-2012-5513">CVE-2012-5513</a>)
-kunde till och med leda till utökning av privilegier från gäst till värd.</p>
-
-<p>Några av de nyligen publicerade säkerhetsbulletinerna för Xen
-(<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00006.html">XSA 25</a>
-och <a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00003.html">28</a>)
-är inte rättade av denna uppdatering och kommer att rättas i en framtida
-uppdatering.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3131">CVE-2011-3131</a>
- (<a href="http://lists.xen.org/archives/html/xen-devel/2011-08/msg00450.html">XSA 5</a>):
- DoS som använder I/OMMU fallerar från PCI-genomströmningsgäst
- <p>En VM som kontrollerar en PCI[E]-enhet direkt kan orsaka den att sända
- DMA-förfrågningar till ogiltiga adresser. Trots att dessa förfrågningar
- förnekas av I/OMMU, behöver hypervisorn hantera interruptet och rensa
- felet från I/OMMU, och detta kan användas för att Live-låsa en CPU och
- potentiellt hänga värden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4535">CVE-2012-4535</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00001.html">XSA 20</a>):
- Timeröverbelastningsårbarhet
- <p>En gäst som sätter en VCPU med en ogiltig deadline kan orsaka en
- obegränsad loop i Xen, vilket blockerar den påverkade fysiska CPUn en
- obestämd tid.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4537">CVE-2012-4537</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00005.html">XSA 22</a>):
- Överbelastningssårbarhet på grund av felaktig minnesmappning
- <p>När set_p2m_entry misslyckas så kan Xen's interna datastrukturer (p2m och
- m2p-tabellerna) komma ur synk. Detta problem kan triggas av ovanligt
- gästbeteende som tömmer minnet som är reserverat för p2m-tabellen. Om detta
- sker så kommer påföljande minnesoperationer från en gäst att kunna orsaka
- Xen att misslyckas med ett påstående och krascha.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4538">CVE-2012-4538</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00004.html">XSA 23</a>):
- Överbelastningssårbarhet genom avkrokning av tomma PAE-poster
- <p>Hyperanropet HVMOP_pagetable_dying kontrollerar inte korrekt anroparens
- status på sidtabellen, vilket leder till att hypervisorn kraschar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4539">CVE-2012-4539</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-11/msg00002.html">XSA 24</a>):
- Överbelastningssårbarhet på grund av oändlig loop i hyperanrop i
- tillåtelsetabellen
- <p>På grund av olämplig dubbel användning av samma loopkontrollvariabel kan
- en försändelse av dåliga argument till GNTTABOP_get_status_frames orsaka en
- oändlig loop i hyperanropshanteraren compat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5510">CVE-2012-5510</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00000.html">XSA 26</a>):
- Sårbarhet för korruption i beviljanstabellens versionswitch
- <p>Add nedgradera beviljanstabellens version av en gäst involverar att fria
- dess statussidor. Denna frigörning var inte komplett - sidorna frias tillbaks
- till allokeraren, men blir inte borttagna från domänens spårlista. Detta
- kunde orsaka listkorruption, vilket eventuellt kunde leda till att
- hypervisorn kraschade.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5513">CVE-2012-5513</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00004.html">XSA 29</a>):
- XENMEM_exchange kan skriva över hypervisorminne
- <p>Hanteraren för XENMEM_exchange får åtkomst till gästminne utan
- räckviddskontroll för adresser som är tillhandahållna av gästen, vilket kan
- tillåta dessa accesser att inkludera minne som är reserverat för hypervisorn.</p>
- <p>En illasinnad gästadministratör kan orsaka Xen att krascha. Om åtkomsten
- utanför gränserna inte leder till en krasch kan en försiktigt skapad
- privilegieeskalering inte exkluderas, även om gästen inte kontrollerar
- värdena som skrivs själv.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5514">CVE-2012-5514</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00005.html">XSA 30</a>):
- Felaktig felhantering i guest_physmap_mark_populate_on_demand()
- <p>guest_physmap_mark_populate_on_demand() kontrollerar att subjektets GFNer
- inte används innan den utför sin operation. Om denna kontroll misslyckas
- skriver koden ut ett meddelande och går förbi gfn_unlock() vilket matchar
- gfk_lock() som utförts innan den gick in i loopen.
- En illasinnad gästadministratör kan sedan använda den för att få Xen att
- hänga sig.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5515">CVE-2012-5515</a>
- (<a href="http://lists.xen.org/archives/html/xen-announce/2012-12/msg00001.html">XSA 31</a>):
- Fler minneshyperanrop tillåter ogiltiga värden för utsträckningsordning
- <p>Att tillåta godtyckliga värden i extent_order för XENMEM_decrease_reservation,
- XENMEM_populate_physmap och XENMEM_exchange kan orsaka att godtyckligt lång
- tid spenderas i loopar utan att tillåta vitala annan kod att få en chans
- att exekvera. Detta kan även orsaka okonsekvent tillståndsresultat när
- dessa hyperanrop är färdigställda.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 4.0.1-5.5.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 4.1.3-6.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.1.3-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2582.data"
diff --git a/swedish/security/2012/dsa-2583.wml b/swedish/security/2012/dsa-2583.wml
deleted file mode 100644
index a0d318ce62a..00000000000
--- a/swedish/security/2012/dsa-2583.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Iceweasel, Debians webbläsare som är
-baserad på Mozilla Firefox:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5829">CVE-2012-5829</a>
-
- <p>Heap-baserat buffertspill i funktionen nsWindow::OnExposeEvent kunde
- tillåta fjärrangripare att exekvera skadlig kod.</p></li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5842">CVE-2012-5842</a>
-
- <p>Fler ospecificerade sårbarheter i webbläsarmotorn kunde tillåta
- fjärrangripare att orsaka en överbelastning (minneskorruption och
- applikationskrasch) eller möjligen exekvering av skadlig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4207">CVE-2012-4207</a>
-
- <p>Implementationen av teckenuppsättningen HZ-GB-23 hanterar inte ordentligt
- tecknet ~ (tilde) i närheten av en chunkavgränsare, vilket tillåter
- fjärrangripare att utföra serveröverskridande skriptangrepp (XSS) via ett
- skapat dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4201">CVE-2012-4201</a>
-
- <p>Implementationen av evalInSandbox använder ett inkorrekt kontext under
- hanteringen av JavaScript som sätter egenskapen location.href, vilket
- tillåter fjärrangripare att utföra serveröverskridande skriptangrepp (XSS)
- eller läsning av skadliga filer genom att utnyttja begränsade
- tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4216">CVE-2012-4216</a>
-
- <p>En sårbarhet för användning-efter-frigörning i funktionen
- gfxFont::GetFontEntry tillåter fjärrangripare att exekvera skadlig kod eller
- att orsaka en överbelastning (heapminneskorruption) via ospecificerade
- vektorer.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.5.16-20.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 10.0.11esr-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 10.0.11esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2583.data"
diff --git a/swedish/security/2012/dsa-2584.wml b/swedish/security/2012/dsa-2584.wml
deleted file mode 100644
index aa5a99fcb50..00000000000
--- a/swedish/security/2012/dsa-2584.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Iceape, Debians Internetsvit som är
-baserad på Mozilla Seamonkey:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5829">CVE-2012-5829</a>
-
- <p>Heap-baserat buffertspill i funktionen nsWindow::OnExposeEvent kunde
- tillåta fjärrangripare att exekvera skadlig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5842">CVE-2012-5842</a>
-
- <p>Fler ospecificerade sårbarheter i webbläsarmotorn kunde tillåta
- fjärrangripare att orsaka en överbelastning (minneskorruption och
- applikationskrasch) eller möjligen exekvering av skadlig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4207">CVE-2012-4207</a>
-
- <p>Implementationen av teckenuppsättningen HZ-GB-23 hanterar inte ordentligt
- tecknet ~ (tilde) i närheten av en chunkavgränsare, vilket tillåter
- fjärrangripare att utföra serveröverskridande skriptangrepp (XSS) via ett
- skapat dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4201">CVE-2012-4201</a>
-
- <p>Implementationen av evalInSandbox använder ett inkorrekt kontext under
- hanteringen av JavaScript som sätter egenskapen location.href, vilket
- tillåter fjärrangripare att utföra serveröverskridande skriptangrepp (XSS)
- eller läsning av skadliga filer genom att utnyttja begränsade
- tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4216">CVE-2012-4216</a>
-
- <p>En sårbarhet för användning-efter-frigörning i funktionen
- gfxFont::GetFontEntry tillåter fjärrangripare att exekvera skadlig kod eller
- att orsaka en överbelastning (heapminneskorruption) via ospecificerade
- vektorer.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.0.11-17.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 2.7.11-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.7.11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceape-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2584.data"
diff --git a/swedish/security/2012/dsa-2585.wml b/swedish/security/2012/dsa-2585.wml
deleted file mode 100644
index ecd186f3d42..00000000000
--- a/swedish/security/2012/dsa-2585.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ebd60a0bed0ff6b760916c52463770741c41da7e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Ett heap-baserat buffertspill har upptäckts i bogofilter, ett mjukvarupaket
-för att klassificera mailmeddelanden som spam eller icke-spam. Skapade
-emailmeddelanden med ogiltig base64-data kunde leda till heapkorruption
-och, potentiellt, exekvering av skadlig kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.2-2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.2.2+dfsg1-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bogofilter-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2585.data"
diff --git a/swedish/security/2012/dsa-2586.wml b/swedish/security/2012/dsa-2586.wml
deleted file mode 100644
index 7735ac9d874..00000000000
--- a/swedish/security/2012/dsa-2586.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i implementationen av programmeringsspråket Perl:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5195">CVE-2012-5195</a>
-
- <p><q>x</q>-operatorn kunde få Perl-tolken att krascha om väldigt långa
- strängar skapades.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5526">CVE-2012-5526</a>
-
- <p>CGI-modulen tolkar inte LF-tecken korrekt i Set-Cookie och P3P-headers.</p></li>
-
-</ul>
-
-<p>Utöver detta så lägger denna uppdatering till en varning i dokumentationen
-för Storable att detta paket inte lämpas för deserialisering av icke pålitlig
-data.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 5.10.1-17squeeze4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.14.2-16.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2586.data"
diff --git a/swedish/security/2012/dsa-2587.wml b/swedish/security/2012/dsa-2587.wml
deleted file mode 100644
index 530594500a8..00000000000
--- a/swedish/security/2012/dsa-2587.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="668665228916b41f11148b3119f511999e65c608" mindelta="1"
-<define-tag description>Injicering av HTTP-headers</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckts att CGI-modulen för Perl inte filtrerar LF-tecken
-i Set-Cookie- och P3P-headers, vilket potentiellt tillåter angripare
-att injicera HTTP-headers.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.49-1squeeze2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.61-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libcgi-pm-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2587.data"
diff --git a/swedish/security/2012/dsa-2588.wml b/swedish/security/2012/dsa-2588.wml
deleted file mode 100644
index 2f5f6b37c13..00000000000
--- a/swedish/security/2012/dsa-2588.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Icedove, Debians version av
-mail och nyhetsklienten Mozilla Thunderbird.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4201">CVE-2012-4201</a>
-
- <p>Implementationen av evalInSandbox använder en felaktig kontext under
- hanterandet av JavaScript som sätter egenskapen location.href, vilket
- tillåter fjärrangripare att utföra domänöverskridande skriptangrepp
- (XSS) eller läsa godtyckliga filer genom att utnyttja en begränsad
- tilläggsmodul.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4207">CVE-2012-4207</a>
-
- <p>Implementationen av teckensnitt HZ-GB-2312 hanterar inte ett ~ (tilde)-
- tecken korrekt i närhet av en chunk-avgränsare, vilket tillåter
- fjärrangripare att utföra domänöverskridande skriptanggrepp (XSS) via
- ett skapat dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4216">CVE-2012-4216</a>
-
- <p>En användning-efter-frigörningssårbarhet i funktionen
- gfxFont::GetFontEntry tillåter fjärrangripare att exekvera godtycklig kod
- eller orsaka en överbelastning (heapminneskorruption) via ospecificerade
- vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5829">CVE-2012-5829</a>
-
- <p>Heap-baserat buffertspill i funktionen nsWindow::OnExposeEvent kunde
- tillåta fjärrangripare att exekvera godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5842">CVE-2012-5842</a>
-
- <p>Flera ospecificerade sårbarheter i webbläsarmotorn kunde tillåta
- fjärrangripare att orsaka en överbelastning (minneskorruption och
- programkrasch) eller möjligen exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.0.11-1+squeeze15.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 10.0.11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2588.data"
diff --git a/swedish/security/2012/dsa-2589.wml b/swedish/security/2012/dsa-2589.wml
deleted file mode 100644
index ffe683c2cdc..00000000000
--- a/swedish/security/2012/dsa-2589.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8e702f5aae758a7e91b19fe406788d61efbfdad5" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>tiff-biblioteket för att hantera TIFF-bildfiler innehöll ett stack-baserat
-buffertspill, vilket potentiellt kunde tillåta angripare som kan skicka sådana
-filer till ett sårbart system att exekvera skadlig kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.9.4-5+squeeze8.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 4.0.2-1 av tiff-paketet,
-och version 3.9.6-10 av tiff3-paketet.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2589.data"
diff --git a/swedish/security/2012/dsa-2590.wml b/swedish/security/2012/dsa-2590.wml
deleted file mode 100644
index c84f1f5b99d..00000000000
--- a/swedish/security/2012/dsa-2590.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="8bfcc81ad0e80ae51eeb1e6bbc24cac0a1b6fe65" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Bjorn Mork och Laurent Butti upptäckte krascher i PPP och
-RTPS2-dissektorerna, vilket potentiellt kunde leda till exekvering av
-godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.2.11-6+squeeze8.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.8.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2590.data"
diff --git a/swedish/security/2012/dsa-2591.wml b/swedish/security/2012/dsa-2591.wml
deleted file mode 100644
index ecfa7348aff..00000000000
--- a/swedish/security/2012/dsa-2591.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="82cb6cb596d6e698b405c3c760c6e0517a733f7b" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Mahara, ett elektroniskt
-portfolio-, weblog-, och CV-program, vilket kan resultera i
-domänöverskridande skriptangrepp, klickjacking eller exekvering av godtyckliga
-filer.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.2.6-2+squeeze6.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.5.1-3.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mahara-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2591.data"
diff --git a/swedish/security/2012/dsa-2592.wml b/swedish/security/2012/dsa-2592.wml
deleted file mode 100644
index 17d854d46ee..00000000000
--- a/swedish/security/2012/dsa-2592.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="aa8a996da32a4b62257e6df690fb90aabee35efd" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Marko Myllynen upptäckte att ELinks, en kraftfull webbläsare för textläge,
-felaktigt delegerar användarupplysningar under GSS-Negotiate.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.12~pre5-2+squeeze1. Sedan den ursprungliga utgåvan av Squeeze,
-har XULRunner behövt uppdareras och versionen för närvarande i arkivet
-är inkompatibel med Elinks. Därför var det nödvändigt att deaktivera stöd
-för JavaScript (endast en liten del av funktionaliteten stöddes ändå). Detta
-kommer troligen att återaktiveras i en senare punktutgåva.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 0.12~pre5-9.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.12~pre5-9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era elinks-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2592.data"
diff --git a/swedish/security/2012/dsa-2593.wml b/swedish/security/2012/dsa-2593.wml
deleted file mode 100644
index 22613a13be1..00000000000
--- a/swedish/security/2012/dsa-2593.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cb1e0f564c0d29ad3c043c0e20c20161e8b1cbd6" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att bristande validering av indata i åtgärderna twikidraw
-och anywikidraw kan resultera i körning av skadlig kod.
-Detta säkerhetsproblem utnyttjas aktivt.</p>
-
-<p>Denna uppdatering behandlar även sökvägstraversering i AttachFile.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.9.3-1+squeeze4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9.5-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era moin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2593.data"
diff --git a/swedish/security/2012/dsa-2594.wml b/swedish/security/2012/dsa-2594.wml
deleted file mode 100644
index c6566863b50..00000000000
--- a/swedish/security/2012/dsa-2594.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2b07f2bc75a1af264c227154b2835d0f425b6dca" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p><q>halfdog</q> upptäckte att felaktig interrupthantering i VirtualBox,
-en virtualiseringslösning för x86, kan leda till överbelastning.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.2.10-dfsg-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) har detta problem rättats i version 4.1.18-dfsg-1.1 av
-källkodspaketet virtualbox.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era virtualbox-ose-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2594.data"
diff --git a/swedish/security/2012/dsa-2595.wml b/swedish/security/2012/dsa-2595.wml
deleted file mode 100644
index 3c2c92f423f..00000000000
--- a/swedish/security/2012/dsa-2595.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="196396cc6c6459b185cb38b0a7db3c4b6163dd50" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>March Schoenefeld upptäckte att ett heltalsspill i ICC-tolkningskoden
-av Ghostscript kan leda till körning av skadlig kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 8.71~dfsg2-9+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 9.05~dfsg-6.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 9.05~dfsg-6.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2595.data"
diff --git a/swedish/security/2012/dsa-2596.wml b/swedish/security/2012/dsa-2596.wml
deleted file mode 100644
index 6f1532fb5dc..00000000000
--- a/swedish/security/2012/dsa-2596.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7b496f5005547f471a669635da8e4ca018706c62" mindelta="1"
-<define-tag description>domänöverskridande skriptangrepp</define-tag>
-<define-tag moreinfo>
-<p>Thorsten Glaser upptäckte att tillägget RSSReader för MediaWiki, en
-webbplatsmotor för samarbete, inte kodar escape-taggar ordentligt i flöden.
-Detta kunde tillåta ett illasinnat flöde att injicera JavaScript i
-MediaWikisidorna.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-extensions-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2012/dsa-2596.data"
diff --git a/swedish/security/2012/index.wml b/swedish/security/2012/index.wml
deleted file mode 100644
index e500bc1ab9f..00000000000
--- a/swedish/security/2012/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Säkerhetsbulletiner från 2012</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2012', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att
-prenumerera på vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2012/">\
-bläddra i listans arkiv</a>.
-</p>
diff --git a/swedish/security/2013/Makefile b/swedish/security/2013/Makefile
deleted file mode 100644
index d411a48f22a..00000000000
--- a/swedish/security/2013/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile \ No newline at end of file
diff --git a/swedish/security/2013/dsa-2597.wml b/swedish/security/2013/dsa-2597.wml
deleted file mode 100644
index d00fd26ce6a..00000000000
--- a/swedish/security/2013/dsa-2597.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="349785ad5458f20aa8440cd4ce811d1d37e2b184" mindelta="1"
-<define-tag description>felaktig validering av indata</define-tag>
-<define-tag moreinfo>
-<p>joernchen från Phenoelit upptäckte att rails, ett MVC-rubybaserat ramverk
-utformat för utveckling av webbapplikationer, inte hanterar
-användartillhandahållna indata till <q>find_by_*</q>-metoder. Beroende på hur
-ruby-on-rails-applikationer utnyttjar dessa metoder, tillåter detta en angripare
-att utföra SQL-injektionsangrepp, t.ex. för att komma förbi autentisering om
-Authlogic används och den hemliga sessionssymbolen är känd.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3.5-1.2+squeeze4.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-ruby-activerecord-2.3 version 2.3.14-3.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era rails/ruby-activerecord-2.3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2597.data"
diff --git a/swedish/security/2013/dsa-2598.wml b/swedish/security/2013/dsa-2598.wml
deleted file mode 100644
index d068c45e8b7..00000000000
--- a/swedish/security/2013/dsa-2598.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två säkerhetsproblem har upptäckts in WeeChat, en snabb, lättviktig och
-utökningsbar chatklient:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-1428">CVE-2011-1428</a>
-
- <p>X.509-certifikat validerades på ett felaktigt sätt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5534">CVE-2012-5534</a>
-
- <p>Funktionen hook_process i plugin-APIn tillåter exekvering av
- godtyckliga skalkommandon.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.3.2-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 0.3.8-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.3.9.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era weechat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2598.data"
diff --git a/swedish/security/2013/dsa-2599.wml b/swedish/security/2013/dsa-2599.wml
deleted file mode 100644
index aa6734fe5c2..00000000000
--- a/swedish/security/2013/dsa-2599.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="988dae14809fe862d5712bb104b862404fd43885" mindelta="1"
-<define-tag description>felutgivna förmedlade certifikat</define-tag>
-<define-tag moreinfo>
-<p>Google, Inc. upptäckte att certifikatmyndigheten TurkTrust inkluderade
-två mellanliggande CAs i Network Security Service-biblioteken felaktigt, vilket
-kunde användas för att generera illasinnade end-entity-cerifikat. Denna
-uppdatering tar bort tilliten för dessa två mellanliggande CAs. TurkTrusts
-två existerande root-CAs är fortfarande aktiva.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.12.8-1+squeeze6.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2:3.13.6-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:3.14.1.with.ckbi.1.93-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2599.data"
diff --git a/swedish/security/2013/dsa-2600.wml b/swedish/security/2013/dsa-2600.wml
deleted file mode 100644
index 74a1751c594..00000000000
--- a/swedish/security/2013/dsa-2600.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="6d1691ee39a60573b90940b3195da572558a024f" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn upptäckte att användare av utskriftsystemet CUPS som är medlemmar
-i lpadmin-gruppen kunde modifiera flera konfigurationsparametrar vilket
-påverkar säkerheten. Specifikt så tillåter detta en angripare att läsa eller
-skriva opålitliga filer som root vilket kan användas för att utöka
-privilegier.</p>
-
-<p>Den här uppdateringen delar upp konfigurationsfilen /etc/cups/cupsd.conf
-i två filer: cupsd.conf och cups-files.conf. Medan den första fortsätter att
-vara konfigurerbar via webbgränssnittet, så kan den andra endast konfigureras
-av root-användaren. Se den uppdaterade dokumentationen som kommer med det
-nya paketet för mer information om dessa filer.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.4.4-7+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1.5.3-2.7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.5.3-2.7.</p>
-
-
-<p>Vi rekommenderar att ni uppgraderar era cups-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2600.data"
diff --git a/swedish/security/2013/dsa-2601.wml b/swedish/security/2013/dsa-2601.wml
deleted file mode 100644
index bf031ab218f..00000000000
--- a/swedish/security/2013/dsa-2601.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b0f5083d462c0966be7495822eb88a13496facc4" mindelta="1"
-<define-tag description>städar inte indata</define-tag>
-<define-tag moreinfo>
-<p>KB Sriram upptäckte att GnuPG, GNU Privacy Guard inte sanerar
-publika nycklar tillräckligt vid import, vilket kunde leda till
-minnes- och nyckelringskorruption.</p>
-
-<p>Problemet berör både version 1, i paketet <q>gnupg</q>, och version
-två, i paketet <q>gnupg2</q>.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.4.10-4+squeeze1 av gnupg samt version 2.0.14-2+squeeze1 av
-gnupg2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har detta problem rättats i version 1.4.12-7 av gnupg samt
-version 2.0.19-2 of gnupg2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg and/or gnupg2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2601.data"
diff --git a/swedish/security/2013/dsa-2602.wml b/swedish/security/2013/dsa-2602.wml
deleted file mode 100644
index 58e904ea4ab..00000000000
--- a/swedish/security/2013/dsa-2602.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dab56055ad33031be3b29312fafe0981bd2bfca4" mindelta="1"
-<define-tag description>XML inkludering av extern enhet</define-tag>
-<define-tag moreinfo>
-<p>Yury Dyachenko upptäckte att Zend Framework använder PHPs XML-tolk
-på ett osäkert sätt, vilket tillåter angripare att öppna filer och trigga
-HTTP-förfrågningar, samt potentiellt få tillgång till skyddad information.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.10.6-1squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1.11.13-1.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.11.13-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zendframework-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2602.data"
diff --git a/swedish/security/2013/dsa-2603.wml b/swedish/security/2013/dsa-2603.wml
deleted file mode 100644
index 65d82979b00..00000000000
--- a/swedish/security/2013/dsa-2603.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a95da6962d8c0b014ba4c4230560924ecae8f63a" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Paul Ling upptäckte att Emacs otillräckligt begränsade evalueringen av
-Lisp-kod om enable-local-variables är satt till <q>safe</q>.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 23.2+1-7+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 23.4+1-4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 23.4+1-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era emacs23-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2603.data"
diff --git a/swedish/security/2013/dsa-2604.wml b/swedish/security/2013/dsa-2604.wml
deleted file mode 100644
index 2332eb99584..00000000000
--- a/swedish/security/2013/dsa-2604.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="11b7e314b8e976a70a428aebe62ca48c5b9d1458" mindelta="1"
-<define-tag description>otillräcklig validering av indata</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Rails, Ruby-utevecklingsramverket för webbapplikationer,
-utförde otillräcklig validering av indataparametrar, vilket tillät oavsiktliga
-typomvandlingar. En angripare kan använda detta för att gå förbi
-autentiseringssystem, injicera illasinnad SQL, injicera och köra illasinnad
-kod, eller utföra en överbelastningsattack på applikationen.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3.5-1.2+squeeze4.1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) and instabila utgåvan (Sid),
-kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rails-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2604.data"
diff --git a/swedish/security/2013/dsa-2605.wml b/swedish/security/2013/dsa-2605.wml
deleted file mode 100644
index d3e71835ad9..00000000000
--- a/swedish/security/2013/dsa-2605.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="519619946ecfefd74bdbe5fbce38280e7ddb1673" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Asterisk, en verktygsuppsättning för
-PBX- och telefoni, som tillåter fjärrangripare att utföra
-överbelastningsattacker.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1:1.6.2.9-2+squeeze10.</p>
-
-<p>För uttestningsutgåvan (Wheezy) and instabila utgåvan (Sid),
-kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2605.data"
diff --git a/swedish/security/2013/dsa-2606.wml b/swedish/security/2013/dsa-2606.wml
deleted file mode 100644
index 9ae2894c085..00000000000
--- a/swedish/security/2013/dsa-2606.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0be1d5fe4650b48be8f90b920e601837c64b26b6" mindelta="1"
-<define-tag description>symlänk-kapplöpning</define-tag>
-<define-tag moreinfo>
-<p>Det har upptäckts att en angripare på samma fysiska värdsystem som servern
-skulle kunna göra ett symlänk-angrepp på ProFTPd, en FTP-server, vilket kan
-öka rättigheterna i vissa konfigurationer.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.3.3a-6squeeze6.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3.4a-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era proftpd-dfsg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2606.data"
diff --git a/swedish/security/2013/dsa-2607.wml b/swedish/security/2013/dsa-2607.wml
deleted file mode 100644
index 1604fc72717..00000000000
--- a/swedish/security/2013/dsa-2607.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="48dbc7d22248968c34f0f185db074726dc661a08" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att koden för e1000-emulering i QEMU inte tvingar
-begränsningar för frame-storlek på samma sätt som verklig hårdvara gör.
-Detta skulle kunna orsaka buffertspill i gästoperativsystemdrivrutinen för
-nätverkskortet, om värdsystemet inte gör sig av med sådana frames (vilket
-det gör som standard).</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.12.5+dfsg-5+squeeze10.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.2+dfsg-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2607.data"
diff --git a/swedish/security/2013/dsa-2608.wml b/swedish/security/2013/dsa-2608.wml
deleted file mode 100644
index ef4ba0f2128..00000000000
--- a/swedish/security/2013/dsa-2608.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="295e27bfbf83a396f5819cfd6ea657627a116be2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att koden för e1000-emulering i QEMU inte tvingar
-begränsningar för frame-storlek på samma sätt som verklig hårdvara gör.
-Detta skulle kunna orsaka buffertspill i gästoperativsystemdrivrutinen för
-nätverkskortet, om värdsystemet inte gör sig av med sådana frames (vilket
-det gör som standard).</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.12.5+dfsg-3squeeze3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.2+dfsg-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2608.data"
diff --git a/swedish/security/2013/dsa-2609.wml b/swedish/security/2013/dsa-2609.wml
deleted file mode 100644
index bc9474234e2..00000000000
--- a/swedish/security/2013/dsa-2609.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="6b2ae509dd414b5e3130759951594b529714d704" mindelta="1"
-<define-tag description>manipulering av SQL-förfrågan</define-tag>
-<define-tag moreinfo>
-<p>En tolkningskonflikt kan orsaka Active Record-komponenten av
-Rails, ett webbramverk för programmeringsspråket Ruby, att klippa av
-förfrågningar på oväntade sätt. Detta kan tillåta en angripare att öka sina
-rättigheter.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3.5-1.2+squeeze5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rails-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2609.data"
diff --git a/swedish/security/2013/dsa-2610.wml b/swedish/security/2013/dsa-2610.wml
deleted file mode 100644
index 835cf087aa2..00000000000
--- a/swedish/security/2013/dsa-2610.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bf2f4b36f5e3f8a7ff08126ea864e77e4c7cf595" mindelta="1"
-<define-tag description>opålitlig skriptkörning</define-tag>
-<define-tag moreinfo>
-<p>Otillräcklig städning av indata i Ganglia, ett webbaserat övervakningssystem,
-kunde orsaka fjärr-PHP-skriptkörning med samma rättigheter som användaren som
-kör webbservern.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.1.7-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 3.3.8-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.3.8-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ganglia-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2610.data"
diff --git a/swedish/security/2013/dsa-2611.wml b/swedish/security/2013/dsa-2611.wml
deleted file mode 100644
index cb1a75db429..00000000000
--- a/swedish/security/2013/dsa-2611.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ba0a2b889c3604b8975c4b2280c832c913484fd0" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ett problem rörande kontroll av indata har hittats i uppgraderingsfunktionerna
-i movabletype-opensource, en webbaserad publiceringsplatform. Genom att använda
-försiktigt skapade förfrågningar till filen mt-upgrade.cgi, kunde det vara
-möjligt att injicera OS-kommandon och SQL-förfrågningar.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.3.8+dfsg-0+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 5.1.2+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.1.2+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era movabletype-opensource-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2611.data"
diff --git a/swedish/security/2013/dsa-2612.wml b/swedish/security/2013/dsa-2612.wml
deleted file mode 100644
index 041b296b094..00000000000
--- a/swedish/security/2013/dsa-2612.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="089608a29e74aca609c82c95f3d318a94d38a00d" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ircd-ratbox har ett programmeringsfel i koden för
-serverkapacitetsförhandling vilket kunde orsaka en överbelastningsattack
-(denial of service).</p>
-
-<p>För den stabila utgåvan (squeeze) har detta problem rättats i
-version 3.0.6.dfsg-2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (wheezy) har detta problem rättats i
-version 3.0.7.dfsg-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.0.7.dfsg-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ircd-ratbox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2612.data"
diff --git a/swedish/security/2013/dsa-2613.wml b/swedish/security/2013/dsa-2613.wml
deleted file mode 100644
index c2bffbb3263..00000000000
--- a/swedish/security/2013/dsa-2613.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="addb5cdb52b8bf6cef92798300e2135a462ab39a" mindelta="1"
-<define-tag description>otillräcklig validering av indata</define-tag>
-<define-tag moreinfo>
-<p>Lawrence Pit upptäckte att Ruby on Rails, ett webbutvecklingsramverk,
-är sårbart för en brist i tolkningen av JSON till YAML. Genom att använda
-en speciellt skapad payload så kunde en angripare lura gränssnittet att avkoda
-en delmängd av YAML.</p>
-
-<p>Sårbarheten har behandlats genom att ta bort YAML-gränssnittet och istället
-lägga till OkJson-gränssnittet.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3.5-1.2+squeeze6.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.3.14-6 av paketet ruby-activesupport-2.3.</p>
-
-<p>Version 3.2 av rails som finns i Debian Wheezy och Sid påverkas inte av
-detta problem.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rails-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2613.data"
diff --git a/swedish/security/2013/dsa-2614.wml b/swedish/security/2013/dsa-2614.wml
deleted file mode 100644
index 1ff7f921a50..00000000000
--- a/swedish/security/2013/dsa-2614.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a7beacc3f272e7df58752ca5c7c030bbb07dd2fe" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Flera stack-baserade buffertspill upptäcktes i libupnp, ett bibliotek
-som används för hantering av det Universella Plug och Play-protokollet. HD
-Moore från Rapid7 upptäckte att SSDP-förfrågningar inte hanteras korrekt
-av funktionen unique_service_name().</p>
-
-<p>En angripare kunde generera ett buffertspill genom försiktigt skapade
-SSDP-förfrågningar till en demon byggd på libupnp4, och genom detta skriva
-över stacken, vilket leder till att demonen kraschar vilket möjliggör
-exekvering av fjärrkod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1:1.6.6-5+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 1:1.6.17-1.2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:1.6.17-1.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libupnp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2614.data"
diff --git a/swedish/security/2013/dsa-2615.wml b/swedish/security/2013/dsa-2615.wml
deleted file mode 100644
index f6d9cce4d5b..00000000000
--- a/swedish/security/2013/dsa-2615.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="088e040ce6038d6d3f669175ef7e7ee3c2006aeb" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera stack-baserade buffertspill upptäcktes i libupnp4, ett bibliotek
-som används för hantering av det Universella Plug och Play-protokollet. HD
-Moore från Rapid7 upptäckte att SSDP-förfrågningar inte hanteras korrekt
-av funktionen unique_service_name().</p>
-
-<p>En angripare kunde generera ett buffertspill genom försiktigt skapade
-SSDP-förfrågningar till en demon byggd på libupnp4, och genom detta skriva
-över stacken, vilket leder till att demonen kraschar vilket möjliggör
-exekvering av fjärrkod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.8.0~svn20100507-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 1.8.0~svn20100507-1.2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.8.0~svn20100507-1.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libupnp4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2615.data"
diff --git a/swedish/security/2013/dsa-2616.wml b/swedish/security/2013/dsa-2616.wml
deleted file mode 100644
index 28f17844f08..00000000000
--- a/swedish/security/2013/dsa-2616.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a98446aaf3adc90dfad1357c7ee75b911b6a90c3" mindelta="1"
-<define-tag description>buffertspill i CGI-skript</define-tag>
-<define-tag moreinfo>
-<p>Ett buffertspill har hittats i nagios3, en värd/tjänst/nätverks-övervakare
-och hanteringssystem. En illasinnad klient kunde skapa en förfrågan till
-history.cgi och orsaka applikationskrascher.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.2.1-2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.4.1-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nagios3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2616.data"
diff --git a/swedish/security/2013/dsa-2617.wml b/swedish/security/2013/dsa-2617.wml
deleted file mode 100644
index 0c1cf51cdc4..00000000000
--- a/swedish/security/2013/dsa-2617.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera problem</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn har rapporterat två sårbarheter i Samba, en populär
-programsamling för nätverksdelning av filer och skrivare. Sårbarheterna
-påverkar speciellt SWAT, Samba Web Administration Tool.</p>
-
-<ul>
-
-<li>
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-0213">CVE-2013-0213</a>:
-Clickjacking-problem i SWAT
-<p>
- En angripare kan integrera en SWAT-sida i en ondsint webbsida via en
- frame eller iframe som sedan täcks av annat innehåll. Om en auktoriserad
- användare interagerar med denna ondsinta webbsida så kan denna göra
- oavsiktliga ändringar i Samba-inställningarna.</p></li>
-
-<li>
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-0214">CVE-2013-0214</a>:
-Potentiell förfalskning av förfragningar över flera webbplatser
-<p>
- En angripare kan övertala en giltig SWAT-användare, som är inloggad som root,
- att klicka på en illasinnad länk och trigga opålitliga oavsiktliga
- förändringar i Samba-inställningarna. För att vara sårbar måste angriparen
- känna till offrets lösenord.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2:3.5.6~dfsg-3squeeze9.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 2:3.6.6-5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:3.6.6-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2617.data"
diff --git a/swedish/security/2013/dsa-2618.wml b/swedish/security/2013/dsa-2618.wml
deleted file mode 100644
index dea84e4defd..00000000000
--- a/swedish/security/2013/dsa-2618.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a8914697e978e3e81b376de4a364ab44f464804b" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>Bob Nomnomnom rapporterade en sårbarhet för överbelastningsangrepp i
-IRCD-Hybrid, en Internet Relay Chat-server. En fjärrangripare kunde utnyttja
-ett fel i maskvalideringen för att få servern att krascha.</p>
-
-<p>För den stabila utgåvan (squeeze) har detta problem rättats i
-version 1:7.2.2.dfsg.2-6.2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (wheezy) har detta problem rättats i
-version 1:7.2.2.dfsg.2-10.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:7.2.2.dfsg.2-10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ircd-hybrid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2618.data"
diff --git a/swedish/security/2013/dsa-2619.wml b/swedish/security/2013/dsa-2619.wml
deleted file mode 100644
index 5f88649c574..00000000000
--- a/swedish/security/2013/dsa-2619.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="032eb0ad8a338a9fb3d8f31ba5571271e9901414" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Ett buffertspill hittades i e1000-emuleringen, vilket kan utlösas när man
-behandlar jumbo-frames.</p>
-
-<p>För den stabila utgåvan (squeeze) har detta problem rättats i
-version 4.0.1-2+squeeze3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.1.3-8 of the xen source package.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-qemu-dm-4.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2619.data"
diff --git a/swedish/security/2013/dsa-2620.wml b/swedish/security/2013/dsa-2620.wml
deleted file mode 100644
index 36af15d0395..00000000000
--- a/swedish/security/2013/dsa-2620.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i Ruby on Rails, a Rubyramverk
-för utveckling av webbapplikationer.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0276">CVE-2013-0276</a>
-
- <p>Svarta listan som förses med attr_protected-metoden kan kringgås med
- specialskrivna förfrågningar, och ha applikationsspecifik påverkan.
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0277">CVE-2013-0277</a>
-
- <p>I några applikationer, kan hjälparen +serialize+ i ActiveRecord luras
- till att deserialisera godtyckliga YAML-data, vilket möjligen kan leda
- till fjärrutlösning av kod.</p>
-</li>
-
-</ul>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats
-i version 2.3.5-1.2+squeeze7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rails-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2620.data"
diff --git a/swedish/security/2013/dsa-2621.wml b/swedish/security/2013/dsa-2621.wml
deleted file mode 100644
index 8d3e01cb2e2..00000000000
--- a/swedish/security/2013/dsa-2621.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har hittats i OpenSSL. Common Vulnerabilities and
-Exposures-projektet identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0166">CVE-2013-0166</a>
-
- <p>OpenSSL utför inte ordentlig signaturverifiering för OCSP-svar,
- vilket tillåter fjärrattackerare att orsaka en överbelastningsattack via
- en ogiltig nyckel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0169">CVE-2013-0169</a>
-
- <p>Ett timingsidokanalsangrepp i CBC-padding har hittats, som gjorde det
- möjligt för en angripare att få fatt i delar av klartext genom statistisk
- analys av fabricerade paket, även känt som <q>Lucky Thirteen</q>-problemet
- (<q>Tursamma tretton</q>-problemet).</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 0.9.8o-4squeeze14.</p>
-
-<p>För uttestningsutgåvan (wheezy) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.1e-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2621.data"
diff --git a/swedish/security/2013/dsa-2622.wml b/swedish/security/2013/dsa-2622.wml
deleted file mode 100644
index 46e3d42e81c..00000000000
--- a/swedish/security/2013/dsa-2622.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har hittats i PolarSSL. Projektet Common
-Vulnerabilities and Exposures har registrerat följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0169">CVE-2013-0169</a>
-
- <p>Ett timingsidokanalsangrepp i CBC-padding har hittats, som gjorde det
- möjligt för en angripare att få fatt i delar av klartext genom statistisk
- analys av fabricerade paket, även känt som <q>Lucky Thirteen</q>
- problemet (<q>Tursamma tretton</q>-problemet).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1621">CVE-2013-1621</a>
-
- <p>Ett arrayindexeringsfel kan möjligen tillåta fjärrangripare att orsaka
- en överbelastningsattack via vektorer som involverar ett fabricerat
- paddinglängdsvärde under validering av CBC-padding i en TLS-session.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1622">CVE-2013-1622</a>
-
- <p>Missformad CBC-data i en TLS-session kunde tillåta fjärrangripare att
- genomföra särskiljande attacker via statistisk analys av
- timingsidokanalsdata för fabricerade paket.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 0.12.1-1squeeze1.</p>
-
-<p>För uttestningsutgåvan (wheezy), and the instabila utgåvan
-(Sid) har dessa problem rättats i version 1.1.4-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era polarssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2622.data"
diff --git a/swedish/security/2013/dsa-2623.wml b/swedish/security/2013/dsa-2623.wml
deleted file mode 100644
index a3d4df6bec2..00000000000
--- a/swedish/security/2013/dsa-2623.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="0afaf17f4b4eef2125a79971c192dcb67cff5ea0" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Kevin Cernekee upptäckte att en illvillig VPN-gateway kan skicka
-fabricerade svar som kan orsaka stack-baserade buffertspill.</p>
-
-<p>För den stabila utgåvan (squeeze) har detta problem rättats i
-version 2.25-0.1+squeeze2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openconnect-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2623.data"
diff --git a/swedish/security/2013/dsa-2624.wml b/swedish/security/2013/dsa-2624.wml
deleted file mode 100644
index 34d94c2cafa..00000000000
--- a/swedish/security/2013/dsa-2624.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4d75731dd01cdd9b2bd21c48a1cd7e52ffc1bd4b" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har hittats i FFmpeg, en multimediaspelare, -server och
--encoder. Flera valideringar av indata i dekodare/demuxers till filerna Shorten,
-kinesisk AVS video, VP5, VP6, AVI, AVS och MPEG-1/2 kunde leda till exekvering
-av opålitlig kod.</p>
-
-<p>De flesta av dessa problem hittades av Mateusz Jurczyk och Gynvael
-Coldwind.</p>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 4:0.5.10-1.</p>
-
-<p>För uttestningsutgåvan (wheezy) och den instabila utgåvan (Sid),
-har dessa problem rättats i version 6:0.8.5-1 av källkodspaketet
-libav.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2624.data"
diff --git a/swedish/security/2013/dsa-2625.wml b/swedish/security/2013/dsa-2625.wml
deleted file mode 100644
index 4965cc6abbf..00000000000
--- a/swedish/security/2013/dsa-2625.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="5d3af69981a5d246d8907eb91f6ef42625391c8c" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter hittades i dissectorerna för protokollen CLNP,
-DTLS, DCP-ETSI och NTLMSSP, vilken kan orsaka överbelastningsattacker eller
-exekvering av opålitlig kod.</p>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 1.2.11-6+squeeze9.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2625.data"
diff --git a/swedish/security/2013/dsa-2626.wml b/swedish/security/2013/dsa-2626.wml
deleted file mode 100644
index df6e4b5b0d1..00000000000
--- a/swedish/security/2013/dsa-2626.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera problem</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har hittats i TLS/SSL protokollet. Den här
-uppdateringen åtgärdar dessa sårbarheter i protokollet i lighttpd.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a>
-
- <p>Marsh Ray, Steve Dispensa, och Martin Rex upptäckte att TLS
- SSLv3 protokollen inte associerar omförhandlingshandskakningar
- ordentligt med en existerande anslutning, vilket tillåter
- man-in-the-middle-attackerare att infoga data i HTTPS-sessioner. Denna
- sårbarhet i lighttpd löses genom att stänga av klientinitierad
- omförhandling som standardinställning.
-</p>
-<p>
- De användare som verkligen behöver sådana omförhandlingar, kan återställa
- dem via den nya <q>ssl.disable-client-renegotiation</q>-parametern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a>
-
- <p>Juliano Rizzo och Thai Duong hittade en svaghet i TLS/SSL-protokollen vid
- användning av komprimering. Detta sidkanalsangrepp, kallat "CRIME", gjorde
- det möjligt för tjuvlyssnare att samla information för att förvärva den
- ursprungliga klartexten i protokollet. Denna uppdatering av nginx
- deaktiverar SSL-komprimering.</p>
-</li>
-
-</ul>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 1.4.28-2+squeeze1.2.</p>
-
-<p>För uttestningsutgåvan (wheezy), and the instabila utgåvan (Sid)
-har dessa problem rättats i version 1.4.30-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2626.data"
diff --git a/swedish/security/2013/dsa-2627.wml b/swedish/security/2013/dsa-2627.wml
deleted file mode 100644
index a8d5d6a9548..00000000000
--- a/swedish/security/2013/dsa-2627.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="94bc0cfa49a2c8f942c6de66e7d6742efc3f16df"
-<define-tag description>informationsläckage</define-tag>
-
-<define-tag moreinfo>
-
-<p>Juliano Rizzo och Thai Duong hittade en svaghet i TLS/SSL-protokollen vid
-användning av komprimering. Detta sidkanalsangrepp, kallat <q>CRIME</q>,
-gjorde det möjligt för tjuvlyssnare att samla information för att förvärva
-den ursprungliga klartexten i protokollet. Denna uppdatering av nginx
-deaktiverar SSL-komprimering.</p>
-
-<p>För den stabila utgåvan (squeeze), har detta problem rättats i version
-0.7.67-3+squeeze3.</p>
-
-<p>För uttestningsutgåvan (wheezy) och den instabila utgåvan (sid), har
-detta problem rättats i version 1.1.16-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nginx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2627.data"
diff --git a/swedish/security/2013/dsa-2628.wml b/swedish/security/2013/dsa-2628.wml
deleted file mode 100644
index 3a8bfd0fbed..00000000000
--- a/swedish/security/2013/dsa-2628.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="61669122c124b7c8aef909848a1841b34f845aca" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Garth Mollett upptäckte ett buffertspill av fildescriptorer i
-användningen av FD_SET() i nss-pam-ldapd, som levererar NSS och PAM-moduler för
-att använda LDAP som en namngivningstjänst, som kan orsaka ett stack-baserat
-buffertspill. En attackerare kan, under vissa omständighter, använda denna
-brist för att orsaka en process som har NSS eller PAM-modulen laddad att
-krascha eller potentiellt exekvera opålitlig kod.
-</p>
-
-<p>För den stabila utgåvan (squeeze) har detta problem rättats i
-version 0.7.15+squeeze4.</p>
-
-<p>För uttestningsutgåvan (wheezy) har detta problem rättats i
-version 0.8.10-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.8.10-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-pam-ldapd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2628.data"
diff --git a/swedish/security/2013/dsa-2629.wml b/swedish/security/2013/dsa-2629.wml
deleted file mode 100644
index da78ac6d515..00000000000
--- a/swedish/security/2013/dsa-2629.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera problem</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-5030">CVE-2009-5030</a>
-
- <p>Heapbaserad minneskorruption som leder till ogiltig frigörelse av minne
- när vissa Gray16 TIFF-bilder behandlas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3358">CVE-2012-3358</a>
-
- <p>Huzaifa Sidhpurwala från Red Hat Security Response Team hittade ett
- heapbaserat buffertspill vid tolkning av JPEG2000-bilder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3535">CVE-2012-3535</a>
-
- <p>Huzaifa Sidhpurwala från Red Hat Security Response Team hittade ett
- heapbaserat buffertspill vid avkodning av JPEG2000-bilder.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 1.3+dfsg-4+squeeze1.</p>
-
-<p>For the testing (wheezy) and unstable (Sid) distributions, these problems
-have rättats i version 1.3+dfsg-4.6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjpeg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2629.data"
diff --git a/swedish/security/2013/dsa-2630.wml b/swedish/security/2013/dsa-2630.wml
deleted file mode 100644
index a8b6b34bb5b..00000000000
--- a/swedish/security/2013/dsa-2630.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0df7ab72a9f485ce1c0b6619e4a9af941d3b18aa" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Sumit Soni upptäckte att PostgreSQL, en objektrelationsdatabas,
-kan tvingas att krascha när en intern funktion anropas med
-felaktiga argument, vilket resulterar i en överbelastningsattack
-(denial of service).</p>
-
-<p>För den stabila utgåvan (squeeze) har detta problem rättats i
-version 8.4.16-0squeeze1.</p>
-
-<p>För uttestningsutgåvan (wheezy) har detta problem rättats i
-version 8.4.16-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.4.16-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-8.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2630.data"
diff --git a/swedish/security/2013/dsa-2631.wml b/swedish/security/2013/dsa-2631.wml
deleted file mode 100644
index e05477343d8..00000000000
--- a/swedish/security/2013/dsa-2631.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>Squid3, en fullt utrustad Webproxycache, är sårbar för en
-överbelastningsattack på grund av minnesanvändning som följd av ett
-minnesläckage i cachemgr.cgi:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5643">CVE-2012-5643</a>
-
- <p>squid's cachemgr.cgi var sårbår för överdriven resursanvändning.
- En angripare kunde utnyttja detta fel för att utföra en
- överbelastningsattack på servern och andra värdtjänster.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0189">CVE-2013-0189</a>
-
- <p>Den ursprungliga patchen för <a
- href="https://security-tracker.debian.org/tracker/CVE-2012-5643">CVE-2012-5643</a>
- var inte komplett. En angripare kunde fortfarande utnyttja detta fel för
- att utföra en överbelastningsattack.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 3.1.6-1.2+squeeze3.</p>
-
-<p>För uttestningsutgåvan (wheezy) har dessa problem rättats i
-version 3.1.20-2.1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.1.20-2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2631.data"
diff --git a/swedish/security/2013/dsa-2632.wml b/swedish/security/2013/dsa-2632.wml
deleted file mode 100644
index 1ef6b5989b3..00000000000
--- a/swedish/security/2013/dsa-2632.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har hittats i Linuxkärnan som kan leda till en
-överbelastningsattack eller utökning av privilegier. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0231">CVE-2013-0231</a>
-
- <p>Jan Beulich ordnade en fix för ett problem i drivrutinerna till bakändan
- till Xen PCI. Använvdare av gäster på ett system som använder vidareslussade
- PCI-enheter kunde skapa en överbelastningsattack på värdsystemet på grund av
- användning av icke hastighetsbegränsade loggmeddelanden från kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0871">CVE-2013-0871</a>
-
- <p>Suleiman Souhlal och Salman Qazi från Google, hittade med hjälp från
- Aaron Durbin och Michael Davidson från Google, ett problem med undersystemet
- ptrace. På grund av en kapplöpningseffekt med PTRACE_SETREGS kunde lokala
- användare orsaka en stackkorruption i kärnan samt exekvering av opålitlig
- kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (squeeze) har detta problem rättats i version
-2.6.32-48squeeze1.</p>
-
-<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 6.0 (Squeeze)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>2.6.32-1um-4+48squeeze1</td>
- </tr>
- </table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2632.data"
diff --git a/swedish/security/2013/dsa-2633.wml b/swedish/security/2013/dsa-2633.wml
deleted file mode 100644
index 7c7846197ac..00000000000
--- a/swedish/security/2013/dsa-2633.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="15cae58e86a1c51c703ac6d07d3b9486dc654baf" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Helmut Grohne upptäckte flera problem med utökning av privilegier i
-FusionForge, en webbaserad projekthanterings- och samarbetsmjukvara. De flesta
-av sårbarheterna är relaterade till dålig hantering av priviligerade handlingar
-på användarkontrollerade filer eller mappar.</p>
-
-<p>För den stabila utgåvan (squeeze) har detta problem rättats i
-version 5.0.2-5+squeeze2.</p>
-
-<p>För uttestningsutgåvan (wheezy) och den instabila utgåvan (sid), kommer
-detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fusionforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2633.data"
diff --git a/swedish/security/2013/dsa-2634.wml b/swedish/security/2013/dsa-2634.wml
deleted file mode 100644
index f67f3f10010..00000000000
--- a/swedish/security/2013/dsa-2634.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Django, ett högnivå webbutvecklingsramverk
-för Python. Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4520">CVE-2012-4520</a>
-
- <p>James Kettle upptäckte att Django inte korrekt filtrerade HTTP
- Host-huvudet vid behandling av vissa efterfrågningar. En attackerare kunde
- utnyttja detta till att generera och orsaka att delar av Django, speciellt
- mekanismen password-reset, att visa godtyckliga URLer till användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0305">CVE-2013-0305</a>
-
- <p>Orange Tsai upptäckte att det medföljande administrativa användargränssnittet
- till Django kunde visa upplysningar, som annars skulle vara dolda, genom
- programmets historik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0306">CVE-2013-0306</a>
-
- <p>Mozilla upptäckte att en angripare kunde missbruka Djangos spårning av
- antalet formulär i en forumuläruppsättning för att skapa en
- överbelastningsattack orsakad av extrem minnesanvändning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1665">CVE-2013-1665</a>
-
- <p>Michael Koziarski upptäckte att Djangos XML-deserialisering är sårbar
- för entity-expansion och external-entity/DTD-angrepp.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 1.2.3-3+squeeze5.</p>
-
-<p>För uttestningsutgåvan (wheezy) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.4.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2634.data"
diff --git a/swedish/security/2013/dsa-2635.wml b/swedish/security/2013/dsa-2635.wml
deleted file mode 100644
index 14bfb04a998..00000000000
--- a/swedish/security/2013/dsa-2635.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="49a739be7e0e7d2bbae62d3f93205de0565f36aa" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Malcolm Scott upptäckte ett buffertspill som kan utnyttjas utifrån i
-RFC1413 (ident)-klienten av cfingerd, en konfigurerbar fingerdaemon. Denna
-sårbarhet introducerades i en tidigare patch till cfingerd-paketet i version
-1.4.3-3.</p>
-
-<p>För den stabila utgåvan (squeeze) har detta problem rättats i
-version 1.4.3-3+squeeze1.</p>
-
-<p>För uttestningsutgåvan (wheezy) har detta problem rättats i
-version 1.4.3-3.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.3-3.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cfingerd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2635.data"
diff --git a/swedish/security/2013/dsa-2636.wml b/swedish/security/2013/dsa-2636.wml
deleted file mode 100644
index 3c0fdb230a6..00000000000
--- a/swedish/security/2013/dsa-2636.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen hypervisor.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4544">CVE-2012-4544</a>
-
- <p>Otillräcklig validering av kernel- eller ramdiskstorlek i byggaren av Xen
- PV-domänen kunde resultera i en överbelastningsattack.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5511">CVE-2012-5511</a>
-
- <p>Flera HVM-kontrolloperationer genomförde otillräcklig kontroll av
- indata, vilket kunde resultera i överbelastningsattacker genom
- resursuttömning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-5634">CVE-2012-5634</a>
-
- <p>Felaktig interrupthantering vid användning av VT-d-hårdvara kunde
- resultera i en överbelastningsattack.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0153">CVE-2013-0153</a>
-
- <p>Otillräcklig begränsning av interrupt-tillgång kunde resultera i en
- överbelastningsattack.</p></li>
-</ul>
-
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 4.0.1-5.8.</p>
-
-<p>För uttestningsutgåvan (wheezy) har dessa problem rättats i
-version 4.1.4-2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.1.4-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2636.data"
diff --git a/swedish/security/2013/dsa-2637.wml b/swedish/security/2013/dsa-2637.wml
deleted file mode 100644
index 4fde36e3d5b..00000000000
--- a/swedish/security/2013/dsa-2637.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Apache HTTPD-servern.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3499">CVE-2012-3499</a>
-
- <p>Modulerna mod_info, mod_status, mod_imagemap, mod_ldap, och
- mod_proxy_ftp avslutade inte värdnamn och URIs korrekt i HTML-utdata vilket
- kan orsaka serveröverskridande skriptsårbarheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4558">CVE-2012-4558</a>
-
- <p>Mod_proxy_balancer avslutade inte värdnamn och URIs i dess
- balancer-manager-gränssnitt, vilket kan orsaka serveröverskridande
- skriptsårbarheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1048">CVE-2013-1048</a>
-
- <p>Hayawardh Vijayakumar upptäckte att apache2ctl-skriptet skapade
- låsmappen på ett osäkert sätt, vilket kunde tillåta en lokal
- angripare att få utökade rättighter via en attack via en symbolisk länk.
- Detta är ett Debianspecifikt problem.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 2.2.16-6+squeeze11.</p>
-
-<p>För uttestningsutgåvan (wheezy) kommer dessa problem att rättas i
-version 2.2.22-13.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas i
-version 2.2.22-13.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2637.data"
diff --git a/swedish/security/2013/dsa-2638.wml b/swedish/security/2013/dsa-2638.wml
deleted file mode 100644
index 19efd19bc26..00000000000
--- a/swedish/security/2013/dsa-2638.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="106fc6ed3d98e8a3b89b38704b6866f797b8923c" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Flera buffertspill har upptäckts i OpenAFS, implementationen av det
-distribuerade filsystemet AFS, vilket kan leda till en överbelastningsattack
-eller exekvering av opålitlig kod. Mer information finns tillgänglig på
-<a href="http://www.openafs.org/security">http://www.openafs.org/security</a>.</p>
-
-<p>För den stabila utgåvan (squeeze) har detta problem rättats i
-version 1.4.12.1+dfsg-4+squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.1-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openafs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2638.data"
diff --git a/swedish/security/2013/dsa-2639.wml b/swedish/security/2013/dsa-2639.wml
deleted file mode 100644
index f85c150f4c6..00000000000
--- a/swedish/security/2013/dsa-2639.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i have PHP, webbskriptspråket.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1635">CVE-2013-1635</a>
-
- <p>Om en PHP-applikation accepterar opålitliga SOAP-objektindata från
- fjärrklienter, kunde en angripare läsa systemfiler som är läsbara för
- webbservern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1643">CVE-2013-1643</a>
-
- <p>Funktionen soap.wsdl_cache_dir tog inte hänsyn till
- PHP-open_basedir-restriktioner. Notera att Debian avråder från att förlita
- sig på open_basedir-restriktioner som säkerhetsåtgärd.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 5.3.3-7+squeeze15.</p>
-
-<p>För uttestningsutgåvan (wheezy) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.4.4-14.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2639.data"
diff --git a/swedish/security/2013/dsa-2640.wml b/swedish/security/2013/dsa-2640.wml
deleted file mode 100644
index 4fb656570eb..00000000000
--- a/swedish/security/2013/dsa-2640.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera problem</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har hittats i zoneminder, en säkerhets- och
-övervakningslösning för Linux video. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0232">CVE-2013-0232</a>
-
- <p>Brendan Coles upptäckte att zoneminder kan drabbas av en sårbarhet
- vid exekvering av opålitliga kommandon. Fjärrangripare (autentiserade) kunde
- exekvera opålitliga kommandon som användaren av webbservern.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0332">CVE-2013-0332</a>
-
- <p>Zoneminder kan drabbas av en lokal filinklusionssårbarhet. Fjärrangripare
- kunde undersöka filer på systemet som kör zoneminder.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 1.24.2-8+squeeze1.</p>
-
-<p>För uttestningsutgåvan (wheezy) har dessa problem rättats i
-version 1.25.0-4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.25.0-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zoneminder-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2640.data"
diff --git a/swedish/security/2013/dsa-2641.wml b/swedish/security/2013/dsa-2641.wml
deleted file mode 100644
index 037c84b5171..00000000000
--- a/swedish/security/2013/dsa-2641.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5dcf66c575db6d07664f30d8eb7f55e6db92e79c" mindelta="1"
-<define-tag description>omhashningsproblem</define-tag>
-<define-tag moreinfo>
-
-<p>Yves Orton upptäckte ett problem i omhashningskoden i Perl. Detta problem
-kunde exploateras så det utlöste en överbelastning mot kod som
-använder godtycklig användarinmatning som hashnycklar. Specifikt så kunde en
-angripare skapa en uppsättning nycklar av en hash som orsakar en överbelastning
-genom överdriven minneskonsumtion.</p>
-
-<p>För den stabila utgåvan (squeeze) har detta problem rättats i
-version 5.10.1-17squeeze6 av perl, och version 2.0.4-7+squeeze1 av
-libapache2-mod-perl2.</p>
-
-<p>För uttestningsutgåvan (wheezy), and the instabila utgåvan
-(Sid) har detta problem rättats i version 5.14.2-19 av
-perl och version 2.0.7-3 av libapache2-mod-perl2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl- och libapache2-mod-perl2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2641.data"
diff --git a/swedish/security/2013/dsa-2642.wml b/swedish/security/2013/dsa-2642.wml
deleted file mode 100644
index eae4f82831b..00000000000
--- a/swedish/security/2013/dsa-2642.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har hittats i sudo, ett program skapat för att
-tillåta en systemadministratör att ge begränsade rootprivilegier till användare.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1775">CVE-2013-1775</a>
-
- <p>Marco Schoepl upptäckte en möjlighet att förbigå autentiseringen när
- klockan är satt till UNIX-epoken [00:00:00 UTC den 1 januari 1970].</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1776">CVE-2013-1776</a>
-
- <p>Ryan Castellucci och James Ogden upptäckte aspekter av ett problem som
- tillåter kapning av sessions-id från en annan autoriserad tty.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 1.7.4p4-2.squeeze.4.</p>
-
-<p>För uttestningsutgåvan (wheezy) och den instabila utgåvan (Sid) har dessa
-problem rättats i version 1.8.5p2-1+nmu1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sudo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2642.data"
diff --git a/swedish/security/2013/dsa-2643.wml b/swedish/security/2013/dsa-2643.wml
deleted file mode 100644
index bd620e507dd..00000000000
--- a/swedish/security/2013/dsa-2643.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Puppet, ett centraliserat system för
-konfigurationshantering.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1640">CVE-2013-1640</a>
-
- <p>En autentiserad illvillig klient kan efterfråga sin katalog från puppet,
- och orsaka puppet att köra opålitlig kod. Puppet måste fås att köra
- <q>template</q>- eller <q>inline_template</q>-funktionerna under
- katalogkompilering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1652">CVE-2013-1652</a>
-
- <p>En autentiserad illvillig klient kan hämta kataloger från puppet som den
- inte har rättigheter att få tillgång till. Given ett giltigt certifikat
- och privat nycekl är det möjligt att konstruera en HTTP GET-förfrågan som
- kommer att returnera en katalog för en illvillig klient.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1653">CVE-2013-1653</a>
-
- <p>En autentiserad illvillig klient kan köra opålitlig kod på Puppetagenter
- som accepterar kick-anslutningar. Puppetagenter är inte sårbara i sin
- standardkonfiguration, men om puppetagenten är konfigurerad att lyssna
- efter inkommande anslutningar, t.ex. listen = true, och agentens
- auth.conf ger tillgång till <q>run</q>-slutpunkten, så kan en autentiserad
- klient skapa en HTTP PUT-förfrågan för att köra opålitlig kod på agenten.
- Detta problem görs värre av det faktum att puppetagenter oftast körs som
- root.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1654">CVE-2013-1654</a>
-
- <p>Ett fel i Puppet tillåter SSL-anslutningar att bli nedgraderade till
- SSLv2, som är känd att innehålla svagheter på grund av designmisstag. Detta
- påverkar SSL-anslutningar mellan agenter och master, likväl som anslutningar
- som puppetagenter gör till tredjepartsservrar som accepterar
- SSLv2-anslutningar. Notera att SSLv2 är inaktiverat sedan OpenSSL 1.0.</p>
- </li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1655">CVE-2013-1655</a>
-
- <p>En icke-autentiserad illvillig klient kan skicka förfrågningar till
- puppet, och få den att ladda kod på ett osäkert sätt. Detta påverkar endast
- användare av puppet som kör version 1.9.3 och högre.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2274">CVE-2013-2274</a>
-
- <p>En autentiserad illvillig klient kan exekvera opålitlig kod på puppet
- i dess standardkonfiguration. Given ett giltigt certifikat och privat
- nyckel, kan en klient konstruera en HTTP PUT-förfrågan som är tillåten
- att spara klientens egna rapport, men förfrågan kommer istället att
- exekvera opålitlig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2275">CVE-2013-2275</a>
-
- <p>Standardinställningen i auth.conf tillåter en autentiserad nod att skicka
- en rapport för vilken annan nod som helst, vilket är ett problem när det
- gäller överensstämmelse. Detta har gjorts mer restriktivt som standard så
- att en nod endast är tillåten att spara sin egen rapport.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 2.6.2-5+squeeze7.</p>
-
-<p>För uttestningsutgåvan (wheezy) har dessa problem rättats i
-version 2.7.18-3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.7.18-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era puppet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2643.data"
diff --git a/swedish/security/2013/dsa-2644.wml b/swedish/security/2013/dsa-2644.wml
deleted file mode 100644
index 3907758f9f3..00000000000
--- a/swedish/security/2013/dsa-2644.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="76d46d6df1a4f36e14e12bcff2e7f29b84c45381" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna för
-MS-MMS, RTPS, RTPS2, Mount, ACN, CIMD och DTLS-protokollen, vilket kunde
-resultera i överbelastningsattacker eller exekvering av opålitlig kod.</p>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 1.2.11-6+squeeze10.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.8.2-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2644.data"
diff --git a/swedish/security/2013/dsa-2645.wml b/swedish/security/2013/dsa-2645.wml
deleted file mode 100644
index 0dcdba6f249..00000000000
--- a/swedish/security/2013/dsa-2645.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0852993c1a4125fc45a9310dd9446f294903d4b6" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>Ovidiu Mara rapporterade i 2010 en sårbarhet i ping-verktyget, som normalt
-används av system- och nätverksadministratörer. Genom att noggrant skapa
-ICMP-svar, kunde en angripare göra att ping-kommandot hängde sig.</p>
-
-<p>För den stabila utgåvan (squeeze) har detta problem rättats i
-version 2:1.6-3.1+squeeze2.</p>
-
-<p>För uttestningsutgåvan (wheezy) har detta problem rättats i
-version 2:1.9-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:1.9-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era inetutils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2645.data"
diff --git a/swedish/security/2013/dsa-2646.wml b/swedish/security/2013/dsa-2646.wml
deleted file mode 100644
index 0cade63254f..00000000000
--- a/swedish/security/2013/dsa-2646.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i TYPO3, ett PHP-baserat innehållshanteringssystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1842">CVE-2013-1842</a>
-
-<p>
- Helmut Hummel och Markus Opahle upptäckte att databaslagret Extbase inte
- städar användarindata vid användning av objektmodellen Query. Detta kan
- leda till SQL-injicering av en illsasinnad användare som matar in
- utformade relationsvärden.
-</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1843">CVE-2013-1843</a>
-
-<p>
- Bristfällig validering av användarindata i åtkomstspårningsmekanismen kunde
- resultera i opålitlig omdirigering av URLer.
-</p>
-<p>
- Observera: denna rättelse kommer att förstöra redan publicerade länkar. Uppströmsbulletinen
- <a href="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2013-001/">TYPO3-CORE-SA-2013-001</a>
- har mer information om hur du mildrar detta.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 4.3.9+dfsg1-1+squeeze8.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 4.5.19+dfsg1-5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.5.19+dfsg1-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era typo3-src-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2646.data"
diff --git a/swedish/security/2013/dsa-2647.wml b/swedish/security/2013/dsa-2647.wml
deleted file mode 100644
index bf502ebc0e8..00000000000
--- a/swedish/security/2013/dsa-2647.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="96999b256f8116840fcf9796d0c2895f898b7d6d" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Ett buffertspill har upptäckts i databasservern Firebird, vilket
-kunde resultera i exekvering av opålitligt kod.</p>
-
-<p>För den stabila utgåvan (squeeze) har detta problem rättats i
-version 2.1.3.18185-0.ds1-11+squeeze1.</p>
-
-<p>För uttestningsutgåvan (wheezy), kommer firebird2.1 tas bort till förmån
-för firebird2.5.</p>
-
-<p>För den instabila utgåvan (Sid), kommer firebird2.1 tas bort till förmån
-för firebird2.5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firebird2.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2647.data"
diff --git a/swedish/security/2013/dsa-2648.wml b/swedish/security/2013/dsa-2648.wml
deleted file mode 100644
index 2cfcb90d869..00000000000
--- a/swedish/security/2013/dsa-2648.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8fbc21f00fdeecb5e07967a6296e12f43ad39eb0" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ett buffertspill har upptäckts i databasservern Firebird, vilket
-kan resultera i exekvering av opålitlig kod. Utöver detta har en sårbarhet
-för överbelastningsattacker upptäckts i TraceManager.</p>
-
-<p>För den stabila utgåvan (squeeze) har dessa problem rättats i
-version 2.5.0.26054~ReleaseCandidate3.ds2-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (wheezy) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firebird2.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2648.data"
diff --git a/swedish/security/2013/dsa-2649.wml b/swedish/security/2013/dsa-2649.wml
deleted file mode 100644
index 7de294453ec..00000000000
--- a/swedish/security/2013/dsa-2649.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="2b49fe479f1c05b78f5bf261b56e01f3253d3d0c" mindelta="1"
-<define-tag description>fixat socketnamn i mapp som är skrivbar av alla</define-tag>
-<define-tag moreinfo>
-<p>
- Stefan Bühler upptäckte att en Debianspecifik konfigurationsfil för
- webbservern lighttpd FastCGI PHP-stöd använde ett socket-namn i mappen
- /tmp som är skrivbar av alla. En symlänkattack eller en kapplöpningseffekt
- skulle kunna utnyttjas av en illvillig användare på samma maskin för att ta
- över PHP-kontrollsocketen och till exempel tvinga webbservern att utnyttja
- en annan PHP-version.</p>
-
-<p>
- Eftersom fixen är i en konfigurationsfil som ligger i /etc, så kommer inte
- uppdateringen påtvingas om filen har ändrats av administratören. I sådana
- fall bör noggrannhet tillämpas för att tillämpa rättningen.</p>
-
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.4.28-2+squeeze1.3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1.4.31-4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.31-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2649.data"
diff --git a/swedish/security/2013/dsa-2650.wml b/swedish/security/2013/dsa-2650.wml
deleted file mode 100644
index b56b5ff0ded..00000000000
--- a/swedish/security/2013/dsa-2650.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="de8c425679bcef95af74cccb077b7de1160d9517" mindelta="1"
-<define-tag description>förändring av ägarskap för fil- och enhetsnoder till kvm-gruppen</define-tag>
-<define-tag moreinfo>
-<p>Bastian Blank upptäckte att libvirtd, en daemon för hantering av virtuella
-maskiner, nätverk och lagring, ändrade ägare för enhetsfiler så att de
-ägdes av användaren <q>libvirt-qemu</q> och gruppen <q>kvm</q>, vilket är
-en allmän grupp som inte är specifik för libvirt, vilket tillåter oavsiktlig
-skrivaccess till dessa enheter och filer för medlemmar av kvm-gruppen.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.8.3-5+squeeze5.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 0.9.12-11.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.9.12-11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvirt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2650.data"
diff --git a/swedish/security/2013/dsa-2651.wml b/swedish/security/2013/dsa-2651.wml
deleted file mode 100644
index 79ff9de351d..00000000000
--- a/swedish/security/2013/dsa-2651.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="185c0d4e569bbacaca9dc39e1563c09c934b1fc3" mindelta="1"
-<define-tag description>serveröverskridande skriptsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>En serveröverskridande skriptsårbarhet har upptäckts i smokeping, ett
-system för loggning och grafritning av fördröjningar. Indata som skickats till
-<q>displaymode</q>-parametern var inte ordentligt städad. En angripare kunde
-utnyttja denna brist för att köra opålitlig HTML- och skript-kod i en användares
-webläsarsession i samband med en påverkad webbplats.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3.6-5+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.6.7-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.6.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era smokeping-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2651.data"
diff --git a/swedish/security/2013/dsa-2652.wml b/swedish/security/2013/dsa-2652.wml
deleted file mode 100644
index 17d9899d8d9..00000000000
--- a/swedish/security/2013/dsa-2652.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3f97242cbf8bd1416f288678c97af17426b8faba" mindelta="1"
-<define-tag description>extern enhetsexpansion</define-tag>
-<define-tag moreinfo>
-<p>Brad Hill från iSEC Partners upptäckte att många XML-implementationer är
-sårbara för problem med extern enhetsexpansion, vilket kan användas till
-många ändamål, såsom kringgående av brandväggar, maskering av IP-adresser,
-och överbelastningsattacker. libxml2 var mottaglig för dessa problem
-vid utförande av strängersättning vid enhetsexpansion.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.7.8.dfsg-2+squeeze7.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid), har dessa
-problem rättats i version 2.8.0+dfsg1-7+nmu1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2652.data"
diff --git a/swedish/security/2013/dsa-2653.wml b/swedish/security/2013/dsa-2653.wml
deleted file mode 100644
index c7b5a94ce2a..00000000000
--- a/swedish/security/2013/dsa-2653.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2421089de56a30f2ce873a5215fd123fec79ba18" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Icinga, ett värd- och nätverksövervakningssystem,
-innehåller fler buffertspill i programmet history.cgi CGI.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.0.2-2+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1.7.1-5.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.7.1-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icinga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2653.data"
diff --git a/swedish/security/2013/dsa-2654.wml b/swedish/security/2013/dsa-2654.wml
deleted file mode 100644
index 63c4fb5f873..00000000000
--- a/swedish/security/2013/dsa-2654.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="70788fbaf28de6b365aa8738f5f848738d2a1902" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>Nicolas Gregoire upptäckte att libxslt, ett runtime-bibliotek för
-XSLT-behandling, är sårbart för en överbelastningsattack via fabricerade XSL
-stylesheets.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.1.26-6+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1.1.26-14.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.26-14.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxslt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2654.data"
diff --git a/swedish/security/2013/dsa-2655.wml b/swedish/security/2013/dsa-2655.wml
deleted file mode 100644
index 0ef88022f44..00000000000
--- a/swedish/security/2013/dsa-2655.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="82372bb07e8bae43e3e5a8f905e5ea8f245a9223" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera serveröverskridande skript- och överbelastningssårbarheter har
-upptäckts i Ruby on Rails, ett Ruby-ramverk för utveckling av
-webbapplikationer.</p>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.3.5-1.2+squeeze8.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid),
-har dessa problem rättats i version 3.2.6-5 av
-ruby-activerecord-3.2, version 2.3.14-6 av ruby-activerecord-2.3,
-version 2.3.14-7 av ruby-activesupport-2.3, version 3.2.6-6 av
-ruby-actionpack-3.2 och i version 2.3.14-5 av ruby-actionpack-2.3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rails-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2655.data"
diff --git a/swedish/security/2013/dsa-2656.wml b/swedish/security/2013/dsa-2656.wml
deleted file mode 100644
index b2204c2a9e1..00000000000
--- a/swedish/security/2013/dsa-2656.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="296ac48b761d4f2ccd7f1b362253d9ca563dec25" mindelta="1"
-<define-tag description>överbelastningsattack</define-tag>
-<define-tag moreinfo>
-<p>Matthew Horsfall från Dyn, Inc. upptäckte att BIND, en DNS-server, är
-sårbar för överbelastningsattacker. En fjärrangripare kunde utnyttja denna
-brist för att skicka en speciellt utformad DNS-förfrågan till named som under
-behandlingen orsakar named att använda en överdriven mängd minne, och
-möjligtvis får programmet att krascha.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:9.7.3.dfsg-1~squeeze10.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1:9.8.4.dfsg.P1-6+nmu1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:9.8.4.dfsg.P1-6+nmu1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2656.data"
diff --git a/swedish/security/2013/dsa-2657.wml b/swedish/security/2013/dsa-2657.wml
deleted file mode 100644
index 1a47362fbe8..00000000000
--- a/swedish/security/2013/dsa-2657.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>gissningsbara slumptal</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet upptäcktes i databasservern PostgreSQL.
-Slumptal som genererades av contrib/pgcrypto-funktioner kunde vara enkla
-att gissa.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 8.4.17-0squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan (Sid), har
-postgresql-8.4 blivit borttaget; här har detta problem rättats i
-postgresql-9.1 9.1.9-0wheezy1 (Wheezy), respektive 9.1.9-1 (Sid).</p>
-
-<p><b>Observera</b>: postgresql-8.4 i Squeeze påverkas inte av <a
-href="https://security-tracker.debian.org/tracker/CVE-2013-1899">CVE-2013-1899</a>
-(korruption av databasfiler) eller <a
-href="https://security-tracker.debian.org/tracker/CVE-2013-1901">CVE-2013-1901</a>
-(opriviligerade användare kan störa backuper som kör).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-8.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2657.data"
diff --git a/swedish/security/2013/dsa-2658.wml b/swedish/security/2013/dsa-2658.wml
deleted file mode 100644
index 6ff7ba1c643..00000000000
--- a/swedish/security/2013/dsa-2658.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i databasservern PostgreSQL.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1899">CVE-2013-1899</a>
-
- <p>Mitsumasa Kondo och Kyotaro Horiguchi på NTT Open Source Software Center
- upptäckte att det var möjligt för en kopplingsförfrågan som innehåller ett
- databasnamn som börjar med <q>-</q> att bli skapat som kunde skada eller
- förstöra filer i en servers data-katalog. Vem som helst med tillgång till
- porten som PostgreSQL-servern lyssnar på kan initiera denna
- förfrågan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1900">CVE-2013-1900</a>
-
- <p>Slumptal som genererats av contrib/pgcrypto-funktioner kan vara enkla för
- andra databasanvändare att gissa.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1901">CVE-2013-1901</a>
-
- <p>Em opriviligerad användare kunde köra kommandon som kunde störa backuper
- under körning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze), är inte postgresql-9.1 tillgängligt.
-<a href="dsa-2657">DSA-2657-1</a> har släppts för <a
-href="https://security-tracker.debian.org/tracker/CVE-2013-1900">CVE-2013-1900</a>
-som påverkar posgresql-8.4.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har dessa problem rättats i
-version 9.1.9-0wheezy1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 9.1.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2658.data"
diff --git a/swedish/security/2013/dsa-2659.wml b/swedish/security/2013/dsa-2659.wml
deleted file mode 100644
index fbdf320b4ca..00000000000
--- a/swedish/security/2013/dsa-2659.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="8257097da4e4ec8b1f6a43752f47d486618a067b" mindelta="1"
-<define-tag description>sårbar behandling av externa XML-enheter</define-tag>
-<define-tag moreinfo>
-<p>Timur Yunusov och Alexey Osipov från Positive Technologies upptäckte att
-XML-filtolken i ModSecurity, en Apache-modul var uppgift är att öka
-säkerheten i Webapplikationer, är sårbar för attacker från externa XML-enheter.
-En speciellt utformad XML-fil från en fjärrangripare kunde leda till
-avslöjande av lokala filer eller överdriven resurskonsumtion (CPU, minne)
-vid bearbetning.</p>
-
-<p>Denna uppdatering introducerar en inställning med namn
-SecXmlExternalEntity vars standardinställning är <q>Av</q>. Detta stänger av
-möjligheten för libxml2 att ladda externa enheter.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.5.12-1+squeeze2.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2.6.6-6 av paketet modsecurity-apache.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.6.6-6 av paketet modsecurity-apache.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libapache-mod-security-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2659.data"
diff --git a/swedish/security/2013/dsa-2660.wml b/swedish/security/2013/dsa-2660.wml
deleted file mode 100644
index 3c6ea0cbc21..00000000000
--- a/swedish/security/2013/dsa-2660.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="fceebc5888fd750f4089685d9e1ab2c6f335592c" mindelta="1"
-<define-tag description>exponering av känslig information</define-tag>
-<define-tag moreinfo>
-<p>Yamada Yasuharu upptäckte att cURL, ett URL-överföringsbibliotek, är
-särbårt för exponering av potentiellt känslig information vid
-förfrågningar över domäner med matchande ändelser. På grund av ett fel i
-funktionen tailmatch vid matchning av domännamn, så var det möjligt att
-kakor som sattes för en domän <q>ample.com</q> oavsiktligt kunde bli satta
-av libcurl vid kommunikation med <q>example.com</q>.</p>
-
-<p>Både kommandoradsverktyget curl och applikationer som använder sig av
-biblioteket libcurl är sårbara.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 7.21.0-2.1+squeeze3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 7.26.0-1+wheezy2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.29.0-2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2660.data"
diff --git a/swedish/security/2013/dsa-2661.wml b/swedish/security/2013/dsa-2661.wml
deleted file mode 100644
index 57c5b9de2a9..00000000000
--- a/swedish/security/2013/dsa-2661.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="e52ae82010f174668775e3726d5f6d91252d05f1" mindelta="1"
-<define-tag description>utlämnande av information</define-tag>
-<define-tag moreinfo>
-<p>David Airlie och Peter Hutterer från Red Hat upptäckte att xorg-server,
-X.Orgs X-server var sårbar för problem rörande utlämnande av information
-relaterat till indatahantering och hotplugning av enheter.</p>
-
-<p>När en X-server kör men inte främst (exempelvis för att användaren har
-skiftat till en VT), så skulle en inkopplad indata-enhet fortfarande kännas igen
-och hanteras av X-servern, vilket skulle skicka indata-händelser till dess
-klienter i bakgrunden.</p>
-
-<p>Detta kunde tillåta en angripare att få några input-händelser som inte
-var ämnade för X-klienterna, inkluderande känslig information.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 2:1.7.7-16.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 2:1.12.4-6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:1.12.4-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xorg-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2661.data"
diff --git a/swedish/security/2013/dsa-2662.wml b/swedish/security/2013/dsa-2662.wml
deleted file mode 100644
index fcba1e4d221..00000000000
--- a/swedish/security/2013/dsa-2662.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen hypervisor. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1917">CVE-2013-1917</a>
-
- <p>Instruktionen SYSENTER kan används av PV-gäster för att accelerera
- behandling av systemanrop. Dock så lämnar denna instruktion EFLAGS-registret
- omodifierat. Detta kan användas av ett illasinnat eller buggigt
- användarområde för att orsaka att värden kraschar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1919">CVE-2013-1919</a>
-
- <p>Olika IRQ-relaterade operationer för åtkomstkontroll kanske inte har
- önskad effekt, och tillåter potentiellt en stub-domän att ge dess
- klient-domäner åtkomst till en IRQ som den inte har åtkomst till själv.
- Detta kan användas av illasinnade eller buggiga kärnor till stub-domäner för
- att montera en överbelastningsattack vilket kan påverka hela systemet.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Squeeze) har dessa problem rättats i
-version 4.0.1-5.9.</p>
-
-<p>För uttestningsutgåvan (Wheezy) och den instabila utgåvan
-(Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2662.data"
diff --git a/swedish/security/2013/dsa-2663.wml b/swedish/security/2013/dsa-2663.wml
deleted file mode 100644
index f677df6fa1a..00000000000
--- a/swedish/security/2013/dsa-2663.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="3ec6bc952c4082395c3c19aae1d6315092c1b61b" mindelta="1"
-<define-tag description>stackbaserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Martin Schobert upptäckte en stack-baserad sårbarhet i tinc, en
-demon för Virtuella Privata Nätverk (VPN).</p>
-
-<p>När paket vidarebefordras via TCP, kontrolleras inte paketlängd mot
-stackbufferlängden. Autentiserade noder kunde använda detta för att krascha
-tinc-demonen och möjligen köra opålitlig kod.</p>
-
-<p>Notera att tinc är byggt med härdande flaggor och skydd för förstörelse av
-stackar på Wheezy och Sid, vilket bör skydda mot exekvering av godtycklig kod.
-</p>
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.0.13-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 1.0.19-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.0.19-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tinc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2663.data"
diff --git a/swedish/security/2013/dsa-2664.wml b/swedish/security/2013/dsa-2664.wml
deleted file mode 100644
index 5df2f823b58..00000000000
--- a/swedish/security/2013/dsa-2664.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="023e9a5865378046d0558188ac70e4f701b186d1" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Stunnel, ett program som är designat för att fungera som en universell
-SSL-tunnel för nätverksprocesser, är sårbart för ett buffertspill vid
-användning av Microsoft NT LAN Manager-autentisering (NTLM)
-(<q>protocolAuthentication = NTLM</q>) tillsammans med
-<q>connect</q>-protokollmetoden (<q>protocol = connect</q>). Med dessa
-förutsättningar och vid användning av stunnel4 i SSL-klientläge
-(<q>client = yes</q>) på en 64-bitarsvärd, så kan en angripare exekvera
-illvillig kod med samma rättighter som stunnel-processen, om angriparen kan
-antingen kontrollera den specificerade proxy-servern eller utföra
-man-in-the-middle-attacker på tcp-sessionen mellan stunnel och proxy-servern.
-
-<p>Notera att för uttestningsutgåvan (Wheezy) och den instabila
-distributionen (Sid), är stunnel4 kompilerat med stack-smashing-skydd
-aktiverat, vilket bör hjälpa mot exekvering av skadlig kod.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 3:4.29-1+squeeze1.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 3:4.53-1.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3:4.53-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era stunnel4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2664.data"
diff --git a/swedish/security/2013/dsa-2665.wml b/swedish/security/2013/dsa-2665.wml
deleted file mode 100644
index 8f2e8ee6948..00000000000
--- a/swedish/security/2013/dsa-2665.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>möjlighet att kringgå autentisering</define-tag>
-<define-tag moreinfo>
-<p>Kevin Wojtysiak upptäckte en sårbarhet i strongSwan, en IPsec-baserad
-VPN-lösning.</p>
-
-<p>Vid användning av insticksmodulen OpenSSL för ECDSA-baserad autentisering,
-så hanteras en tom, nollställd eller annars ogiltig signatur som en giltig.
-En angripare kunde använda en förfalskad signatur för att autentisera som
-en legitimerad användare och få tillgång till VPNen (och allt som skyddas
-av detta.)</p>
-
-<p>Problemet ser ut som <a
-href="https://security-tracker.debian.org/tracker/CVE-2012-2388">CVE-2012-2388</a>
-(möjlighet att RSA-signaturbaserat kringgå autentisering), men är orelaterat.</p>
-
-<p>För den stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.4.1-5.3.</p>
-
-<p>För uttestningsutgåvan (Wheezy) har detta problem rättats i
-version 4.5.2-1.5+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.6.4-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2665.data"
diff --git a/swedish/security/2013/dsa-2666.wml b/swedish/security/2013/dsa-2666.wml
deleted file mode 100644
index 46e94c30990..00000000000
--- a/swedish/security/2013/dsa-2666.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen hypervisor. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1918">CVE-2013-1918</a>
-
-<p>
-(<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00000.html">XSA
-45</a>) flera lång-latency-operationer är inte preemtiva.
-</p>
-
- <p>Några operationer för sidtabellmanipulering för PV-gäster gjordes inte
- preemtivt, vilket tillåter en illasinnad eller felaktig PV-gästkärna att
- montera en överbelastningsattack som påverkar hela systemet.
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1952">CVE-2013-1952</a>
-
-<p>
-(<a href="http://lists.xen.org/archives/html/xen-announce/2013-05/msg00001.html">XSA
-
-49</a>) Brist vid validering av VT-d interrupt-ommappningskällor för bryggor.
-
-</p>
- <p>
- På grund av saknad källvalidering vid interruptommappning av
- tabellposter för MSI-interrupt som sätts upp av bryggenheter,
- kunde en illasinnad domän med tillgång till en sådan enhet montera en
- överbelastningsattack som påverkar hela systemet.
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1964">CVE-2013-1964</a>
-
-<p>
-(<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html">XSA
-50</a>) obalans vid beviljan / frigörning av hypercall av beviljanstabell.
-</p>
-
- <p>Vid frigörning av en speciell, icke-transitiv beviljan efter en kopiering
- av beviljan, släpper Xen felaktigt en orelaterad beviljansreferens, vilket
- kan leda till krasch av värdsystemet. Utöver detta kan inte
- informationsläckage eller utökning av privilegier uteslutas.
- </p>
-</li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 4.0.1-5.11.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.1.4-3+deb7u1.</p>
-
-<p>För uttestningsutgåvan (jessie) har dessa problem rättats i
-version 4.1.4-4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.1.4-4.</p>
-
-<p>Notera att för den stabila (Wheezy), uttestningsutgåvan ochd instabila
-utgåvan har
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-1964">CVE-2013-1964</a>
-(<a href="http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html">XSA
-50</a>) redan rättats i version 4.1.4-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2666.data"
diff --git a/swedish/security/2013/dsa-2667.wml b/swedish/security/2013/dsa-2667.wml
deleted file mode 100644
index c6d54eaa4f3..00000000000
--- a/swedish/security/2013/dsa-2667.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8481d66105ec53aae063422e2b5ee127d48ba99f" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i databasservern MySQL. Sårbarheterna
-löses genom att uppgradera MySQL till ny uppströmsversion, 5.5.31, som
-inkluderar flera ändringar, så som prestandaförbättringar och korrigeringar
-för dataförlustdefekter.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.5.31+dfsg-0+wheezy1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.5.31+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2667.data"
diff --git a/swedish/security/2013/dsa-2668.wml b/swedish/security/2013/dsa-2668.wml
deleted file mode 100644
index d548f978ad7..00000000000
--- a/swedish/security/2013/dsa-2668.wml
+++ /dev/null
@@ -1,263 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning/informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till en
-överbelastningsattack, informationläckage eller utökning av privilegier.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2121">CVE-2012-2121</a>
-
- <p>Benjamin Herrenschmidt och Jason Baron upptäckte problem med
- IOMMU-mappningen av minnesplatser som används i KVM-enhetstilldelning.
- Lokala användare med möjligheten att tilldela enheter kunde orsaka en
- överbelastningsattack tack vare ett minnesläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3552">CVE-2012-3552</a>
-
- <p>Hafid Lin rapporterade ett problem med undersystemet för IP-nätverk.
- En fjärranvändare kan orsaka en överbeslastning (systemkrasch) på servrar
- som kör applikationer som sätter alternativ på sockets som aktivt
- processas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4461">CVE-2012-4461</a>
-
- <p>Jon Howell rapporterade ett överbelastningproblem i KVM-undersystemet.
- På system som inte stöder funktionen XSAVE, kan lokala användare med
- tillgång till /dev/kvm-gränssnittet orsaka en systemkrasch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4508">CVE-2012-4508</a>
-
- <p>Dmitry Monakhov och Theodore Ts'o rapporterade en kapplöpningseffekt i
- filsystemet ext4. Lokala användare kunde få access till känsligt
- minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6537">CVE-2012-6537</a>
-
- <p>Mathias Krause upptäckte informationsläckageproblem i användargränssnittet
- för Transformation. Lokala användare med CAP_NET_ADMIN-kapacitet kan få
- tillgång till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6539">CVE-2012-6539</a>
-
- <p>Mathias Krause upptäckte ett problem i nätverksundersystemet. Lokala
- användare på 64-bitarssystem kan få tillgång till känsligt minne i
- kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6540">CVE-2012-6540</a>
-
- <p>Mathias Krause upptäckte ett problem i Linux undersystem för virtuella
- servrar. Lokala användare kunde få tillgång till känsligt minne i kärnan.
- Notera: detta problem påverkar inte kärnor som Debian tillhandahåller, men
- kan påverka anpassade kärnor byggda från debianpaketet
- linux-source-2.6.32.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6542">CVE-2012-6542</a>
-
- <p>Mathias Krause upptäckte ett problem i koden för stöd för LLC-protokoll.
- Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6544">CVE-2012-6544</a>
-
- <p>Mathias Krause upptäckte problem i undersystemet för Blootooth.
- Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6545">CVE-2012-6545</a>
-
- <p>Mathias Krause upptäckte problem i stödet för Bluetooths RFCOMM-protokoll.
- Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6546">CVE-2012-6546</a>
-
- <p>Mathias Krause upptäckte problem i stödet för ATM-nätverk. Lokala
- användare kan få tillgång till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6548">CVE-2012-6548</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för UDF-filsystem. Lokala
- användare kan få tillgång till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6549">CVE-2012-6549</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för isofs-filsystem. Lokala
- användare kan få tillgång till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0349">CVE-2013-0349</a>
-
- <p>Anderson Lizardo upptäckte ett problem i stacken för Bluetooth Human
- Interface Protocol (HIDP). Lokala användare kan få tillgång till känsligt
- minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0914">CVE-2013-0914</a>
-
- <p>Emese Revfy upptäckte ett problem i signal-implementationen. Lokala
- användare kunde gå runt funktionen adress space layout randomization (ASLR)
- på grund av ett informationsläckage till underprocesser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1767">CVE-2013-1767</a>
-
- <p>Greg Thelen upptäckte ett problem i filsystemet tmpfs för virtuellt minne.
- Lokala användare med tillräckliga rättighter för att montera filsystem kan
- orsaka en överbelastning eller möjligen utökade rättigheter på grund av
- en använd-efter-frigörnings-defekt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1773">CVE-2013-1773</a>
-
- <p>Alan Stern tillhandahöll en rättelse för en defekt i funktionerna för
- strängomvandling UTF8->UTF16 som används av filsystemet VFAT. En lokal
- användare kunde orsaka ett buffertspill vilket kunde resultera i en
- överbelastningsattack eller möjligen utökade rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1774">CVE-2013-1774</a>
-
- <p>Wolfgang Frisch tillhandahöll en rättelse för en avreferering av
- NULL-pekare i drivrutinen för vissa seriella USB-enheter från Inside Out
- Networks. Lokala användare med åtkomst till dessa enhter kan skapa en
- överbelastningsattack (kernel oops) genom att orsaka att enheten tas bort
- under användning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1792">CVE-2013-1792</a>
-
- <p>Mateusz Guzik från Red Hats EMEA GSS SEG-grupp upptäckte en
- kapplöpningseffekt i stödet för kvarhållande av åtkomstnyckeln i kärnan. En
- lokal användare orsaka en överbelastningsattack (avreferering av en
- NULL-pekare).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1796">CVE-2013-1796</a>
-
- <p>Andrew Honig från Google rapporterade ett problem i undersystemet KVM.
- En användare i ett gästoperativsystem kunde skada minnet i kärnan, vilket
- kunde resultera i en överbelastningsattack.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1798">CVE-2013-1798</a>
-
- <p>Andrew Honig från Google rapporterade ett problem i undersystemet KVM.
- En användare i ett gästoperativsystem kunde orsaka en överbelastning på
- grund av en använd-efter-frigörningsdefekt</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1826">CVE-2013-1826</a>
-
- <p>Mathias Krause upptäckte ett problem i använargränssnittet för
- konfiguration av nätverksstacken i Transformation (XFRM). En användare
- med CAP_NET_ADMIN-kapacitet kunde möjligen få utökade rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1860">CVE-2013-1860</a>
-
- <p>Oliver Neukum upptäckte ett problem i drivrutinen för USB CDC
- WCM-enhetshantering. Lokala användare med möjlighet att koppla in enheter
- kan orsaka en överbelastning (krasch av kärnan) eller potentiellt få
- utökade rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1928">CVE-2013-1928</a>
-
- <p>Kees Cook tillhandahöll en rättning för ett informationläckage i
- VIDEO_SET_SPU_PALETTE ioctl för 32-bitars applikationer som kör på en
- 64-bitarskärna. Lokala användare kan få tillgång till känsligt minne i
- kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1929">CVE-2013-1929</a>
-
- <p>Oded Horovitz och Brad Spengler rapporterade ett problem i
- enhetsdrivrutinen för Broadcom Tigon3-baserade gigabit Ethernet-enheter.
- Användare med möjligheten att koppla in opålitliga enheter kan skapa
- ett buffertspill, vilket kan resultera i en överbelastningsattack eller
- utökade rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2015">CVE-2013-2015</a>
-
- <p>Theodore Ts'o tillhandahöll en rättelse för ett problem i filsystemet
- ext4. Lokala användare med möjligheten att montera ett speciellt skapat
- filsystem kan orsaka en överbelastningsattack (oändlig loop).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2634">CVE-2013-2634</a>
-
- <p>Mathias Krause upptäckte några problem i nätlänksgränssnittet för
- Data Center Bridging (DCB). Lokala användare kan få tillgång till känsligt
- minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3222">CVE-2013-3222</a>
-
- <p>Mathias Krause upptäckte ett problem i protokollstödet för
- Asynchronous Transfer Mode (ATM). Lokala användare kan få tillgång till
- känslig minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3223">CVE-2013-3223</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för Amateur Radio
- AX.25-protokollet. Lokala användare kan få tillgång till känsligt minne i
- kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3224">CVE-2013-3224</a>
-
- <p>Mathias Krause upptäckte ett problem i Bluetooth-undersystemet. Lokala
- användare kan få tillgång till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3225">CVE-2013-3225</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för Bluetooth
- RFCOMM-protokoll. Lokala användare kan få tillgång till känsligt minne i
- kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3228">CVE-2013-3228</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för IrDA-undersystemet.
- Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3229">CVE-2013-3229</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för IUCV på s390-system.
- Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3231">CVE-2013-3231</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för protokollet
- ANSI/IEEE 802.2 LLC type 2. Lokala användare kan få tillgång till känsligt
- minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3234">CVE-2013-3234</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för protkollet Amateur Radio
- X.25 PLP (Rose). Lokala användare kan få tillgång till känsligt minne i
- kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3235">CVE-2013-3235</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för protokollet Transparent
- Inter Process Communication (TIPC). Lokala användare kan få tillgång till
- känsligt minne i kärnan.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.6.32-48squeeze3.</p>
-
-<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 6.0 (Squeeze)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>2.6.32-1um-4+48squeeze3</td>
- </tr>
- </table>
-</div>
-
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.</p>
-<p><b>Notera</b>: Debian spårar noggrant alla kända säkerhetsproblem över alla
-paket för Linuxkärnan som har aktivt säkerhetsstöd. Dock så kan inte alla
-uppdateringar för problem med lägre prioritet släppas för alla kärnor på
-samma gång på grund av den höga takt som säkerhetsproblem med lägre
-allvarlighetsgrad upptäcks samt resurserna som krävs för att göra en
-säkerhetsuppdatering. Istället kommer de att släppas ryckvis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2668.data"
diff --git a/swedish/security/2013/dsa-2669.wml b/swedish/security/2013/dsa-2669.wml
deleted file mode 100644
index 48878180bb9..00000000000
--- a/swedish/security/2013/dsa-2669.wml
+++ /dev/null
@@ -1,152 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning/informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till en
-överbelastningsattack, informationsläckage eller utökning av privilegier.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0160">CVE-2013-0160</a>
-
- <p>vladz rapporterade ett timingläckage med teckenenheten /dev/ptmx. En
- lokal användare kunde använda detta för att få känslig information så som
- längden på lösenord.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1796">CVE-2013-1796</a>
-
- <p>Andrew Honig från Google rapporterade ett problem i undersystemet KVM.
- En användare i ett gästoperativsystem kunde skada minnet i kärnan, vilket
- kunde resultera i en överbelastningsattack.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1929">CVE-2013-1929</a>
-
- <p>Oded Horovitz och Brad Spengler rapporterade ett problem i
- enhetsdrivrutinen för Broadcom Tigon3-baserade gigabit Ethernet-enheter.
- Användare med möjligheten att koppla in opålitliga enheter kan skapa
- ett buffertspill, vilket kan resultera i en överbelastningsattack eller
- utökade rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1979">CVE-2013-1979</a>
-
- <p>Andy Lutomirski rapporterade ett problem i socket levels undersystem
- för att processa kontrollmeddelanden. Lokala användare kan ha möjlighet att
- få utökade rättighter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2015">CVE-2013-2015</a>
-
- <p>Theodore Ts'o tillhandahöll en rättelse för ett problem i filsystemet
- ext4. Lokala användare med möjligheten att montera ett speciellt skapat
- filsystem kan orsaka en överbelastningsattack (oändlig loop).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2094">CVE-2013-2094</a>
-
- <p>Tommie Rantala upptäckte ett problem i undersystemet perf. En sårbarhet
- för åtkomst utanför gränserna tillåter lokala användare att få utökade
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3076">CVE-2013-3076</a>
-
- <p>Mathias Krause upptäckte ett problem i userspace-gränssnittet för
- hashalgoritmer. Lokala användare kan få tillgång till känsligt minne
- i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3222">CVE-2013-3222</a>
-
- <p>Mathias Krause upptäckte ett problem i protokollstödet för
- Asynchronous Transfer Mode (ATM). Lokala användare kan få tillgång till
- känslig minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3223">CVE-2013-3223</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för Amateur Radio
- AX.25-protokollet. Lokala användare kan få tillgång till känsligt minne i
- kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3224">CVE-2013-3224</a>
-
- <p>Mathias Krause discovered an issue in the Bluetooth subsystem. Local users
- can gain access to sensitive kernel memory.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3225">CVE-2013-3225</a>
-
- <p>Mathias Krause upptäckte ett problem i Bluetooth-undersystemet. Lokala
- användare kan få tillgång till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3227">CVE-2013-3227</a>
-
- <p>Mathias Krause upptäckte ett problem i Communication CPU to Application
- CPU Interface (CAIF). Lokala användare kan få tillgång till känsligt
- minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3228">CVE-2013-3228</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för IrDA-undersystemet.
- Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3229">CVE-2013-3229</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för IUCV på s390-system.
- Lokala användare kan få tillgång till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3231">CVE-2013-3231</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för protokollet
- ANSI/IEEE 802.2 LLC type 2. Lokala användare kan få tillgång till känsligt
- minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3234">CVE-2013-3234</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för protkollet Amateur Radio
- X.25 PLP (Rose). Lokala användare kan få tillgång till känsligt minne i
- kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3235">CVE-2013-3235</a>
-
- <p>Mathias Krause upptäckte ett problem i stödet för protokollet Transparent
- Inter Process Communication (TIPC). Lokala användare kan få tillgång till
- känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3301">CVE-2013-3301</a>
-
- <p>Namhyung Kim rapporterade ett problem i spårnings-undersystemet. En
- privilegierad lokal användare kunde orsaka en överbelastningsattack
- (systemkrasch). Denna sårbarhet är inte applicerbar på Debiansystem som
- standard.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i version
-3.2.41-2+deb7u1.
-<p><b>Note</b>: Uppdateringar finns för närvarande tillgängliga för
-arkitekturerna amd64, i386, ia64, s390, s390x samt sparc. Uppdateringar för
-kvarvarande arkitekturer kommer att släppas när de blir tillgängliga.</p>
-
-<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 7.0 (Wheezy)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>3.2-2um-1+deb7u1</td>
- </tr>
- </table>
-</div>
-
-
-<p>Vi rekommenderar att ni uppgraderar era linux- och user-mode-linux-paket.
-<p><b>Notera</b>: Debian spårar noggrant alla kända säkerhetsproblem över alla
-paket för Linuxkärnan som har aktivt säkerhetsstöd. Dock så kan inte alla
-uppdateringar för problem med lägre prioritet släppas för alla kärnor på
-samma gång på grund av den höga takt som säkerhetsproblem med lägre
-allvarlighetsgrad upptäcks samt resurserna som krävs för att göra en
-säkerhetsuppdatering. Istället kommer de att släppas ryckvis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2669.data"
diff --git a/swedish/security/2013/dsa-2670.wml b/swedish/security/2013/dsa-2670.wml
deleted file mode 100644
index 541fa1c370a..00000000000
--- a/swedish/security/2013/dsa-2670.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Request Tracker, ett
-utökningsbart spårningssystem för supportärenden. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3368">CVE-2013-3368</a>
-
- <p>Kommandoradsverktyget rt använder semi-förutsägbara temporära filer. En
- illasinnad användare kan använda detta problem för att skriva över filer
- med samma rättighter som användaren som kör rt-verktyget.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3369">CVE-2013-3369</a>
-
- <p>En illasinnad användare som är tillåten att se administrationssidor kan
- köra opålitliga Mason-komponenter (utan kontroll av argumenten), vilket kan
- ha negativa sidoeffekter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3370">CVE-2013-3370</a>
-
- <p>Request Tracker tillåter direkta förfrågningar till privata
- callback-komponenter, vilket kan användas för att exploatera en utökning
- till Request Tracker eller en lokal callback som använder argumenten som
- skickades till den osäkert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3371">CVE-2013-3371</a>
-
- <p>Request Tracker är sårbart för cross-site skriptattacker via
- bilagefilnamn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3372">CVE-2013-3372</a>
-
- <p>Dominic Hargreaves upptäckte att Request Tracker är sårbart för
- en HTTP-rubrikinjektion begränsad till värdet av
- rubriken Content-Disposition.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3373">CVE-2013-3373</a>
-
- <p>Request Tracker är sårbart för en MIME-rubrikinjektion i utgående
- post genererad av Request Tracker.</p>
-
- <p>Problemen i Request Trackers stock-mallar är lösta av denna uppdatering.
- Men alla anpassade email-mallar bör uppdateras för att säkerställa att värden
- som läggs in i brevhuvuden inte innehåller nyrader.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3374">CVE-2013-3374</a>
-
- <p>Request Tracker är sårbart för begränsad sessionsåteranvändning vid
- användning av fil-baserade sessionslagringen, Apache::Session::File. Dock så
- är Request Tracker's standardinställda sessionskonfiguration inställd att
- endast använda Apache::Session::File när den är konfigurerad för
- Oracle-databaser.</p></li>
-
-</ul>
-
-<p>Denna version av Request Tracker inkluderar en uppgradering av
-databas-innehållet. Om du använder en dbconfig-hanterad databas, så kommer du
-att erbjudas att tillämpa detta automatiskt. Annars bör du se förklaringen i
-/usr/share/doc/request-tracker3.8/NEWS.Debian.gz för de manuella stegen
-du bör ta.</p>
-
-<p>Vänligen notera att om du kör request-tracker3.8 under webservern Apache, så
-måste du stoppa och starta Apache manuellt. <q>restart</q>-mekanismen
-rekommenderas inte, speciellt när du använder mod_perl eller någon form av
-beständiga Perl-processer som FastCGI eller SpeedyCGI.</p>
-
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.8.8-7+squeeze7.</p>
-
-<p>Den stabila utgåvan, uttestningsutgåvan och den instabila utgåvan innehåller
-inte längre request-tracker3.8, som är ersatt av request-tracker4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era request-tracker3.8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2670.data"
diff --git a/swedish/security/2013/dsa-2671.wml b/swedish/security/2013/dsa-2671.wml
deleted file mode 100644
index 60e80f44b44..00000000000
--- a/swedish/security/2013/dsa-2671.wml
+++ /dev/null
@@ -1,92 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Request Tracker, ett
-utökningsbart spårningssystem för supportärenden. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4733">CVE-2012-4733</a>
-
- <p>En användare med rättighterna ModifyTicket kan gå förbi rättigheterna
- DeleteTicket eller alla anpassade livscykelsövergångsrättigheter och därmed
- modifiera ärendedata utan rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3368">CVE-2013-3368</a>
-
- <p>Kommandoradsverktyget rt använder semi-förutsägbara temporära filer. En
- illasinnad användare kan använda detta problem för att skriva över filer
- med samma rättighter som användaren som kör rt-verktyget.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3369">CVE-2013-3369</a>
-
- <p>En illasinnad användare som är tillåten att se administrationssidor kan
- köra opålitliga Mason-komponenter (utan kontroll av argumenten), vilket kan
- ha negativa sidoeffekter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3370">CVE-2013-3370</a>
-
- <p>Request Tracker tillåter direkta förfrågningar till privata
- callback-komponenter, vilket kan användas för att exploatera en utökning
- till Request Tracker eller en lokal callback som använder argumenten som
- skickades till den osäkert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3371">CVE-2013-3371</a>
-
- <p>Request Tracker är sårbart för cross-site skriptattacker via
- bilagefilnamn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3372">CVE-2013-3372</a>
-
- <p>Dominic Hargreaves upptäckte att Request Tracker är sårbart för
- en HTTP-rubrikinjektion begränsad till värdet av
- rubriken Content-Disposition.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3373">CVE-2013-3373</a>
-
- <p>Request Tracker är sårbart för en MIME-rubrikinjektion i utgående
- post genererad av Request Tracker.</p>
-
- <p>Problemen i Request Trackers stock-mallar är lösta av denna uppdatering.
- Men alla anpassade email-mallar bör uppdateras för att säkerställa att värden
- som läggs in i brevhuvuden inte innehåller nyrader.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3374">CVE-2013-3374</a>
-
- <p>Request Tracker är sårbart för begränsad sessionsåteranvändning vid
- användning av fil-baserade sessionslagringen, Apache::Session::File. Dock så
- är Request Tracker's standardinställda sessionskonfiguration inställd att
- endast använda Apache::Session::File när den är konfigurerad för
- Oracle-databaser.</p></li>
-
-</ul>
-
-
-<p>Denna version av Request Tracker inkluderar en uppgradering av
-databas-innehållet. Om du använder en dbconfig-hanterad databas, så kommer du
-att erbjudas att tillämpa detta automatiskt. Annars bör du se förklaringen i
-/usr/share/doc/request-tracker4/NEWS.Debian.gz för de manuella stegen
-du bör ta.</p>
-
-
-<p>Vänligen notera att om du kör request-tracker4 under webservern Apache, så
-måste du stoppa och starta Apache manuellt. <q>restart</q>-mekanismen
-rekommenderas inte, speciellt när du använder mod_perl eller någon form av
-beständiga Perl-processer som FastCGI eller SpeedyCGI.</p>
-
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.0.7-5+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie), kommer dessa problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.12-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era request-tracker4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2671.data"
diff --git a/swedish/security/2013/dsa-2672.wml b/swedish/security/2013/dsa-2672.wml
deleted file mode 100644
index f4078177888..00000000000
--- a/swedish/security/2013/dsa-2672.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="91da8cc33a38cf6c2e183b1bee3391478a841034" mindelta="1"
-<define-tag description>tolkningskonflikt</define-tag>
-<define-tag moreinfo>
-<p>Adam Nowacki upptäckte att den nya implementationen av NFS i FreeBSD
-processar en skapad READDIR-förfrågan som instruerar att operera ett filsystem
-på en filnod som om det vore en mappnod, vilket leder till en kernelkrasch
-eller potentiellt körning av skadlig kod.</p>
-
-<p>kfreebsd-8-kärnan i den gamla stabila utgåvan (Squeeze) aktiverar inte den
-nya NFS-implementationen. Linuxkärnan påverkas inte av denna sårbarhet.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 9.0-10+deb70.1.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan
-(Sid) har detta problem rättats i version 9.0-11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kfreebsd-9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2672.data"
diff --git a/swedish/security/2013/dsa-2673.wml b/swedish/security/2013/dsa-2673.wml
deleted file mode 100644
index 7595d7b7861..00000000000
--- a/swedish/security/2013/dsa-2673.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="598e72709cdfa45a2d0f0f83006540844e7b49f4" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningar.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:1.1.0-2+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:1.1.2-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.1.2-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libdmx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2673.data"
diff --git a/swedish/security/2013/dsa-2674.wml b/swedish/security/2013/dsa-2674.wml
deleted file mode 100644
index 1752bb900b8..00000000000
--- a/swedish/security/2013/dsa-2674.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2:1.0.5-1+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2:1.0.7-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:1.0.7-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxv-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2674.data"
diff --git a/swedish/security/2013/dsa-2675.wml b/swedish/security/2013/dsa-2675.wml
deleted file mode 100644
index d3d3f2cd2d2..00000000000
--- a/swedish/security/2013/dsa-2675.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d65f9f4840ece06f5d2f3ee29592013c5eff582b" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2:1.0.5-1+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2:1.0.7-1+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:1.0.7-1+deb7u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxvmc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2675.data"
diff --git a/swedish/security/2013/dsa-2676.wml b/swedish/security/2013/dsa-2676.wml
deleted file mode 100644
index 1facbbad6a4..00000000000
--- a/swedish/security/2013/dsa-2676.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="598e72709cdfa45a2d0f0f83006540844e7b49f4" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:4.0.5-1+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:5.0-4+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:5.0-4+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxfixes-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2676.data"
diff --git a/swedish/security/2013/dsa-2677.wml b/swedish/security/2013/dsa-2677.wml
deleted file mode 100644
index 1c42d430a3c..00000000000
--- a/swedish/security/2013/dsa-2677.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:0.9.6-1+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:0.9.7-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:0.9.7-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxrender-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2677.data"
diff --git a/swedish/security/2013/dsa-2678.wml b/swedish/security/2013/dsa-2678.wml
deleted file mode 100644
index 3681c3f442d..00000000000
--- a/swedish/security/2013/dsa-2678.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 7.7.1-6.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 8.0.5-4+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.0.5-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mesa-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2678.data"
diff --git a/swedish/security/2013/dsa-2679.wml b/swedish/security/2013/dsa-2679.wml
deleted file mode 100644
index b5aba926ed1..00000000000
--- a/swedish/security/2013/dsa-2679.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d6985bf96094953c358c04a8e6464b12b9d66ba" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:0.2.904+svn842-2+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:0.2.906-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:0.2.906-2+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xserver-xorg-video-openchrome-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2679.data"
diff --git a/swedish/security/2013/dsa-2680.wml b/swedish/security/2013/dsa-2680.wml
deleted file mode 100644
index b6a3a6c2e95..00000000000
--- a/swedish/security/2013/dsa-2680.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1:1.0.7-1+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1:1.1.3-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:1.1.3-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2680.data"
diff --git a/swedish/security/2013/dsa-2681.wml b/swedish/security/2013/dsa-2681.wml
deleted file mode 100644
index ac0e458905c..00000000000
--- a/swedish/security/2013/dsa-2681.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:1.1.10-2+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:1.1.13-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.1.13-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxcursor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2681.data"
diff --git a/swedish/security/2013/dsa-2682.wml b/swedish/security/2013/dsa-2682.wml
deleted file mode 100644
index 1b1491cc692..00000000000
--- a/swedish/security/2013/dsa-2682.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2:1.1.2-1+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:1.3.1-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:1.3.1-2+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxext-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2682.data"
diff --git a/swedish/security/2013/dsa-2683.wml b/swedish/security/2013/dsa-2683.wml
deleted file mode 100644
index 7c001240d43..00000000000
--- a/swedish/security/2013/dsa-2683.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2:1.3-8.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2:1.6.1-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:1.6.1-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2683.data"
diff --git a/swedish/security/2013/dsa-2684.wml b/swedish/security/2013/dsa-2684.wml
deleted file mode 100644
index 7eff430079e..00000000000
--- a/swedish/security/2013/dsa-2684.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2:1.3.0-3+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:1.3.2-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:1.3.2-2+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxrandr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2684.data"
diff --git a/swedish/security/2013/dsa-2685.wml b/swedish/security/2013/dsa-2685.wml
deleted file mode 100644
index 0c0afdc7934..00000000000
--- a/swedish/security/2013/dsa-2685.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:1.0.0.xsf1-2+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:1.0.1-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.0.1-2+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2685.data"
diff --git a/swedish/security/2013/dsa-2686.wml b/swedish/security/2013/dsa-2686.wml
deleted file mode 100644
index 2c795c2378e..00000000000
--- a/swedish/security/2013/dsa-2686.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.6-1+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.8.1-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.1-2+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxcb-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2686.data"
diff --git a/swedish/security/2013/dsa-2687.wml b/swedish/security/2013/dsa-2687.wml
deleted file mode 100644
index 5de3c812c22..00000000000
--- a/swedish/security/2013/dsa-2687.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2:1.0.2-1+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:1.0.4-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:1.0.4-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libfs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2687.data"
diff --git a/swedish/security/2013/dsa-2688.wml b/swedish/security/2013/dsa-2688.wml
deleted file mode 100644
index 81d4249d083..00000000000
--- a/swedish/security/2013/dsa-2688.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="598e72709cdfa45a2d0f0f83006540844e7b49f4" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2:1.0.4-1+squeeze.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:1.0.6-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:1.0.6-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxres-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2688.data"
diff --git a/swedish/security/2013/dsa-2689.wml b/swedish/security/2013/dsa-2689.wml
deleted file mode 100644
index e529af302a1..00000000000
--- a/swedish/security/2013/dsa-2689.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2:1.1.0-3+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:1.2.1-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:1.2.1-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxtst-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2689.data"
diff --git a/swedish/security/2013/dsa-2690.wml b/swedish/security/2013/dsa-2690.wml
deleted file mode 100644
index db1faee8bd5..00000000000
--- a/swedish/security/2013/dsa-2690.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2:1.1.1-2+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2:1.1.3-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:1.1.3-2+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxxf86dga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2690.data"
diff --git a/swedish/security/2013/dsa-2691.wml b/swedish/security/2013/dsa-2691.wml
deleted file mode 100644
index 4f008e4c4c4..00000000000
--- a/swedish/security/2013/dsa-2691.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d6985bf96094953c358c04a8e6464b12b9d66ba" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2:1.1-3+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:1.1.2-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:1.1.2-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxinerama-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2691.data"
diff --git a/swedish/security/2013/dsa-2692.wml b/swedish/security/2013/dsa-2692.wml
deleted file mode 100644
index 69b94bcb8a7..00000000000
--- a/swedish/security/2013/dsa-2692.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bf19873cfacaabd4a8e3d91f0c5d1ea44544743" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze), kommer detta problem rättas snart
-i version 1:1.1.0-2+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:1.1.2-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.1.2-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxxf86vm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2692.data"
diff --git a/swedish/security/2013/dsa-2693.wml b/swedish/security/2013/dsa-2693.wml
deleted file mode 100644
index 9e05ce333f9..00000000000
--- a/swedish/security/2013/dsa-2693.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5b8f357029e297cc28872c6499817ee45278a2da" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-flera av komponenterna från X.org's grafikstack och de relaterade
-biblioteken. Flera heltalsspill, felaktig hantering av heltalskonverteringar,
-buffertspill, minneskorruption och brist på städning av indata kan leda till
-utökning av privilegier eller överbelastningsattacker.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2:1.3.3-4+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2:1.5.0-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:1.5.0-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libx11-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2693.data"
diff --git a/swedish/security/2013/dsa-2694.wml b/swedish/security/2013/dsa-2694.wml
deleted file mode 100644
index 300785fd36a..00000000000
--- a/swedish/security/2013/dsa-2694.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0884187a671ab0defa1bf3d305b229daa21d404f" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet rörande utökning av privilegier har hittats i SPIP, ett
-publiceringssystem för webbplatser, vilket tillåter vem som helst att ta kontroll
-över webbplatsen.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.1.1-3squeeze6.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.1.17-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (jessie), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.22-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2694.data"
diff --git a/swedish/security/2013/dsa-2695.wml b/swedish/security/2013/dsa-2695.wml
deleted file mode 100644
index bc671660081..00000000000
--- a/swedish/security/2013/dsa-2695.wml
+++ /dev/null
@@ -1,117 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium. Flera sårbarheter
-i samband med användning efter frigörning, läsning utanför gränserna,
-minnessäkerhet, domänöverskridande skriptangrepp har upptäckts och rättats.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2837">CVE-2013-2837</a>
-
- <p>En användning-efter-frigörningssårbarhet i SVG-implementationen
- tillåter fjärrangripare att orsaka en överbelastning eller möjligen
- annan ospecificerad inverkan via okända angreppsvinklar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2838">CVE-2013-2838</a>
-
- <p>Google V8 som används i Chromium innan 27.0.1453.93, tillåter
- fjärrangripare att orsaka en överbelastningsattack (läsning utanför
- gränserna) via ospecifierade vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2839">CVE-2013-2839</a>
-
- <p>Chromium innan 27.0.1453.93 utför inte på ett korrekt sätt en cast av
- en ospecificerad variabel under hantering av urklippsdata, vilket tillåter
- fjärrangripare att orsaka en överbelastningsattack eller möjligen annan
- ospecificerad inverkan via okända angreppsvinklar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2840">CVE-2013-2840</a>
-
- <p>En användning-efter-frigörning-sårbarhet i medialaddaren i Chromium före
- 27.0.1453.93 tillåter fjärrangripare att orsaka en överbelastningsattack
- eller möjligen annan ospecificerad inverkan via okända angreppsvinklar,
- vilket är en annan sårbarhet än <a href="https://security-tracker.debian.org/tracker/CVE-2013-2846">CVE-2013-2846</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2841">CVE-2013-2841</a>
-
- <p>En användning-efter-frigörningssårbarhet i Chromium före 27.0.1453.93
- tillåter fjärrangripare att orsaka en överbelastningsattack eller möjligen
- annan ospecificerad inverkan via angreppsvinklar relaterade till hantering
- av Pepper-resurser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2842">CVE-2013-2842</a>
-
- <p>En användning-efter-frigörnings-sårbarhet i Chromium före 27.0.1453.93
- tillåter fjärrangripare att orsaka en överbelastningsattack eller möjligen
- ospecificerad inverkan via angreppsvinklar relaterade till hantering
- av widgets.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2843">CVE-2013-2843</a>
-
- <p>En användning-efter-frigörnings-sårbarhet i Chromium före 27.0.1453.93
- tillåter fjärrangripare att orsaka en överbelastningsattack eller möjligen
- ospecificerad inverkan via angreppsvinklar relaterade till hantering
- av taldata.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2844">CVE-2013-2844</a>
-
- <p>En användning-efter-frigörnings-sårbarhet i Cascading Style Sheets (CSS)-
- implementationen i Chromium innan 27.0.1453.93 tillåter fjärrangripare
- att orsaka en överbelastningsattack eller möjligen ospecificerad annan
- inverkan via angreppsvinklar relaterade till style-resolution.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2845">CVE-2013-2845</a>
-
- <p>Implementationen av Web Audio i Chromium innan 27.0.1453.93
- tillåter fjärrangripare att orsaka en överbelastningsattack
- (minneskonsumption) eller möjligen ospecificerad inverkan via okända
- angpreppsvinklar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2846">CVE-2013-2846</a>
-
- <p>En användning-efter-frigörningssårbarhet i medialaddaren i Chromium
- före 27.0.1453.93 tillåter fjärrangripare att orsaka en överbelastning eller
- möjligen andra ospecificerade inverkan via okända angreppvinklar, en
- annan sårbarhet än <a href="https://security-tracker.debian.org/tracker/CVE-2013-2840">CVE-2013-2840</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2847">CVE-2013-2847</a>
-
- <p>En kapplöpningseffekt i workers-implementationen i Chromium före
- 27.0.1453.93 tillåter fjärrangripare att orsaka en överbelastningsattack
- (användning-efter-frigörning samt applikationskrasch) eller möjligen
- andra ospecificerade inverkan via okända angreppsvinklar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2848">CVE-2013-2848</a>
-
- <p>XSS Auditor i Chromium före 27.0.1453.93 kan tillåta fjärrangripare att få
- känslig information via ospecificerade vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2849">CVE-2013-2849</a>
-
- <p>Flera sårbarheter fär domänöverskridande skriptangrepp (XSS) i Chromium
- före 27.0.1453.93 tillåter användarassisterade fjärrangripare att injicera
- skadliga webbskript eller HTML via vektorer som omfattar en (1)
- dra-och-släpp eller (2) kopiera-och-klistra-in-operation.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) är tidsutrymmet för säkerhetsstöd
-för Chromium utgånget. Användare av Chromium på den gamla stabila utgåvan
-uppmuntras därför starkt att uppgradera till den nuvarande stabila utgåvan
-(Wheezy). Säkerhetsstöd för Chromium på Wheezy kommer att erbjudas tills utgåvan
-av nästa stabila version (Jessie), som väntas någon gång i 2015.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 27.0.1453.93-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 27.0.1453.93-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2695.data"
diff --git a/swedish/security/2013/dsa-2696.wml b/swedish/security/2013/dsa-2696.wml
deleted file mode 100644
index 06699965af3..00000000000
--- a/swedish/security/2013/dsa-2696.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="fc8c9b419d532b5615b364c03c1d87ad72fb0066" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i systemet Open Ticket Request, som kan
-exploateras av illasinnade användare för att avslöja potentiellt känslig
-information.</p>
-
-<p>En angripare med en giltig login kunde manipulera URLer i mekanismen för
-uppdelning av registreringar för att se innehållet i registreringar som de
-inte har rättigheter att göra.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.1.7+dfsg1-8+deb7u1.</p>
-
-<p>För uttestningsutgåvan (jessie) har detta problem rättats i
-version 3.2.7-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.2.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era otrs2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2696.data"
diff --git a/swedish/security/2013/dsa-2697.wml b/swedish/security/2013/dsa-2697.wml
deleted file mode 100644
index ef6dc8a9b0b..00000000000
--- a/swedish/security/2013/dsa-2697.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a0acabec6cdd1a7a7acb0fd1372e3096cedbb808" mindelta="1"
-<define-tag description>läsning utanför gränserna</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att en illasinnad klient kunde krascha en GNUTLS-server och
-vice versa, genom att skicka TLS-poster krypterade med ett blockcipher som
-innehåller felaktig paddning.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte eftersom säkerhetsfixen
-som introducerade denna sårbarhet inte blev utförd där.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.12.20-7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.12.23-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnutls26-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2697.data"
diff --git a/swedish/security/2013/dsa-2698.wml b/swedish/security/2013/dsa-2698.wml
deleted file mode 100644
index 2dd37d1b72f..00000000000
--- a/swedish/security/2013/dsa-2698.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i TIFF-verktygen, en uppsättning hjälpmedel
-för manipulering och konvertering av TIFF-bilder.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1960">CVE-2013-1960</a>
-
- <p>Emmanuel Bouillon upptäckte ett heap-baserat buffertspill i funktionen
- tp_process_jpeg_strip i verktyget tiff2pdf. Detta kan potentiellt leda
- till en krasch eller exekvering av skadlig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1961">CVE-2013-1961</a>
-
- <p>Emmanuel Bouillon upptäckte många stackbaserade buffertspill i
- TIFF-verktygen. Dessa problem kunde potentiellt leda till en krasch eller
- exekvering av skadlig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.9.4-5+squeeze9.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.0.2-6+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.2-6+nmu1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2698.data"
diff --git a/swedish/security/2013/dsa-2699.wml b/swedish/security/2013/dsa-2699.wml
deleted file mode 100644
index ff391e30cf9..00000000000
--- a/swedish/security/2013/dsa-2699.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="40ac58241472080b10f4e27c231c5d078930f2bc" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har hittats i Iceweasel, Debians version av webbläsaren
-Mozilla Firefox: Flera minnessäkerhetsfel, bristande rengöring av indata,
-användning-efter-frigörning, buffertspill och andra programmeringsfel kan leda
-till körning av illvillig kod, utökning av privilegier, informationsläckage
-eller domänöverskridande skriptangrepp.</p>
-
-<p>Vi kommer att ändra tillvägagångssätt för säkerhetsuppdateringar för
-Iceweasel, Icedove och Iceape i stable-security: Istället för att
-bakåtportera säkerhetsfixar, kommer vi istället att tillhandahålla utgåvor
-som är baserade på grenen Extended Support Release. På grund av detta så
-introducerar denna uppdatering paket baserade på Firefox 17 och vid något
-tillfälle i framtiden kommer vi att växla till nästa ESR-gren när ESR 17
-inte stöds längre.</p>
-
-<p>Några Xul-tillägg som är paketerade i Debianarkivet är inte kompatibla med
-den nya webbläsarmotorn. Som en kortsiktig lösning kan uppdaterade och
-kompatibla versioner hämtas från <a
-href="http://addons.mozilla.org">http://addons.mozilla.org</a>. En lösning för
-att behålla paketerade tillägg kompatibla med Mozillautgåvorna är fortfarande
-under arbete.</p>
-
-<p>Vi har inte resurserna att bakåtportera säkerhetsfixar till
-Iceweaselutgåvorna i oldstable-security längre. Om du känner dig sugen på att
-hjälpa till kontakta vänligen team@security.debian.org. Om ingen har möjligheten
-att göra så kommer vi att tillkännage slutet på säkerhetsstöd för Iceweasel,
-Icedove och Iceape i Squeeze i nästa omgång av säkerhetsuppdateringar.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 17.0.6esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 17.0.6esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2699.data"
diff --git a/swedish/security/2013/dsa-2700.wml b/swedish/security/2013/dsa-2700.wml
deleted file mode 100644
index bb0faecccb7..00000000000
--- a/swedish/security/2013/dsa-2700.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="430313f59ed8b7598bfc4ce2a4ac80e433ec952c" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna för GTPv2,
-ASN.1 BER, PPP CCP, DCP ETSI, MPEG DSM-CC samt Websocket, vilket kunde
-leda till en överbelastning eller körning av illvillig kod.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.2-5wheezy3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.8.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2700.data"
diff --git a/swedish/security/2013/dsa-2701.wml b/swedish/security/2013/dsa-2701.wml
deleted file mode 100644
index 5838dc6e226..00000000000
--- a/swedish/security/2013/dsa-2701.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c471d1bcf6117ca423467b96e04a19d1a6328d6d" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att tjänsten kpasswd som kör på UDP port 464
-kunde svara till svarspaket, vilket skapar en paketloop och ett
-överbelastningstillstånd.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.8.3+dfsg-4squeeze7.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.10.1+dfsg-5+deb7u1.</p>
-
-<p>För uttestningsutgåvan (jessie), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.10.1+dfsg-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2701.data"
diff --git a/swedish/security/2013/dsa-2702.wml b/swedish/security/2013/dsa-2702.wml
deleted file mode 100644
index 52e0dd3124f..00000000000
--- a/swedish/security/2013/dsa-2702.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ed43effc6df249a689fee1f7e63935bb1402972d" mindelta="1"
-<define-tag description>förbigången TLS-verifiering</define-tag>
-<define-tag moreinfo>
-<p>Maksim Otstavnov upptäckte att undermodulen Wocky som används av
-telepathy-gabble, Jabber/XMPP-anslutningshanteraren för Telepathy-ramverket,
-inte respekterade flaggan tls-required på gamla Jabberservrar. En
-nätverksmellanhand kunde använda denna sårbarhet för att kringgå
-TLS-verifiering och utföra ett man-in-the-middle-angrepp.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.9.15-1+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.16.5-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (jessie) and the instabila utgåvan
-(Sid) har detta problem rättats i version 0.16.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era telepathy-gabble-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2702.data"
diff --git a/swedish/security/2013/dsa-2703.wml b/swedish/security/2013/dsa-2703.wml
deleted file mode 100644
index 0502f38abdf..00000000000
--- a/swedish/security/2013/dsa-2703.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i versionshanteringssystemet Subversion.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1968">CVE-2013-1968</a>
-
- <p>Subversionförråd med FSFS-formatet på sin datalagring kan skadas
- av nyradstecken i filnamn. En fjärrangripare med en illasinnad klient kunde
- utnyttja denna sårbarhet för att störa tjänsten för andra användare av
- samma förråd.</p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2112">CVE-2013-2112</a>
-
- <p>Subversions serverprocess svnserve kan avsluta när en inkommande
- TCP-anslutning stängs tidigt i anslutningsprocessen. En fjärrangripare kan
- orsaka svnserve att avsluta och därmed förhindra användare att använda
- servern.</p>
-</li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.6.12dfsg-7.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.6.17dfsg-4+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era subversion-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2703.data"
diff --git a/swedish/security/2013/dsa-2704.wml b/swedish/security/2013/dsa-2704.wml
deleted file mode 100644
index f42b6b4a11e..00000000000
--- a/swedish/security/2013/dsa-2704.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b6a7948fa22eb40076a6bfdcaad690461f19b7c5" mindelta="1"
-<define-tag description>åtkomst utanför gränserna</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att applikationer som använder sig av mesabiblioteket,
-en fri implementation av APIn för OpenGL, kan krascha eller köra skadlig kod
-på grund av en minnesåtkomst utanför gränserna i biblioteket. Denna sårbarhet
-påverkar endast system med styrkretsar från Intel.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 8.0.5-4+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.0.5-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mesa-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2704.data"
diff --git a/swedish/security/2013/dsa-2705.wml b/swedish/security/2013/dsa-2705.wml
deleted file mode 100644
index e1cc30422d8..00000000000
--- a/swedish/security/2013/dsa-2705.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="4b17fce2f34d0c9fdf3124ac47c4495f09e24e69" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-
-<p>Jibbers McGee upptäckte att PyMongo, en högpresterande schema-fri
-dokumentorienterad datalagring, är sårbar för ett överbelastningsproblem.</p>
-
-<p>En angripare kan på distans trigga en dereferens av en NULL-pekare vilket
-får MongoDB att krascha.</p>
-
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.2-4+deb7u1.</p>
-
-<p>För uttestningsutgåvan (jessie) har detta problem rättats i
-version 2.5.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.5.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pymongo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2705.data"
diff --git a/swedish/security/2013/dsa-2706.wml b/swedish/security/2013/dsa-2706.wml
deleted file mode 100644
index 1717b4c28f7..00000000000
--- a/swedish/security/2013/dsa-2706.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2855">CVE-2013-2855</a>
-
- <p>Developer Tools APIn i Chromium innan 27.0.1453.110 tillåter
- fjärrangripare att orsaka en överbelastning (minneskorruption) eller
- möjligen andra ospecificerade problem via okända vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2856">CVE-2013-2856</a>
-
- <p>En använd-efter-frigörningssårbarhet i Chromium innan 27.0.1453.110
- tillåter fjärrangripare att orsaka en överbelastning eller möjligen
- andra ospecificerade problem via vektorer relaterade till hantering av
- indata.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2857">CVE-2013-2857</a>
-
- <p>En använd-efter-frigörningssårbarhet i Chromium innan 27.0.1453.110
- tillåter fjärrangripare att orsaka en överbelastning eller möjligen
- andra ospecificerade problem via vektorer relaterade till hantering
- av bilder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2858">CVE-2013-2858</a>
-
- <p>En användning-efter-frigörningssårbarhet i HTML5-ljudimplementationen i
- Chromium innan 27.0.1453.110 tillåter fjärrangripare att orsaka en
- överbelastning eller möjligen andra ospecificerade problem via okända
- vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2859">CVE-2013-2859</a>
-
- <p>Chromium innan 27.0.1453.110 tillåter fjärrangripare att gå förbi
- Same Origin-policyn och trigga namnrymdsnedsmutning via ospecificerade
- vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2860">CVE-2013-2860</a>
-
- <p>En användning-efter-frigörningssårbarhet i Chromium innan 27.0.1453.110
- tillåter fjärrangripare att orsaka en överbelastning eller möjligen
- ospecificerade problem via vektorer involverande åtkomst till en
- databas-API av en arbetarprocess.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2861">CVE-2013-2861</a>
-
- <p>En användning-efter-frigörningssårbarhet i SVG-implementationen i
- Chromium innan 27.0.1453.110 tillåter fjärrangripare att orsaka en
- överbelastning eller möjligen ospecificerade andra problem via
- okända vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2862">CVE-2013-2862</a>
-
- <p>Skia, som används i Chromium innan 27.0.1453.110, hanterar inte
- GPU-accelerering korrekt, vilket tillåter fjärrangripare att orsaka en
- överbelastning (minneskorruption) eller möjligen ospecificerade andra
- problem via okända vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2863">CVE-2013-2863</a>
-
- <p>Chromium innan 27.0.1453.110 hanterar inte SSL-sockets korrekt,
- vilket tillåter fjärrangripare att köra skadlig kod eller orsaka
- överbelastningar (minneskorruption) via ospecificerade vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2865">CVE-2013-2865</a>
-
- <p>Flera ospecificerade sårbarheter i Chromium innan 27.0.1453.110 tillåter
- angripare att orsaka en överbelastning eller möjligen andra problem
- via okända vektorer.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 27.0.1453.110-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (jessie) har dessa problem rättats i
-version 27.0.1453.110-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 27.0.1453.110-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2706.data"
diff --git a/swedish/security/2013/dsa-2707.wml b/swedish/security/2013/dsa-2707.wml
deleted file mode 100644
index 1348df775cb..00000000000
--- a/swedish/security/2013/dsa-2707.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c03395939e3b62d78f8901e729797bb2968ffb53" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Alexandru Cornea upptäckte en sårbarhet i libdbus orsakad av ett
-implementationsfel i _dbus_printf_string_upper_bound(). Denna sårbarhet
-kan exploateras av en lokal användare för att krascha systemtjänster som
-använder sig av libdbus, och orsaka en överbelastning. Beroende på vilka
-dbus-tjänster som kör så kan detta leda till att hela systemet kraschar.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.6.8-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (jessie) har detta problem rättats i
-version 1.6.12-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dbus-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2707.data"
diff --git a/swedish/security/2013/dsa-2708.wml b/swedish/security/2013/dsa-2708.wml
deleted file mode 100644
index a46321dfd36..00000000000
--- a/swedish/security/2013/dsa-2708.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="9e6b645e852098c13b36db79305fd74aad81fcd8" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Krzysztof Katowicz-Kowalewski upptäckte en sårbarhet i Fail2ban, en
-loggövervakningssystem som kan agera på ett angrepp genom att förhindra
-värdar att ansluta till specifika servrar genom att använda den lokala
-brandväggen.</p>
-
-<p>Vid användning av Fail2ban för att övervaka Apache-loggar, kunde
-ogiltig validering av indata i loggtolkning tillåta en fjärrangripare att
-trigga en IP-banning på godtyckliga adresser, och därmed orsaka en
-överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.8.4-3+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.8.6-3wheezy2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 0.8.10-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.8.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fail2ban-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2708.data"
diff --git a/swedish/security/2013/dsa-2709.wml b/swedish/security/2013/dsa-2709.wml
deleted file mode 100644
index 574bf1b27d0..00000000000
--- a/swedish/security/2013/dsa-2709.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b860b4e43a35951b1ff10620a7226dce78ec28a3" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna för CAPWAP,
-GMR-1 BCCH, PPP, NBAP, RDP, HTTP, DCP ETSI samt i filtolken för
-Ixia IxVeriWave, vilket kunde resultera i överbelastning eller
-körning av illasinnad kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.2-5wheezy4.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2709.data"
diff --git a/swedish/security/2013/dsa-2710.wml b/swedish/security/2013/dsa-2710.wml
deleted file mode 100644
index 33a9df5a06b..00000000000
--- a/swedish/security/2013/dsa-2710.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>James Forshaw från Context Information Security upptäckte flera
-sårbarheter i xml-security-c, en implementation av XML Digital
-Security-specifikationen. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2153">CVE-2013-2153</a>
-
- <p>Implementationen av digitala XML-signaturer i biblioteket Santuario-C++
- är sårbart för ett kapningsproblem som tillåter en angripare att
- återanvända existerande signaturer med godtyckligt innehåll.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2154">CVE-2013-2154</a>
-
- <p>Ett stackspill, som kan leda till exekvering av illasinnad kod,
- finns i bearbetningen av felaktiga XPointer-uttryck i
- koden för hanteringen av XML-signaturreferencer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2155">CVE-2013-2155</a>
-
- <p>En bugg i bearbetningen av utdatalängden av en HMAC-baserad
- XML-signatur kunde orsaka en överbelastning vid bearbetning av
- speciellt utvald indata.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2156">CVE-2013-2156</a>
-
- <p>Ett heapspill existerar i bearbetningen av PrefixList-attributet som
- ibland används i samband med Exclusive Canonicalization,
- vilket potentiellt kan tillåta exekvering av illasinnad kod.</p></li>
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.5.1-3+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.6.1-5+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.6.1-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xml-security-c-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2710.data"
diff --git a/swedish/security/2013/dsa-2711.wml b/swedish/security/2013/dsa-2711.wml
deleted file mode 100644
index cf366179764..00000000000
--- a/swedish/security/2013/dsa-2711.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i HAProxy, en lastbalanserande
-reverse-proxy:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-2942">CVE-2012-2942</a>
-
- <p>Buffertspill i koden för rubrikinfångning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1912">CVE-2013-1912</a>
-
- <p>Buffertspill i koden för HTTP keepalive.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2175">CVE-2013-2175</a>
-
- <p>Överbelastning vid tolkning av HTTP-rubriker.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.4.8-1+squeeze1.</p>
-
-<p>I den stabila utgåvan (Wheezy) finns inte haproxy.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.4.24-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era haproxy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2711.data"
diff --git a/swedish/security/2013/dsa-2712.wml b/swedish/security/2013/dsa-2712.wml
deleted file mode 100644
index d836ef39b08..00000000000
--- a/swedish/security/2013/dsa-2712.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="31ea7670f4161d1b8bb616bcc692315f8863c8e9" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att användare med en giltig agent-login kunde använda
-tillverkade URLer för att gå förbi restriktioner av åtkomstkontroll och läsa
-ärenden som de inte borde ha tillgång till.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.1.7+dfsg1-8+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.2.8-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era otrs2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2712.data"
diff --git a/swedish/security/2013/dsa-2713.wml b/swedish/security/2013/dsa-2713.wml
deleted file mode 100644
index f8b2c4f2b4c..00000000000
--- a/swedish/security/2013/dsa-2713.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="777c4005911fa865791b525565d7396a78cd9c99" mindelta="1"
-<define-tag description>heapbaserat bufferspill</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen upptäckte att cURL, ett URLöverföringsbibliotek, är sårbart
-för ett heapbaserat buffertspill på grund av dålig kontroll av indata i
-funktionen curl_easy_unescape.</p>
-
-<p>Kommandoradsverktyget curl påverkas inte av detta problem eftersom det inte
-använder funktionen curl_easy_unescape.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 7.21.0-2.1+squeeze4.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 7.26.0-1+wheezy3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.31.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2713.data"
diff --git a/swedish/security/2013/dsa-2714.wml b/swedish/security/2013/dsa-2714.wml
deleted file mode 100644
index fd630791cc2..00000000000
--- a/swedish/security/2013/dsa-2714.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="e16d172fd59ad74eccafd23efb87bcde82e9bbbd" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Konstantin Belousov och Alan Cox upptäckte att otillräckliga
-rättighetskontroller i minneshanteraren i FreeBSD-kärnan kunde leda till
-utökning av privilegier.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 9.0-10+deb70.2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 9.0-12.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kfreebsd-9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2714.data"
diff --git a/swedish/security/2013/dsa-2715.wml b/swedish/security/2013/dsa-2715.wml
deleted file mode 100644
index 290d67eff55..00000000000
--- a/swedish/security/2013/dsa-2715.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="13c85e7cf74a28fc991efd1f3c3566336e871c46" mindelta="1"
-<define-tag description>kodkörning</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att puppet, ett centraliserat
-konfigurationshanteringssystem, inte hanterade YAML-laster korrekt. En
-fjärrangripare kunde använda en specialtillverkad last för att köra
-skadlig kod på puppet-mastern.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze), kommer detta problem rättas i
-version 2.6.2-5+squeeze8.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.7.18-5.</p>
-
-<p>För uttestningsutgåvan (Jessie), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.2.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era puppet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2715.data"
diff --git a/swedish/security/2013/dsa-2716.wml b/swedish/security/2013/dsa-2716.wml
deleted file mode 100644
index 753052d4d3a..00000000000
--- a/swedish/security/2013/dsa-2716.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5ed4b6f6ceb9a642e063362a1b6219a813b2e6aa" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version av
-webbläsaren Mozilla Firefox: Flera minnesäkerhetsproblem, sårbarheter
-för användning-efter-frigörning, bristande rättighetskontroller, felaktig
-minneshantering och andra implementationsfelaktigheter kan leda till körning
-av skadlig kod, utökning av privilegier, utlämnande av information eller
-serveröverskridande anropsförfalskning.</p>
-
-<p>Versionen av Iceweasel i den gamla stabila utgåvan (Squeeze) stöds inte
-längre med säkerhetsuppdateringar.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 17.0.7esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 17.0.7esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2716.data"
diff --git a/swedish/security/2013/dsa-2717.wml b/swedish/security/2013/dsa-2717.wml
deleted file mode 100644
index c653f451c91..00000000000
--- a/swedish/security/2013/dsa-2717.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>heapbaserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Jon Erickson från iSIGHT Partners Labs upptäckte ett heapbaserat buffertspill
-i xml-security-c, en implementation av XML Digital Security-specifikationen.
-Rättelsen för att adressera
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-2154">CVE-2013-2154</a>
-introducerade möjligheten för ett heapbaserat buffertspill i behandlingen av
-felaktiga XPointer-uttryck i bahandlingskoden för XML-signaturreferenser, vilket
-kunde leda till möjlig exekvering av illasinnad kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.5.1-3+squeeze3.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.6.1-5+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.1-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xml-security-c-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2717.data"
diff --git a/swedish/security/2013/dsa-2718.wml b/swedish/security/2013/dsa-2718.wml
deleted file mode 100644
index e2d94cf371b..00000000000
--- a/swedish/security/2013/dsa-2718.wml
+++ /dev/null
@@ -1,81 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i WordPress, ett webbbloggverktyg.
-Eftersom CVEerna hämtades från utgåvetillkännagivanden och specifika
-fixar vanligtvis inte identifieras så har ett beslut tagits att uppgradera
-wordpress till den senaste uppströmsversionen istället för att bakåtportera
-rättningarna.</p>
-
-<p>Detta betyder att extra försiktighet bör tas vid uppgradering, speciellt
-vid användning av tredje-parts insticksmoduler eller teman, eftersom
-kompabilitet kan ha påverkats på vägen. Vi rekommenderar att användare
-kontrollerar sin installation innan de gör uppgraderingen.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2173">CVE-2013-2173</a>
-
- <p>En överbelastning hittades i sättet som Wordpress utför hashberäkning
- vid kontroll av lösenord för skyddade inlägg. En angripare som
- tillhandahåller försiktigt skapad input som lösenord kunde göra att
- platformen orsakar överdriven CPU-belastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2199">CVE-2013-2199</a>
-
- <p>Flera sårbarheter för förfalskningar av förfrågningar på serversidan
- (server-side requests forgery - SSRF) har upptäckts i HTTP-APIn. Detta är
- relaterat till
- <a href="https://security-tracker.debian.org/tracker/CVE-2013-0235">CVE-2013-0235</a>,
- vilket var specifikt för SSRF i pingback-förfrågningar och är fixat i 3.5.1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2200">CVE-2013-2200</a>
-
- <p>Otillräcklig kontroll av en användares möjligheter kunde leda till
- utökning av privilegier, vilket kunde tillåta dem att publicera inlägg när
- deras användarroll inte skulle tillåta det och tilldela inlägg till andra
- författare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2201">CVE-2013-2201</a>
-
- <p>Flera serveröverskridande skriptsårbarheter (XSS) på grund av dåligt
- avslutade inläsning av indata hittades i mediafilerna och
- uppladdningsformulären för insticksmoduler.</p></li>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2202">CVE-2013-2202</a>
-
- <p>Sårbarhet för XML-injektion av extern enhet (XXE) via oEmbed-svar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2203">CVE-2013-2203</a>
-
- <p>Ett avslöjande av full sökväg (FPD) hittades i mekanismen för filuppladdning.
- Om uppladdningsfoldern inte är skrivbar så ger felmeddelandet som returneras
- den fulla sökvägen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2204">CVE-2013-2204</a>
-
- <p>Innehållsförfalskning via Flashapplet i den inbäddade tinyMCE
- media-insticksmodulen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2205">CVE-2013-2205</a>
-
- <p>Domänöverskridande XSS i den inbäddade SWFupload-uppladdaren.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.5.2+dfsg-1~deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.5.2+dfsg-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 3.5.2+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.5.2+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2718.data"
diff --git a/swedish/security/2013/dsa-2719.wml b/swedish/security/2013/dsa-2719.wml
deleted file mode 100644
index 082bc6bfb52..00000000000
--- a/swedish/security/2013/dsa-2719.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i popplers PDF-renderingsbibliotek.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1788">CVE-2013-1788</a>
-
- <p>Flera problem med felaktig minnesåtkomst, vilket potentiellt kunde leda
- till exekvering av skadlig kod om användaren lurades att öppna ett
- felaktigt utformat PDF-dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1790">CVE-2013-1790</a>
-
- <p>En problem med oinitierat minne, vilket potentiellt kunde leda till
- körning av skadlig kod om användaren lurades att öppna ett
- felaktigt utformat PDF-dokument.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.12.4-1.2+squeeze3.</p>
-
-<p>För den stabila utgåvan (Wheezy), uttestningsutgåvan (Jessie), och den
-instabila utgåvan (Sid), har dessa problem rättats i version 0.18.4-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era poppler-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2719.data"
diff --git a/swedish/security/2013/dsa-2720.wml b/swedish/security/2013/dsa-2720.wml
deleted file mode 100644
index 7869286ae22..00000000000
--- a/swedish/security/2013/dsa-2720.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="f87d86ac3b2541a4c2f36bb0b57f9774005f9f4f" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version
-av e-post- och nyhetsklienten Mozilla Thunderbird. Flera minnessäkerhetsproblem,
-användning-efter-frigörningssårbarheter, saknade rättighetskontroller, felaktig
-minneshantering och andra implementationsfel kan leda till exekvering av
-skadlig kod, utökning av privilegier, avslöjande av information eller
-serveröverskridande anropsförfalskning.</p>
-
-<p>Som tidigare har tillkännagivits för Iceweasel så ändrar vi strategi för
-säkerhetsuppdateringar för Icedove i säkerhetshanteringen för stabila utgåvan:
-istället för att bakåtportera säkerhetsrättningar så tillhandahåller vi
-utgåvor baserade på Extended Support Release-grenen (ESR). Som sådan så
-introducerar denna uppdatering paket baserade på Thunderbird 17 och vid något
-tillfälle i framtiden kommer vi att byta till nästa ESR-gren när ESR 17 har nått
-slutet på sin livslängd,</p>
-
-<p>Några Icedovetillägg som för närvarande är paketerade i Debianarkivet är
-inte kompatibla med den nya webbläsarmotorn. Som en kortsiktig lösning kan
-uppdaterade och kompatibla versioner hämtas från <a
-href="http://addons.mozilla.org">http://addons.mozilla.org</a>.</p>
-
-<p>En uppdaterad och kompatibel version av Enigmail inkluderas med denna
-uppdatering.</p>
-
-<p>Versionen av Icedove i den gamla stabila utgåvan (Squeeze) stöds inte längre
-med kompletta säkerhetsuppdateringar. Dock så bör det noteras att nästan alla
-säkerhetsproblem i Icedove härrör från den inkluderad webbläsarmotorn. Dessa
-säkerhetsproblem påverkar endast Icedove om scriptning och HTML-brev är
-aktiverade. Om det finns säkerhetsproblem som är specifika till Icedove (t.ex.
-ett hypotetiskt buffertspill i IMAP-implementationen) så kommer vi att göra en
-insats för att bakåtportera sådana rättningar till oldstable.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 17.0.7-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 17.0.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2720.data"
diff --git a/swedish/security/2013/dsa-2721.wml b/swedish/security/2013/dsa-2721.wml
deleted file mode 100644
index bb7d663a2cb..00000000000
--- a/swedish/security/2013/dsa-2721.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4ce78ac30674d4d2cfcb069573f538f49beb964e" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Ett buffertspill har upptäckts i nginx, en liten, kraftfull och
-skalbar web/proxy-server, vid bearbetning av vissa segment av
-överföringskodningsförfrågningar om proxy_pass till icke pålitliga
-uppströms-HTTP-servrar används. En angripare kan använda denna brist
-för att utföra överbelastningsattacker, avslöja minne i en arbetarprocess, eller
-möjligvis köra skadlig kod.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.1-2.2+wheezy1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nginx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2721.data"
diff --git a/swedish/security/2013/dsa-2722.wml b/swedish/security/2013/dsa-2722.wml
deleted file mode 100644
index 2b4ec502c0e..00000000000
--- a/swedish/security/2013/dsa-2722.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="58bb5942e6ae50ed9f7409b101aa9879aebefe6f" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Java-platformen, som kan resultera i körning av
-skadlig kod, utbrytelser ur Java-sandlådan, avslöjande av information eller
-en överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 7u25-2.3.10-1~deb7u1. Utöver detta behövde icedtea-web uppdateras till
-version 1.4-3~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7u25-2.3.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2722.data"
diff --git a/swedish/security/2013/dsa-2723.wml b/swedish/security/2013/dsa-2723.wml
deleted file mode 100644
index 63db46c43f3..00000000000
--- a/swedish/security/2013/dsa-2723.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d6d1daa0bc10da649e0a1966f5a561e21300e5e9" mindelta="1"
-<define-tag description>heapbaserad minneskorruption</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att PHP kunde utföra en ogiltig frigörningsförfrågan vid
-bearbetning av skapade XML-dokument, korrumpera heapen vilket potentiellt kunde
-leda till exekvering av skadlig kod. Beroende på PHP-applikationen så kunde
-denna sårbarhet exploateras av en fjärrangripare.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.3.3-7+squeeze16.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.4.4-14+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.5.0+dfsg-15.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2723.data"
diff --git a/swedish/security/2013/dsa-2724.wml b/swedish/security/2013/dsa-2724.wml
deleted file mode 100644
index df4e1747d7d..00000000000
--- a/swedish/security/2013/dsa-2724.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2853">CVE-2013-2853</a>
-
- <p>Implementationen av HTTPS säkerställer inte att huvuden avslutas med
- \r\n\r\n (carriage return, nyrad, carriage return, nyrad).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2867">CVE-2013-2867</a>
-
- <p>Chrome förhindrar inte pop-under-fönster på ett korrekt vis.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2868">CVE-2013-2868</a>
-
- <p>common/extensions/sync_helper.cc fortsätter med sync-operationer för
- NPAPI-moduler utan att kontrollera för en speciell inställning för
- rättigheter för insticksmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2869">CVE-2013-2869</a>
-
- <p>Överbelastning (läsning utanför gränserna) via en skapad JPEG2000-bild.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2870">CVE-2013-2870</a>
-
- <p>Sårbarhet för användning-efter-frigörning i nätverkssockets.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2871">CVE-2013-2871</a>
-
- <p>Sårbarhet för användning-efter-frigörning i inmatningshantering</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2873">CVE-2013-2873</a>
-
- <p>Sårbarhet för användning-efter-frigörning i resursladdning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2875">CVE-2013-2875</a>
-
- <p>Läsning utanför gränserna i SVG-filhantering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2876">CVE-2013-2876</a>
-
- <p>Chromium påtvingar inte begränsningar vid fångst av skärmbilder genom
- insticksmoduler, vilket skulle kunna leda till avslöjande av information
- från tidigare sidbesök.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2877">CVE-2013-2877</a>
-
- <p>Läsning utanför gränserna i XML-filhantering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2878">CVE-2013-2878</a>
-
- <p>Läsning utanför gränserna i texthantering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2879">CVE-2013-2879</a>
-
- <p>De omständigheter under vilka en renderarprocess kan anses vara en betrodd
- process för inloggning och efterföljande sync-operationer kontrollerades
- inte tillräckligt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2880">CVE-2013-2880</a>
-
- <p>Utvecklingsgruppen för Chromium 28 upptäckte flera problem från intern
- fuzzing, granskning och andra studier.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 28.0.1500.71-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 28.0.1500.71-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2724.data"
diff --git a/swedish/security/2013/dsa-2725.wml b/swedish/security/2013/dsa-2725.wml
deleted file mode 100644
index fbb9ea3219d..00000000000
--- a/swedish/security/2013/dsa-2725.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två säkerhetsproblem har upptäckts i Tomcat-servleten och JSP-motorn:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3544">CVE-2012-3544</a>
-
- <p>Inmatningsfiltret för överföringskodningar segmentsvis kunde trigga hög
- resurskonsumption genom felaktigt skapade CRLF-sekvenser, vilket kunde
- resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2067">CVE-2013-2067</a>
-
- <p>Modulen FormAuthenticator var sårbar för sessionsfixering.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 6.0.35-1+squeeze3. Den här uppdateringen lägger även till rättningar för
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-2733">CVE-2012-2733</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-3546">CVE-2012-3546</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-4431">CVE-2012-4431</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-4534">CVE-2012-4534</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-5885">CVE-2012-5885</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-5886">CVE-2012-5886</a> and
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-5887">CVE-2012-5887</a>,
-som alla redan var rättade i den stabila utgåvan.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 6.0.35-6+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2725.data"
diff --git a/swedish/security/2013/dsa-2726.wml b/swedish/security/2013/dsa-2726.wml
deleted file mode 100644
index 6b05d0bbf76..00000000000
--- a/swedish/security/2013/dsa-2726.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7d70ccd4e40fd43e308b858256ab75d0c7fe6165" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Ett buffertspill har upptäckts i insticksmodulen Radius för PHP.
-Funktionen som hanterar Vendor Specific Attributes antog att attributen
-som angavs alltid skulle ha en giltig längd. En angripare kunde använda
-detta antagande för att trigga ett buffertspill.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.5-2+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.5-2.3+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2.5-2.4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php-radius-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2726.data"
diff --git a/swedish/security/2013/dsa-2727.wml b/swedish/security/2013/dsa-2727.wml
deleted file mode 100644
index 512febff776..00000000000
--- a/swedish/security/2013/dsa-2727.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0e0422a7766808e5f94538fd9d0ee82b77257ba7" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en implementation av Oracle
-Java-platformen, vilket kan resultera i körning av illasinnad kod, utbrytning
-ur Java-sandboxen, avslöjande av information eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 6b27-1.12.6-1~deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 6b27-1.12.6-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 6b27-1.12.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2727.data"
diff --git a/swedish/security/2013/dsa-2728.wml b/swedish/security/2013/dsa-2728.wml
deleted file mode 100644
index 5f477f7249b..00000000000
--- a/swedish/security/2013/dsa-2728.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="fae708b249723001636f8ac7412e8dd65f5e580f" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Maxim Shudrak och HP Zero Day-initiativet rapporterade en såbarhet för
-överbelastningsattacker i BIND, en DNS-server. En speciellt skapad
-förfrågan som innehåller felaktigt skapad rdata kan orsaka namngiven
-daemon att avsluta med ett misslyckande av kontroll av påstående under
-avvisandet av den felaktigt skapade förfrågan.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:9.7.3.dfsg-1~squeeze11.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:9.8.4.dfsg.P1-6+nmu2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2728.data"
diff --git a/swedish/security/2013/dsa-2729.wml b/swedish/security/2013/dsa-2729.wml
deleted file mode 100644
index 66f53419434..00000000000
--- a/swedish/security/2013/dsa-2729.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="3d74fbe35803c7c96c63c8f6d6489d6a6d75bf10" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>OpenAFS, implementationen av det distribuerade filsystemet AFS, har blivit
-uppdaterat till att inte längre använda DES för krypteringen av tickets.
-Ytterligare migrationssteg är nödvändiga för att ta uppdateringen i bruk. För
-mer information, se uppströmsutvecklarnas bulletin:
-<a href="http://www.openafs.org/security/OPENAFS-SA-2013-003.txt">\
-OPENAFS-SA-2013-003</a></p>
-
-<p>Utöver detta så blev valmöjligheten <q>encrypt</q> i <q>vos</q>-verktyget rättat.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.4.12.1+dfsg-4+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.6.1-3+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.6.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openafs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2729.data"
diff --git a/swedish/security/2013/dsa-2730.wml b/swedish/security/2013/dsa-2730.wml
deleted file mode 100644
index 0dbc4e867ae..00000000000
--- a/swedish/security/2013/dsa-2730.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="6cab84c6e31afa18e9223c57ca2ec248f88267d4" mindelta="1"
-<define-tag description>informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Yarom och Falkner upptäckte att hemliga RSA-nycklar kunde läckas via en
-sidkanalangrepp, där en illasinnad lokal användare kunde få åtkomst till
-privat nyckelinformation från en annan användare på systemet.</p>
-
-<p>Den här uppdateringen rättar problemet för 1.4-serien av GnuPG. GnuPG 2.x
-påverkas genom dess användning av biblioteket libgcrypt11, för vilket en
-rättelse kommer att publiceras i DSA 2731.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.4.10-4+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4.12-7+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.14-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2730.data"
diff --git a/swedish/security/2013/dsa-2731.wml b/swedish/security/2013/dsa-2731.wml
deleted file mode 100644
index 688b190a53c..00000000000
--- a/swedish/security/2013/dsa-2731.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="14db61b81cc4b11338ac03d4bed3f74b4bd384a6" mindelta="1"
-<define-tag description>informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Yarom och Falkner upptäckte att hemliga RSA-nycklar i applikationer som
-använder sig av biblioteket libgcrypt11, exempelvis GnuPG 2.x, kunde läckas
-via ett sidokanalsangrepp, där den illasinnade lokala användaren kunde få
-åtkomst till privat nyckelinformation från en annan användare på systemet.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.4.5-2+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.5.0-5+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) och instabila utgåvan (Sid),
-har detta problem rättats i version 1.5.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgcrypt11-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2731.data"
diff --git a/swedish/security/2013/dsa-2732.wml b/swedish/security/2013/dsa-2732.wml
deleted file mode 100644
index 33bdb466acf..00000000000
--- a/swedish/security/2013/dsa-2732.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2881">CVE-2013-2881</a>
-
- <p>Karthik Bhargavan upptäckte ett sätt att gå förbi Same Origin Policyn i
- frame-hanteringen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2882">CVE-2013-2882</a>
-
- <p>Cloudfuzzer upptäckte ett typförvirringproblem i javaskriptbiblioteket
- V8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2883">CVE-2013-2883</a>
-
- <p>Cloudfuzzer upptäckte ett användning-efter-frigörningsproblem i
- MutationObserver</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2884">CVE-2013-2884</a>
-
- <p>Ivan Fratric i Googles Säkerhetsgrupp upptäckte ett
- användning-efter-frigörningsproblem i DOM-implementationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2885">CVE-2013-2885</a>
-
- <p>Ivan Fratric i Googles Säkerhetsgrupp upptäckte ett
- användning-efter-frigörningsproblem i indatahantering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2886">CVE-2013-2886</a>
-
- <p>Chrome 28-gruppen upptäckte flera problem med hjälp av intern fuzzing,
- granskningar och andra studier.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 28.0.1500.95-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 28.0.1500.95-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2732.data"
diff --git a/swedish/security/2013/dsa-2733.wml b/swedish/security/2013/dsa-2733.wml
deleted file mode 100644
index 412475df79c..00000000000
--- a/swedish/security/2013/dsa-2733.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>SQL-injektion</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att otrs2, the Open Ticket Request System, inte tillräckligt
-städar användar-tillhandahållen data som används vid SQL-förfrågningar. En
-angripare med en giltig agent-login kunde exploatera denna sårbarhet för att
-skapa SQL-förfrågningar genom att injicera skadlig SQL-kod genom manipulerade
-URLer.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.9+dfsg1-3+squeeze4. Denna uppdatering tillhandahåller även
-rättelser för <a href="https://security-tracker.debian.org/tracker/CVE-2012-4751">CVE-2012-4751</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2013-2625">CVE-2013-2625</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2013-4088">CVE-2013-4088</a>,
-som redan är fixade i den stabila utgåvan.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.1.7+dfsg1-8+deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 3.2.9-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.2.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era otrs2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2733.data"
diff --git a/swedish/security/2013/dsa-2734.wml b/swedish/security/2013/dsa-2734.wml
deleted file mode 100644
index e59ba5e5b90..00000000000
--- a/swedish/security/2013/dsa-2734.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="338e19b4295c749ce14b11b43f3e6a9ba0889fb6" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna för DVB-CI,
-FSM A Common och ASN.1 PER samt i filtolken Netmon.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.2.11-6+squeeze11.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.2-5wheezy5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.10.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2734.data"
diff --git a/swedish/security/2013/dsa-2735.wml b/swedish/security/2013/dsa-2735.wml
deleted file mode 100644
index ce8c880aca2..00000000000
--- a/swedish/security/2013/dsa-2735.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9ef467b1d0578998feb38afd582922882ec592c2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version av
-webbläsaren Mozilla Firefox: flera minnessäkerhetsfel,
-saknade rättighetskontroller och andra implementationsfel kan leda till
-körning av illasinnad kod, domänöverskridande skriptangrepp, utökning av
-privilegier, förbigång av samma-källa-policyn eller installation av
-illasinnade insticksmoduler.</p>
-
-<p>Versionen av Iceweasel i den gamla stabila utgåvan (Squeeze) stöds inte
-längre med säkerhetsuppdateringar.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 17.0.8esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 17.0.8esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2735.data"
diff --git a/swedish/security/2013/dsa-2736.wml b/swedish/security/2013/dsa-2736.wml
deleted file mode 100644
index 23e779cbf96..00000000000
--- a/swedish/security/2013/dsa-2736.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PuTTY, en Telnet/SSH-klient för X.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4206">CVE-2013-4206</a>
-
- <p>
- Mark Wooding upptäckte ett heapförstörande bufferunderspillsfel i
- funktionen modul som utför modulär multiplikation. När modmulfunktionen
- anropas under valideringen av en DSA-signatur som mottagits av PuTTY kan
- en illasinnad server exploatera denna sårbarhet innan en klient har fått
- och verifierat en värdnyckelsignatur, vilket även inkluderar fasen
- inledande nyckelbyte. Ett angrepp på denna sårbarhet kan därmed utföras av
- en "man-in-the-middle" mellan SSH-klienten och servern, och därmed är de
- normala värdnyckelskydden mot man-in-the-middle-angrepp förbigångna.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4207">CVE-2013-4207</a>
-
- <p>
- Man har upptäckt att non-coprime-värden i DSA-signaturer kan orsaka ett
- buffertspill i modulära inversers beräkningskod vid verifiering av
- en DSA-signatur. En sådan signatur är ogiltig. Detta fel gäller alla
- DSA-signaturer som mottas av PuTTY, inklusive under den initiala
- nyckelbytesfasen och därmed kan det exploateras av en illasinnas server
- innan klienten har mottagit och verifierat nyckelsignaturen.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4208">CVE-2013-4208</a>
-
- <p>
- Man har upptäckt att privata nycklar lämnades i minnet efter användning
- i PuTTY-verktyg.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4852">CVE-2013-4852</a>
-
- <p>
- Gergely Eberhardt från SEARCH-LAB Ltd. upptäckte att PuTTY är sårbart
- för ett heltalsspill vilket kan leda till heapbaserat buffertspill under
- SSH-handskakningen innan autentisering tack vare otillräcklig
- begränsningskontroll av längd-parametern som mottagits från SSH-servern.
- En fjärrangripare kunde utnyttja denna sårbarhet för att montera ett
- lokalt överbelastningsangrepp genom att krascha putty-klienten.
- </p></li>
-
-</ul>
-
-<p>
- Utöver detta så bakåtporterar denna uppdatering några generella proaktiva
- potentiellt säkerhetsrelaterade åtstramningar från uppströms.
-</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.60+2010-02-20-1+squeeze2. Denna uppdatering tillhandahåller även en
-rättelse för <a href="https://security-tracker.debian.org/tracker/CVE-2011-4607">CVE-2011-4607</a>
-som redan var rättad i den stabila utgåvan.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.62-9+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.63-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era putty-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2736.data"
diff --git a/swedish/security/2013/dsa-2737.wml b/swedish/security/2013/dsa-2737.wml
deleted file mode 100644
index a0deb280d39..00000000000
--- a/swedish/security/2013/dsa-2737.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Swift, objektlagringen i Openstack.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2161">CVE-2013-2161</a>
-
- <p>Alex Gaynoor från Rackspace rapporterade en sårbarhet i XML-hanteringen
- i Swifts kontoservrar. Kontosträngar avslutades inte korrekt i XML-listor,
- och en angripare kunde potentiellt generera otolkningsbara eller skadliga
- XML-svar vilket kunde användas till att utlösa andra sårbarheter i
- den anropande mjukvaran.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4155">CVE-2013-4155</a>
-
- <p>Peter Portante från Red Hat rapporterade en sårbarhet i Swift.
- Genem att skicka förfrågningar med ett gammalt X-Timestamp-värde, så kunde
- en autentiserad angripare fylla en objektserver med överflödiga
- objektgravstenar, vilket kan sakta ner förfrågningar avsevärt till den
- objektservern, och möjliggöra en överbelstningsangrepp mot Swift-klustrar.
- </p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.4.8-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.8.0-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era swift-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2737.data"
diff --git a/swedish/security/2013/dsa-2738.wml b/swedish/security/2013/dsa-2738.wml
deleted file mode 100644
index 8abdc73b5d8..00000000000
--- a/swedish/security/2013/dsa-2738.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tolken av språket Ruby, som kan leda till
-överbelastningar eller andra säkerhetsproblem. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1821">CVE-2013-1821</a>
-
- <p>Ben Murphy upptäckte att obegränsad enhetsexpansion i REXML kan leda till
- en överbelastning genom konsumtion av allt värdminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4073">CVE-2013-4073</a>
-
- <p>William (B.J.) Snow Orvis upptäckte en sårbarhet i värdnamnskontrollen
- i Ruby's SSL-klient som kunde tillåta en man-in-the-middle-angripare
- att förfalska SSL-servrar via giltiga certifikat som har utfärdats av en
- betrodd certifikatutfärdare.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.9.2.0-2+deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.9.3.194-8.1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.3.194-8.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby1.9.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2738.data"
diff --git a/swedish/security/2013/dsa-2739.wml b/swedish/security/2013/dsa-2739.wml
deleted file mode 100644
index ab39605c9cc..00000000000
--- a/swedish/security/2013/dsa-2739.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="438c4dd992dbc3e81ec2ee12a7eaf908bf42edfd" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två säkerhetsproblem (SQL-injicering och kommandoradsinjektion via
-SNMP-inställningar) har upptäckts i Cacti, ett webbgränssnitt för grafer för
-övervakningssystem.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.8.7g-1+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.8.8a+dfsg-5+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.8.8b+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2739.data"
diff --git a/swedish/security/2013/dsa-2740.wml b/swedish/security/2013/dsa-2740.wml
deleted file mode 100644
index 06d1d68364a..00000000000
--- a/swedish/security/2013/dsa-2740.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="29b02b42199757574b8261270eff22d3390eaa7a" mindelta="1"
-<define-tag description>serveröverskridande skriptsårbarhet</define-tag>
-<define-tag moreinfo>
-<p>Nick Brunn rapporterade en möjligen serveröverskridande skriptsårbarhet i
-python-django, ett högnivåramverk för webbutveckling i Python.</p>
-
-<p>Verktygsfunktionen is_safe_url som används för att validera att en använd
-URL är på den nuvarande värden för att undvika potentiellt farliga
-omdirigeringar från illasinnat konstruerade förfrågningssträngar, fungerade
-som tänkt för HTTP och HTTPS-URLer, men tillät omdirigeringar till andra
-scheman, som javascript:.</p>
-
-<p>Funktionen is_safe_url har blivit modifierad för att korrekt känna igen och
-avvisa URLer som specificerar ett schema som inte är HTTP eller HTTPS, för att
-förhindra serveröverskridande skriptangrepp genom att omdirigera till andra
-system.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.3-3+squeeze6.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4.5-1+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan
-(Sid) har detta problem rättats i version 1.5.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2740.data"
diff --git a/swedish/security/2013/dsa-2741.wml b/swedish/security/2013/dsa-2741.wml
deleted file mode 100644
index 85bca7cd2a3..00000000000
--- a/swedish/security/2013/dsa-2741.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2887">CVE-2013-2887</a>
-
- <p>Utvecklingsteamet för Chrome 29 upptäckte olika problem från intern
- fuzzing, granskning, och andra studier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2900">CVE-2013-2900</a>
-
- <p>Krystian Bigaj upptäckte ett problem med sanering av filhanteringssökvägar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2901">CVE-2013-2901</a>
-
- <p>Alex Chapman upptäckte ett problem med heltalsspill i ANGLE,
- Almost Native Graphics Layer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2902">CVE-2013-2902</a>
-
- <p>cloudfuzzer upptäclte ett problem med användning-efter-frigörning i XSLT.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2903">CVE-2013-2903</a>
-
- <p>cloudfuzzer upptäclte ett problem med användning-efter-frigörning i
- HTMLMediaElement.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2904">CVE-2013-2904</a>
-
- <p>cloudfuzzer upptäclte ett problem med användning-efter-frigörning i
- tolkning av XML-dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2905">CVE-2013-2905</a>
-
- <p>Christian Jaeger upptäckte ett informationläckage på grund av
- otillräckliga filrättigheter.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 29.0.1547.57-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 29.0.1547.57-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2741.data"
diff --git a/swedish/security/2013/dsa-2742.wml b/swedish/security/2013/dsa-2742.wml
deleted file mode 100644
index 450aab747fb..00000000000
--- a/swedish/security/2013/dsa-2742.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f98d4020b6fc6e8defa7aa4a780c4cab5f339e0f" mindelta="1"
-<define-tag description>tolkningskonflikt</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att PHP, ett allmänt skriptspråk som vanligen används
-för utveckling av webbapplikationer, inte behandlade inbäddade NUL-tecken
-ordentligt i subjectAltName-extensionen av X.509-certifikat. Beroende på
-applikationen och med otillräckliga CA-nivåkontroller kunde detta utnyttjas
-för att härma andra användare.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.3.3-7+squeeze17.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.4.4-14+deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.5.3+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2742.data"
diff --git a/swedish/security/2013/dsa-2743.wml b/swedish/security/2013/dsa-2743.wml
deleted file mode 100644
index e0d07fb2295..00000000000
--- a/swedish/security/2013/dsa-2743.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier/informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i FreeBSD-kärnan som kan leda till en
-utökning av privilegier eller informationsläckage. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-3077">CVE-2013-3077</a>
-
- <p>
- Clement Lecigne från Googles säkerhetsgrupp rapporterade ett
- heltalsspill vid beräkning av storleken av en temporär buffer i koden
- för IP multicast, vilket kan resultera i en buffer som är för liten för den
- efterfrågade operationen. En process utan rättigheter kan läsa eller skriva
- minnessidor som tillhör kärnan. Detta kan leda till exponering av
- känslig information eller tillåta rättighetseskalering.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4851">CVE-2013-4851</a>
-
- <p>
- Rick Macklem, Christopher Key och Tim Zingelman rapporterade att
- FreeBSD-kärnan felaktigt använder autentiseringsuppgifter från klienter
- istället för dem som är konfigurerade i exports(5) vid ifyllning av
- de anonyma autentiseringsuppgifterna för en NFS export, när -network-
- eller -hostrestriktioner används på samma gång. Fjärrklienten kan
- tillhandahålla privilegierade autentiseringsuppgifter (exempelvis
- root-användaren) vid tillgång till en fil under NFS-utdelningen, vilket
- kommer att kringgå de vanliga åtkomstkontrollerna.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5209">CVE-2013-5209</a>
-
- <p>
- Julian Seward och Michael Tuexen rapporterade ett avslöjande av kärnminne
- vid initiering av SCTP-tillståndskakan som skickas i INIT-ACK-bitar, då en
- buffer från kärnstacken inte är helt initierad. Fragment av kärnminne kan
- inkluderas i SCTP-paket och bli överförda via nätverket. För varje
- SCTP-session finns det två separata instanser där ett 4-bytefragment kan
- överföras.
- </p>
-
- <p>
- Detta minne kan innehålla känslig information, som delar av fil-cachen
- eller terminalbuffertar. Denna information kan vara direkt användbar,
- eller kan genomsökas för att få utökade rättigheter på något sätt.
- Exempelvis kan en terminalbuffert innehålla ett lösenord som är
- inmatat av en användare.
- </p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy), har dessa problem rättats i
-version 9.0-10+deb70.3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kfreebsd-9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2743.data"
diff --git a/swedish/security/2013/dsa-2744.wml b/swedish/security/2013/dsa-2744.wml
deleted file mode 100644
index 0c5a7901a22..00000000000
--- a/swedish/security/2013/dsa-2744.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ae2f8ebabf9b59c698233dafb743d584d11fb4d5" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Pedro Ribeiro och Huzaifa S. Sidhpurwala upptäckte flera sårbarheter
-i olika verktyg som skeppas med tiff-biblioteket. Behandling av en
-felaktigt formaterad fil kan leda till överbelastning eller exekvering
-av illasinnad kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.9.4-5+squeeze10.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.0.2-6+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.3-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2744.data"
diff --git a/swedish/security/2013/dsa-2745.wml b/swedish/security/2013/dsa-2745.wml
deleted file mode 100644
index 9390caa3004..00000000000
--- a/swedish/security/2013/dsa-2745.wml
+++ /dev/null
@@ -1,127 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning/informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-överbelastning, informationsläckage eller utökning av privilegier. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1059">CVE-2013-1059</a>
-
- <p>
- Chanam Park rapporterade ett problem i systemet för distribuerad lagring,
- Ceph. Fjärranvändare kan orsaka en överbelstning genom att skicka ett
- speciellt utformat auth_reply-meddelande.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2148">CVE-2013-2148</a>
-
- <p>
- Dan Carpenter rapporterade ett informationsläckage i filsystemets
- undersystem för notifieringar för wide access (fanotify). Lokala användare
- kunde få tillgång till känsligt kärnminne.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2164">CVE-2013-2164</a>
-
- <p>
- Jonathan Salwan rapporterade ett informationsläckage i drivrutinen för
- CD-ROM. En lokal användare på ett system med en fallerande CD-ROM-spelare
- kunde få tillgång till känsligt minne.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2232">CVE-2013-2232</a>
-
- <p>
- Dave Jones och Hannes Frederic Sowa löste ett problem i undersystemet för
- IPv6. Lokala användare kunde orsaka en överbelastning genom att använda
- en AF_INET6 socket för att ansluta till en IPv4-destination.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2234">CVE-2013-2234</a>
-
- <p>
- Mathias Krause rapporterade ett minnesläckage i implementationen av
- PF_KEYv2-sockets. Lokala användare kunde få tillgång till känsligt
- kärnminne.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2237">CVE-2013-2237</a>
-
- <p>
- Nicholas Dichtel rapporterade ett minnesläckage i implementationen av
- PF_KEYv2-sockets. Lokala användare kunde få tillgång till känsligt
- kärnminne.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2851">CVE-2013-2851</a>
-
- <p>
- Kees Cook rapporterade ett problem i undersystemet block. Lokala användare
- med uid 0 kunde få eleverade ring 0-privilegier. Detta är endast en
- säkerhetsbrist för vissa speciellt konfigurerade ststem.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2852">CVE-2013-2852</a>
-
- <p>
- Kees Cook rapporterade ett problem i nätverkdrivrutinen b43 för vissa
- trådlösa Broadcomenheter. Lokala användare med uid 0 kunde få eleverade
- ring 0-rättigheter. Detta är endast ett särkerhetsproblem för vissa
- speciellt konfigurerade system.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4162">CVE-2013-4162</a>
-
- <p>
- Hannes Frederic Sowa rapporterade ett problem i undersystemet för IPv6
- nätverk. Lokala användare kan orsaka en överbelastning (systemkrasch).
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4163">CVE-2013-4163</a>
-
- <p>
- Dave Jones rapporterade ett problem i undersystemet för IPv6-nätverk.
- Lokala användare kan orsaka en överbelastning (systemkrasch).
- </p></li>
-
-</ul>
-
-<p>Denna uppdatering inkluderar även en rättelse för en regression i
-undersystemet Xen.</p>
-
-<p>För den stabila utgåvan (Wheezy), har dessa problem rättats i version
-3.2.46-1+deb7u1.</p>
-
-<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 7.0 (Wheezy)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>3.2-2um-1+deb7u2</td>
- </tr>
- </table>
-</div>
-
-
-<p>Vi rekommenderar att ni uppgraderar era linux- och user-mode-linux-paket.</p>
-
-<p><b>Vänligen notera:</b>: Debian spårar noggrant alla kända säkerhetsproblem
-på alla paket för Linuxkärnan i alla utgåvor som befinner sig under aktivt
-stöd. Dock, med den höga frekvensen av säkerhetsproblem med låg
-allvarlighetsgrad som upptäcks i kärnan och resurserna som krävs för att göra
-en uppdatering, så kommer inte uppdateringar för problem med låg prioritet
-att släppas för alla kärnor på en gång. Istället kommer de att samlas ihop
-och släppas i större klumpar.
-</>p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2745.data"
diff --git a/swedish/security/2013/dsa-2746.wml b/swedish/security/2013/dsa-2746.wml
deleted file mode 100644
index 8e9ba557d84..00000000000
--- a/swedish/security/2013/dsa-2746.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="418912fad0de9e7f55845ed3561f031faef9b13a" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-mail och nyhetsklienten Mozilla Thunderbird. Flera minnessäkerhetsproblem,
-saknade rättighetskontroller och andra implementationsfel kan leda till
-exekvering av skadlig kod eller domänöverskridande skriptangrepp.</p>
-
-<p>Versionen av Icedove i den gamla stabila utgåvan (Squeeze) stöds inte längre
-med fulla säkerhetsuppdateringar. Dock så bör det noteras att nästan alla
-säkerhetsproblem endast påverkar icedove om skriptning och HTML-mail är
-aktiverade. Om det finns säkerhetsproblem som är specifika för Icedove (t.ex.
-ett hypotetiskt buffertspill i IMAP-implementationen) så kommer vi göra
-en insats för att bakåtanpassa sådana rättningar till den gamla stabila
-utgåvan.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 17.0.8-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 17.0.8-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2746.data"
diff --git a/swedish/security/2013/dsa-2747.wml b/swedish/security/2013/dsa-2747.wml
deleted file mode 100644
index 85d59497c06..00000000000
--- a/swedish/security/2013/dsa-2747.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i Cacti, ett webbgränssnitt för
-grafer av övervakningssystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5588">CVE-2013-5588</a>
-
- <p>install/index.php och cacti/host.php är drabbat av
- sårbarheter för domänöverskridande skriptangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5589">CVE-2013-5589</a>
-
- <p>cacti/host.php innehöll en sårbarhet för SQL-injektion, vilket tillät
- en angripare att exekvera SQL-kod på databasen som används av Cacti.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.8.7g-1+squeeze3.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.8.8a+dfsg-5+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.8.8b+dfsg-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2747.data"
diff --git a/swedish/security/2013/dsa-2748.wml b/swedish/security/2013/dsa-2748.wml
deleted file mode 100644
index e0ecc5d6f01..00000000000
--- a/swedish/security/2013/dsa-2748.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e2bc2d8acb09c62700ded3606ff7d260af3c4ea7" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter för överbelastningar har upptäckts i dcraws kodbas, ett
-program för att behandla bilder i råformat från digitala kameror. Denna
-uppdatering korrigerar dessa i kopian som är inbäddad i exactimage-paketet.
-</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.8.1-3+deb6u2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.8.5-5+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.8.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exactimage-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2748.data"
diff --git a/swedish/security/2013/dsa-2749.wml b/swedish/security/2013/dsa-2749.wml
deleted file mode 100644
index 6171d6bbf06..00000000000
--- a/swedish/security/2013/dsa-2749.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8192d7d9566511564538e38abd90d805142622be" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-
-<p>Colin Cuthbertson och Walter Doekes upptäckte två sårbarheter i
-SIP-behandlingskoden i Asterisk - en verktygsuppsättning för PBX- och telefoni,
-som kunde resultera i en överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1:1.6.2.9-2+squeeze11.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.13.1~dfsg-3+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2749.data"
diff --git a/swedish/security/2013/dsa-2750.wml b/swedish/security/2013/dsa-2750.wml
deleted file mode 100644
index 15de790bad7..00000000000
--- a/swedish/security/2013/dsa-2750.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0eb3609808ed99d85bc0de7d0cd4efa566743335" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Anton Kortunov rapporterade en heapbaserad minneskorruption i ImageMagick,
-en programuppsättning och bibliotek för konvertering och manipulation av
-bildfiler. Skapade GIF-filer kunde orsaka ImageMagick att krascha, vilket
-potentiellt kunde leda till exekvering av skadlig kod.
-</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 8:6.7.7.10-5+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8:6.7.7.10-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2750.data"
diff --git a/swedish/security/2013/dsa-2751.wml b/swedish/security/2013/dsa-2751.wml
deleted file mode 100644
index af73a217c76..00000000000
--- a/swedish/security/2013/dsa-2751.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a44ecbe2693ea8c6b0a94b7d13ec18c2c61c93a3" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libmodplug, ett bibliotek för mod-musik
-baserat på ModPlug, som kan tillåta exekvering av skadlig kod vid behandling
-av speciellt skapade ABC-filer genom applikationer som använder biblioteket,
-så som mediaspelare.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1:0.8.8.1-1+squeeze2+git20130828.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1:0.8.8.4-3+deb7u1+git20130828.</p>
-
-<p>För uttestningsutgåvan (Jessie), kommer dessa problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:0.8.8.4-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmodplug-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2751.data"
diff --git a/swedish/security/2013/dsa-2752.wml b/swedish/security/2013/dsa-2752.wml
deleted file mode 100644
index 0b767930127..00000000000
--- a/swedish/security/2013/dsa-2752.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a30964a96394f9d7daf701a4dd489a4f8b3417fe" mindelta="1"
-<define-tag description>felaktiga rättigheter</define-tag>
-<define-tag moreinfo>
-<p>Andreas Beckmann upptäckte att phpBB, ett webbforum, så som det installeras
-i Debian, sätter felaktiga rättigheter för cachade filer vilket tillåter en
-illasinnad lokal användare att skriva över dem.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.0.7-PL1-4+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.0.10-4+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.0.11-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpbb3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2752.data"
diff --git a/swedish/security/2013/dsa-2753.wml b/swedish/security/2013/dsa-2753.wml
deleted file mode 100644
index 27baee9c65f..00000000000
--- a/swedish/security/2013/dsa-2753.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4030d1ca755421838b73c516cd299cdd4bb80d5a" mindelta="1"
-<define-tag description>informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Mediawiki, en wiki-motor, hade flera API-moduler som
-tillät anti-CSRF-tokens att nås via JSONP. Dessa tokens skyddar mot
-förfalskningar av serveröverskridande förfrågningar och är konfidentiella.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.15.5-2squeeze6.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.19.5-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) and instabila utgåvan (Sid),
-har detta problem rättats i version 1.19.8+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2753.data"
diff --git a/swedish/security/2013/dsa-2754.wml b/swedish/security/2013/dsa-2754.wml
deleted file mode 100644
index 0045130149f..00000000000
--- a/swedish/security/2013/dsa-2754.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att exactimage, ett snabbt bildbehandlingsbibliotek,
-inte korrekt hanterar feltillstånd i den inbäddade kopian av dcraw.
-Detta kunde resultera i en krasch eller annat beteende i ett program
-som använder biblioteket på grund av en oinitierad variabel som skickas
-till longjmp.</p>
-
-<p>Detta är ett annat problem än <a href="https://security-tracker.debian.org/tracker/CVE-2013-1438">CVE-2013-1438</a>/DSA-2748-1.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.8.1-3+deb6u3.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.8.5-5+deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie) and the instabila utgåvan
-(Sid) har detta problem rättats i version 0.8.9-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exactimage-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2754.data"
diff --git a/swedish/security/2013/dsa-2755.wml b/swedish/security/2013/dsa-2755.wml
deleted file mode 100644
index d497db54e9b..00000000000
--- a/swedish/security/2013/dsa-2755.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="bf745a3ef1eb7cd1daba8f1a6d005ff60eacbab0" mindelta="1"
-<define-tag description>katalogtraversering</define-tag>
-<define-tag moreinfo>
-<p>Rainer Koirikivi upptäckte en katalogtraverseringssårbarhet med
-<q>ssi</q>-malltaggar i python-django, ett högnivåramverk för webbutveckling i
-Python.</p>
-
-<p>
- Det visade sig att hanteringen av <q>ALLOWED_INCLUDE_ROOTS</q>-inställningen,
- som används för att representera tillåtna prefix för {% ssi %}-malltaggen,
- är sårbar för ett katalogtraverseringsangrepp, genom att specificera en
- filsökväg som börjar med den absoluta sökvägen till en folder i
- <q>ALLOWED_INCLUDE_ROOTS</q>, och sedan använder sig av relativa sökvägar
- för att ta sig loss.
-</p>
-
-<p>
- För att exploatera denna sårbarhet måste en angripare vara i en position för
- att modifiera mallar på webbplatsen, eller så måste webbplatsen som angrips
- ha en eller flera mallar som använder sig av <q>ssi</q>-taggen, och måste
- tillåta någon form av icke-sanerad användarindata som används som ett
- argument för <q>ssi</q>-taggen.</p>
-
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.3-3+squeeze7.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4.5-1+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2755.data"
diff --git a/swedish/security/2013/dsa-2756.wml b/swedish/security/2013/dsa-2756.wml
deleted file mode 100644
index 395706b2e83..00000000000
--- a/swedish/security/2013/dsa-2756.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c991c9f49e2ef25cf12d8c4326f5eca445e4dfd8" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna för LDAP,
-RTPS och NBAP och i filtolken för Netmon, vilket kunde resultera i en
-överbelastning eller exekvering av skadlig kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.2.11-6+squeeze12.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.2-5wheezy6.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.10.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2756.data"
diff --git a/swedish/security/2013/dsa-2757.wml b/swedish/security/2013/dsa-2757.wml
deleted file mode 100644
index 4656a5ed07d..00000000000
--- a/swedish/security/2013/dsa-2757.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Wordpress, ett bloggverktyg för
-webben. Eftersom CVEerna allokerades från utgåvetillkännagivanden och
-specifika rättningar vanligtvis inte identifieras har det beslutats att
-uppgradera wordpresspaketet till senaste uppströmsversionen istället för
-att bakåtportera felrättningarna.</p>
-
-<p>Detta betyder att man skall vara extra försiktig när man uppgraderar,
-speciellt när man använder insticksmoduler eller teman från tredje part,
-eftersom kompatibiliteten kan ha påverkats under gången. Vi rekommenderar
-att användare kontrollerar sin installation innan de uppgraderar.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4338">CVE-2013-4338</a>
-
- <p>Osäker PHP-avserialisering i wp-includes/functions.php kunde orsaka
- exekvering av skadlig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4339">CVE-2013-4339</a>
-
- <p>Otillräcklig validering av indata kunde resultera i omdirigering eller
- ledning av en användare till en annan webbplats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4340">CVE-2013-4340</a>
-
- <p>Privilegieeskalering vilket tillät en användare med författarrollen att
- skapa ett inlägg som framstog som om det hade skapats av en annan
- användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5738">CVE-2013-5738</a>
-
- <p>Otillräckliga möjligheter krävdes för att ladda upp .html/.html-filer,
- vilket gjorde det lättare för autentiserade användare att genomföra
- domänöverskridande skriptangrepp (XSS) med hjälp av upladdning av skapade
- html-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5739">CVE-2013-5739</a>
-
- <p>Wordpress standardkonfiguration tillät uppladdningar av .swf/.exe-filer,
- vilket gjorde det lättare för autentiserade användare att genomföra
- domänöverskridande skriptangrepp (XSS).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.6.1+dfsg-1~deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.6.1+dfsg-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 3.6.1+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.6.1+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2757.data"
diff --git a/swedish/security/2013/dsa-2758.wml b/swedish/security/2013/dsa-2758.wml
deleted file mode 100644
index fdd823021ff..00000000000
--- a/swedish/security/2013/dsa-2758.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2ae66201fd80f52a1e460c9650f0fe0737ac78b3" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att python-django, ett högnivåramverk för Pythonutveckling,
-är sårbart för överbelastning via stora lösenord.</p>
-
-<p>En icke-autentiserad fjärrangripare kunde montera en överbelastning genom
-att skicka opålitliga stora lösenord, vilket binder upp resurser i den dyrbara
-beräkningen av de motsvarande hashsummorna för att verifiera lösenordet.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.3-3+squeeze8.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4.5-1+deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.5.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2758.data"
diff --git a/swedish/security/2013/dsa-2759.wml b/swedish/security/2013/dsa-2759.wml
deleted file mode 100644
index 6c25f83f867..00000000000
--- a/swedish/security/2013/dsa-2759.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fd86e42dd04afcc50b2cac1409df92cf18570a6d" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version av
-webbläsaren Mozilla Firefox: Flera minnessäkerhetsproblem,
-buffertspill kan leda till exekvering av skadlig kod.</p>
-
-<p>Versionen av Iceweasel i den gamla stabila utgåvan (Squeeze) stöds inte
-längre med säkerhetsuppdateringar.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 17.0.9esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 24.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2759.data"
diff --git a/swedish/security/2013/dsa-2760.wml b/swedish/security/2013/dsa-2760.wml
deleted file mode 100644
index 7b9fc1ce028..00000000000
--- a/swedish/security/2013/dsa-2760.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="84e8f8fe4f93afadc1470d77e88601c6513da555" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Florian Weimer upptäckte två säkerhetsproblem i tidssynkroniseringsmjukvaran
-Chrony (buffertspill och användning av icke-initierad data i vanliga svar).</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) kommer dessa problem rättas snart
-i version 1.24-3+squeeze1 (på grund av en teknisk begränsning i arkviets
-behandlingsskript kan inte de två uppdateringarna släppas tillsammans).</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.24-3.1+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chrony-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2760.data"
diff --git a/swedish/security/2013/dsa-2761.wml b/swedish/security/2013/dsa-2761.wml
deleted file mode 100644
index ee37f8b7391..00000000000
--- a/swedish/security/2013/dsa-2761.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i puppet, ett centraliserat
-konfigurationshanteringssystem. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4761">CVE-2013-4761</a>
-
- <p>Tjänsten <q>resource_type</q> (som är avstängd som standard) kunde
- användas till att få puppet att ladda skadlig Ruby-kod från puppet's värds
- filsystem.</p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4956">CVE-2013-4956</a>
-
- <p>Moduler som installerats med Puppet Module Tool kunde installeras med
- svaga rättigheter, vilket möjligen kunde tillåta lokala användare att läsa
- eller mofifiera dem.</p>
-</li>
-</ul>
-
-<p>
- Den stabila utgåvan (Wheezy) har uppdaterats till version 2.7,33 av
- puppet. Denna version inkluderar patcharna för alla tidigare DSAs relaterade
- till puppet i Wheezy. I denna version rapporteras puppets rapportformat
- korrekt som version 3.
-</p>
-
-<p>
- Det väntas att framtida DSAs för puppet uppdaterar till nyare utgåva
- av 2.7-grenen med endast felrättningar.
-</p>
-
-<p>
- Den gamla stabila utgåvan (Squeeze) har inte blivit uppdaterad för denna
- bulletin: för närvarande finns ingen rättning för
- <a href="https://security-tracker.debian.org/tracker/CVE-2013-4761">CVE-2013-4761</a>
- och paketet påverkas inte av
- <a href="https://security-tracker.debian.org/tracker/CVE-2013-4956">CVE-2013-4956</a>.
-</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.7.23-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan (Sid),
-har dessa problem rättats i version 3.2.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era puppet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2761.data"
diff --git a/swedish/security/2013/dsa-2762.wml b/swedish/security/2013/dsa-2762.wml
deleted file mode 100644
index 53e8537d7e7..00000000000
--- a/swedish/security/2013/dsa-2762.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="dfbec10fe87c831884eed313d61b147187dec3e5" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-post- &amp; nyhetsklienten Mozilla Thunderbird. Flera minnessäkerhetsfel och
-buffertspill kan leda till körning av skadlig kod.</p>
-
-<p>
- Versionen av Icedove i den gamla stabila utgåvan (Squeeze) stöds inte längre
- med kompletta säkerhetsuppdateringar. Dock bör det uppmärksammas att nästan
- alla säkerhetsproblem i Icedove härrör från den inkluderade browser-motorn.
- Dessa säkerhetsproblem påverkar endast Icedove om funktionerna skriptning
- och HTML-epost är aktiverade. Om det finns säkerhetsproblem som är specifika
- för Icedove (t.ex. ett hypotetiskt buffertspill i IMAP-implementationen)
- så kommer vi göra en insats för att bakåtanpassa sådana rättningar till
- den gamla stabila utgåvan.
-</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 17.0.9-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2762.data"
diff --git a/swedish/security/2013/dsa-2763.wml b/swedish/security/2013/dsa-2763.wml
deleted file mode 100644
index b7c3af5cd24..00000000000
--- a/swedish/security/2013/dsa-2763.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="c0621a6161f6bb886e00de58526f59edbdbe3795" mindelta="1"
-<define-tag description>förbigången värdnamnskontroll</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att PyOpenSSL, en Python-wrapper runt OpenSSL-biblioteket,
-inte hanterar certifikat med NULL-tecken korrekt i fältet Subject Alternative
-Name.</p>
-
-<p>
- En fjärrangripare med möjlighet att få ett certifikat för
- 'www.foo.org\0.example.com' från ett CA som en SSL-klient litar på, kunde
- använda detta till att lura <q>www.foo.org</q> och utföra
- man-in-the-middle-angrepp mellan klienten som använder PyOpenSSL och
- SSL-servern.
-</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.10-1+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.13-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.13-2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pyopenssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2763.data"
diff --git a/swedish/security/2013/dsa-2764.wml b/swedish/security/2013/dsa-2764.wml
deleted file mode 100644
index 38f62e498bb..00000000000
--- a/swedish/security/2013/dsa-2764.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="61a3bc9723007c7a51ba67bc0ec7b1eda76e3e62" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Daniel P. Berrange upptäckte att felaktig minneshantering i funktionen
-remoteDispatchDomainMemoryStats() kunde leda till en överbelastning.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.9.12-11+deb7u4. Denna uppdatering inkluderar även några icke
-säkerhetsrelaterade felrättningar som är schemalagda för den kommande
-punktutgåvan Wheezy 7.2.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvirt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2764.data"
diff --git a/swedish/security/2013/dsa-2765.wml b/swedish/security/2013/dsa-2765.wml
deleted file mode 100644
index ceb81d88294..00000000000
--- a/swedish/security/2013/dsa-2765.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d0d009e5396066efaf4ba889c111b0ab849a22eb" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Davfs2, en filsystemsklient för WebDAV, anropar funktionen system()
-osäkert med setuid root. Detta kan orsaka en utökning av privilegier.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.4.6-1.1+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4.6-1.1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.4.7-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.7-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era davfs2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2765.data"
diff --git a/swedish/security/2013/dsa-2766.wml b/swedish/security/2013/dsa-2766.wml
deleted file mode 100644
index 3d462ca61cb..00000000000
--- a/swedish/security/2013/dsa-2766.wml
+++ /dev/null
@@ -1,109 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning/informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till överbelastning, informationsläckage eller utökning av privilegier.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2141">CVE-2013-2141</a>
-
- <p>Emese Revfy tillhandahöll en rättning för ett informationsläckage i
- systemanropen tkill och tgkill. En lokal användare på ett 64-bitarssystem
- kan få tillgång till känsligt minnesinnehåll.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2164">CVE-2013-2164</a>
-
- <p>Jonathan Salwan rapporterade ett informationsläckage i CD-ROM-drivrutinen.
- En lokal användare på ett system med en trasig CD-ROM-spelare kunde få
- tillgång till känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2206">CVE-2013-2206</a>
-
- <p>Karl Heiss rapporterade ett problem i Linux implementation av SCTP. En
- fjärranvändare kunde orsaka en överbelastning (systemkrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2232">CVE-2013-2232</a>
-
- <p>Dave Jones och Hannes Frederic Sowa löste ett problem i undersystemet
- IPv6. Lokala användare kunde orsaka en överbelastning genom att använda
- en AF_INET6 socket för att ansluta till en IPv4-destination.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2234">CVE-2013-2234</a>
-
- <p>Mathias Krause rapporterade ett minnesläckage i implementationen av
- PF_KEYv2-sockets. Lokala användare kunde få tillgång till känsligt
- kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2237">CVE-2013-2237</a>
-
- <p>Nicholas Dichtel rapporterade ett minnesläckage i implementationen av
- PF_KEYv2-sockets. Lokala användare kunde få tillgång till känsligt
- kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2239">CVE-2013-2239</a>
-
- <p>Jonathan Salwan upptäckte flera minnesläckage i openvz-kärnan. Lokala
- användare kunde få tillgång till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2851">CVE-2013-2851</a>
-
- <p>Kees Cook rapporterade ett problem i block-undersystemet. Lokala användare
- med uid 0 kunde få förökade ring-0-privilegier. Detta är endast ett
- säkerhetsproblem för vissa speciellt konfigurerade system.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2852">CVE-2013-2852</a>
-
- <p>Kees Cook rapporterade ett problem i nätverksdrivrutinen b43 för vissa
- trådlösa Broadcomenheter. Lokala användare med uid 0 kunde få tillgång till
- förhöjde ring-0-privilegier. Detta är endast ett säkerhetsproblem för vissa
- speciellt konfigurerade system.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2888">CVE-2013-2888</a>
-
- <p>Kees Cook rapporterade ett problem i undersystemet för HID-drivrutiner.
- En lokal användare med möjlighet att koppla in en enhet kunde orsaka en
- överbelastning (systemkrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2892">CVE-2013-2892</a>
-
- <p>Kees Cook rapporterade ett problem i HID-enhetsdrivrutinen pantherlord.
- Lokala användare med möjlighet att ansluta en enhet kunde orsaka en
- överbelastning eller möjligen få utökade privilegier.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.6.32-48squeeze4.</p>
-
-<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 6.0 (Squeeze)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>2.6.32-1um-4+48squeeze4</td>
- </tr>
- </table>
-</div>
-
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.
-<p>
- <b>Notera</b>: Debian spårar noggrant alla kända säkerhetsproblem över alla
- paket för Linuxkärnan som har aktivt säkerhetsstöd. Dock så kan inte alla
- uppdateringar för problem med lägre prioritet släppas för alla kärnor på
- samma gång på grund av den höga takt som säkerhetsproblem med lägre
- allvarlighetsgrad upptäcks samt resurserna som krävs för att göra en
- säkerhetsuppdatering. Istället kommer de att släppas ryckvis.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2766.data"
diff --git a/swedish/security/2013/dsa-2767.wml b/swedish/security/2013/dsa-2767.wml
deleted file mode 100644
index ab096c4a96e..00000000000
--- a/swedish/security/2013/dsa-2767.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="97b8ff2bd6d60ba794da1bddafc016083a7eac27" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Kingcope upptäckte att modulerna mod_sftp och mod_sftp_pam i
-proftpd, en kraftfull modulär FTP/SFTP/FTPS-server, inte validerar indata
-tillräckligt innan de gör pool-allokeringar. En angripare kan använda
-denna brist för att utföra ett överbelastningsangrepp mot systemet som
-kör proftpd (resursförbrukning).</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.3.3a-6squeeze7.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.3.4a-5+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan (Sid) kommer detta
-problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era proftpd-dfsg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2767.data"
diff --git a/swedish/security/2013/dsa-2768.wml b/swedish/security/2013/dsa-2768.wml
deleted file mode 100644
index 8b0072dc67b..00000000000
--- a/swedish/security/2013/dsa-2768.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>heapbaserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Ett heapbaserat buffertspill har upptäckts i icedtea-web, en
-insticksmodul för webbläsare för att köra applets skrivna i
-programmeringsspråket Java. Om en användare lurades till att öppna en skadlig
-webbplats kunde en angripare få appleten att krascha eller möjligen köra
-skadlig kod som användaren som kör programmet.</p>
-
-<p>Detta problem upptäcktes ursprungligen av Arthur Gerkis och fick <a
-href="https://security-tracker.debian.org/tracker/CVE-2012-4540">CVE-2012-4540</a>
-tilldelad. Rättningar har tillämpats på grenarna 1.1, 1.2 och 1.3 men inte
-på 1.4-grenen.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4-3~deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4-3.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedtea-web-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2768.data"
diff --git a/swedish/security/2013/dsa-2769.wml b/swedish/security/2013/dsa-2769.wml
deleted file mode 100644
index 4871c176b96..00000000000
--- a/swedish/security/2013/dsa-2769.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i FreeBSD-kärnan som kan leda till en
-överbelastning eller utökning av privilegier. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5691">CVE-2013-5691</a>
-
- <p>
- Loganaden Velvindron och Gleb Smirnoff upptäckte att ioctl-förfrågningarna
- SIOCSIFADDR, SIOCSIFBRDADDR, SIOCSIFDSTADDR och SIOCSIFNETMASK
- inte utför validering av indata eller verifierar anroparens identitet.
- Oprivilegierade användare med möjligheten att köra skadlig kod kan orsaka
- ett nätverksgränssnitt i systemet att utföra länklagrets handlingar
- som associeras med ovan nämnda ioctl-förfrågan eller trigga en
- kernelpanic genom att skicka en speciellt skapad adressstruktur som
- orsakar en drivrutin för nätverkssgränssnitt att dereferera en
- ogiltig pekare.
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5710">CVE-2013-5710</a>
-
- <p>
- Konstantin Belousov upptäckte att implementationen av nullfs(5) av
- VOP_LINK(9) VFS-operation inte kontrollerar om källan och målet av
- länken båda är i samma nullfs-instans. Det är därför möjligt att
- skapa en hård länk från en plats i en nullfs-instans till en fil i en
- annan, så länge som det underliggande (käll-) filsystemet är samma. Om
- flera nullfs-vyer in i samma filsystem monteras på olika platser kan
- en användare få skrivåtkomst till filer som nominellt är på ett
- filsystem med endast läsåtkomst.
- </p>
-</li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 9.0-10+deb70.4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kfreebsd-9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2769.data"
diff --git a/swedish/security/2013/dsa-2770.wml b/swedish/security/2013/dsa-2770.wml
deleted file mode 100644
index 9f9c68aa494..00000000000
--- a/swedish/security/2013/dsa-2770.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="07f53e915b829ca3c842faf426e69f234def8382" mindelta="1"
-<define-tag description>autentiseringsförbigång</define-tag>
-<define-tag moreinfo>
-<p>John Fitzpatrick från MWR InfoSecurity upptäckte en
-autentiseringsförbigångssårbarhet i torque, ett PBS-baserat
-batchbehandlingskösystem.</p>
-
-<p>
- Autentiseringsmodellen i torque kretsar kring användningen av
- privilegierade portar. Om en förfrågan inte görs från en privilegierad port
- så antas den inte vara tillförlitlig eller autentiserad. Det upptäcktes
- att pbs_mom inte utför en kontroll för att säkerställa att anslutningar görs
- från en privilegierad port.
-</p>
-
-<p>
- En användare som kan köra jobb eller logga in på en nod som kör pbs_server
- eller pbs_mom kan exploatera denna sårbarhet för att exekvera kod som root
- från en fjärr dator på klustern genom att skicka ett kommando direkt till en
- pbs_mom-demon för att köa och köra ett jobb.
-</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.8+dfsg-9squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.4.16+dfsg-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era torque-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2770.data"
diff --git a/swedish/security/2013/dsa-2771.wml b/swedish/security/2013/dsa-2771.wml
deleted file mode 100644
index 04cd2d8a6b9..00000000000
--- a/swedish/security/2013/dsa-2771.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="433b821b9978270431558bcf1ca0c2a4e219d8e0" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Hamid Zamani upptäckte flera säkerhetsproblem (buffertspill,
-formatsträngssårbarheter och bristande rengöring av indata), vilket
-kunde leda till exekvering av illasinnad kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.9.2-4squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.9.3-5wheezy1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 1.9.3-6.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.3-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nas-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2771.data"
diff --git a/swedish/security/2013/dsa-2772.wml b/swedish/security/2013/dsa-2772.wml
deleted file mode 100644
index a3097fbb991..00000000000
--- a/swedish/security/2013/dsa-2772.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0c818110a9f1627720a4ff0f4230238b1845894f" mindelta="1"
-<define-tag description>domänöverskridande skriptangrepp</define-tag>
-<define-tag moreinfo>
-<p>Markus Pieton och Vytautas Paulikas upptäckte att den inbäddade video-
-och ljudspelaren i webbinnehållshanteringssystemet TYPO3 är mottagligt för
-domänöverskridande skriptangrepp.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 4.5.19+dfsg1-5+wheezy1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 4.5.29+dfsg1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.5.29+dfsg1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era typo3-src-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2772.data"
diff --git a/swedish/security/2013/dsa-2773.wml b/swedish/security/2013/dsa-2773.wml
deleted file mode 100644
index 572669280bc..00000000000
--- a/swedish/security/2013/dsa-2773.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i GnuPG, GNU privacy guard,
-en fritt tillgänglig ersättning av PGP. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4351">CVE-2013-4351</a>
-
- <p>När en nyckels eller undernyckels <q>key flags</q>-underpaket var
- satt med alla bitar av behandlade GnuPG detta som om alla bitar var
- satta. Detta innebär att där ägaren ville indikera <q>ingen användning
- tillåten</q>, kom GnuPG att tolka detta som <q>all användning tillåten</q>.
- Sådana <q>ingen anvädning tillåten</q>-nycklar är sällsynta och används
- endast under väldigt speciella omständigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4402">CVE-2013-4402</a>
-
- <p>Oändlig rekursion i tolken av komprimerade paket var möjlig med skapad
- inputdata, vilket kan användas för att orsaka en överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.4.10-4+squeeze3.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.4.12-7+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.4.15-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2773.data"
diff --git a/swedish/security/2013/dsa-2774.wml b/swedish/security/2013/dsa-2774.wml
deleted file mode 100644
index f21229228fe..00000000000
--- a/swedish/security/2013/dsa-2774.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i GnuPG 2, GNU privacy guard,
-en fritt tillgänglig ersättning av PGP. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4351">CVE-2013-4351</a>
-
- <p>När en nyckels eller undernyckels <q>key flags</q>-underpaket var
- satt med alla bitar av behandlade GnuPG detta som om alla bitar var
- satta. Detta innebär att där ägaren ville indikera <q>ingen användning
- tillåten</q>, kom GnuPG att tolka detta som <q>all användning tillåten</q>.
- Sådana <q>ingen anvädning tillåten</q>-nycklar är sällsynta och används
- endast under väldigt speciella omständigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4402">CVE-2013-4402</a>
-
- <p>Oändlig rekursion i tolken av komprimerade paket var möjlig med skapad
- inputdata, vilket kan användas för att orsaka en överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.0.14-2+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.0.19-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.0.22-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2774.data"
diff --git a/swedish/security/2013/dsa-2775.wml b/swedish/security/2013/dsa-2775.wml
deleted file mode 100644
index f10ddafa582..00000000000
--- a/swedish/security/2013/dsa-2775.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="96e7c19e50d15e82b16f7959463dfd3e54c77ed1" mindelta="1"
-<define-tag description>osäker SSL-användning</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ejabberd, en Jabber/XMPP-server, använder SSLv2 och
-svaga krypteringsalgoritmer till kommunikation, vilket betraktas som osäkert.
-Mjukvara erbjuder inga runtimeinställningar för att inaktivera dessa. Den här
-uppdateringen inaktiverar användningen av SSLv2 och svaga
-krypteringsalgoritmer.</p>
-
-<p>Det uppdaterade paketet för Debian 7 (Wheezy) innehåller även andra
-felrättningar som är planlagda för nästa stabila punktutgåva.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.1.5-3+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.1.10-4+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie), och den instabila utgåvan (Sid),
-kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ejabberd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2775.data"
diff --git a/swedish/security/2013/dsa-2776.wml b/swedish/security/2013/dsa-2776.wml
deleted file mode 100644
index c7ddd35bffc..00000000000
--- a/swedish/security/2013/dsa-2776.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="30925b77f419d38754a7652afba51ce427dcbc2e" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har rättats i innehållshanteringsramverket Drupal,
-som kunde resultera i utlämnande av information, otillräckligt validering,
-domänöverskridande skriptangrepp och serveröverskridande anropsförfalskning.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 6.28-1.</p>
-
-<p>För den stabila utgåvan (Wheezy), har dessa problem redan rättats i
-paketet drupal7.</p>
-
-<p>För den instabila utgåvan (Sid), har dessa problem redan rättats i
-paketet drupal7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2776.data"
diff --git a/swedish/security/2013/dsa-2777.wml b/swedish/security/2013/dsa-2777.wml
deleted file mode 100644
index bbf9fe4ae3c..00000000000
--- a/swedish/security/2013/dsa-2777.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f2e2c10066f8a2c2d5b0366ecc132049c16a36d9" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i systemd av Sebastian Krahmer och
-Florian Weimer: Osäker interaktion med DBUS kunde leda till förbigång
-av Policykitrestriktioner och utökning av privilegier eller
-överbelastning genom ett heltalsspill i journald och bristande
-indatasanering i behandlingen av X keyboard extension (XKB)-filer.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 44-11+deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era systemd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2777.data"
diff --git a/swedish/security/2013/dsa-2778.wml b/swedish/security/2013/dsa-2778.wml
deleted file mode 100644
index af0d0a51987..00000000000
--- a/swedish/security/2013/dsa-2778.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="80c9ef297175b18efce190e2657b7043adb7ed19" mindelta="1"
-<define-tag description>heapbaserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Robert Matthews upptäckte att Apache-modulen FCGID, en FastCGI-implementation
-för HTTP-servern Apache, misslyckas att utföra tillräcklig begränsningskontroll
-på användartillhandahållen indata. Detta kan tillåta en fjärrangripare
-att orsaka ett heap-baserat buffertspill, vilket kan resultera i en
-överbelastning eller potentiellt tillåta körning av illasinnad kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:2.3.6-1+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:2.3.6-1.2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:2.3.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libapache2-mod-fcgid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2778.data"
diff --git a/swedish/security/2013/dsa-2779.wml b/swedish/security/2013/dsa-2779.wml
deleted file mode 100644
index 9b6b5a02ebc..00000000000
--- a/swedish/security/2013/dsa-2779.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3849e632e159ad71ff33e9ac7435af4ecd8bbffc" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Aki Helin från OUSPG upptäckte flera problem med läsning utanför gränserna i
-libxml2, GNOME-projektets XML-tolkningsbibliotek, som kan leda till
-överbelastningsproblem vid hantering av XML-dokument som slutar tvärt.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.7.8.dfsg-2+squeeze8.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.8.0+dfsg1-7+nmu2.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan (Sid) har detta
-problem rättats i version 2.9.1+dfsg1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2779.data"
diff --git a/swedish/security/2013/dsa-2780.wml b/swedish/security/2013/dsa-2780.wml
deleted file mode 100644
index 307808c7ed4..00000000000
--- a/swedish/security/2013/dsa-2780.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="e83d05dbbf1409adc6a7c339904577c6d5f22f7a" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Denna DSA uppdaterar MySQL-databasen till version 5.1.72. Detta rättar flera
-ospecificerade säkerhetsproblem i Optimizer-komponenten:
-<a href="http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html">http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html</a></p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 5.1.72-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2780.data"
diff --git a/swedish/security/2013/dsa-2781.wml b/swedish/security/2013/dsa-2781.wml
deleted file mode 100644
index e557a93f088..00000000000
--- a/swedish/security/2013/dsa-2781.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="cf6a93b6e5d1a4cf12a8f7ed1132898c1c6370cc" mindelta="1"
-<define-tag description>felaktig återsådd av PRNG i vissa situationer</define-tag>
-<define-tag moreinfo>
-<p>En kryptografisk sårbarhet har upptäckts i pseudoslumptalsgeneratorn i
-python-crypto.</p>
-
-<p>I vissa situationer kunde en kapplöpningseffekt förhindra återsådd i
-generatorn när flera processer forkas från samma förälder. Detta kunde leda
-till att identisk utdata genereras på alla processer, vilket kan leda till
-att känslig information, som kryptografiska nycklar, läcks.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.1.0-2+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.6-4+deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 2.6.1-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.6.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-crypto-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2781.data"
diff --git a/swedish/security/2013/dsa-2782.wml b/swedish/security/2013/dsa-2782.wml
deleted file mode 100644
index 53b3b8e04bc..00000000000
--- a/swedish/security/2013/dsa-2782.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i PolarSSL, ett lättviktigt
-crypto och SSL/TLS-bibliotek:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4623">CVE-2013-4623</a>
-
- <p>Jacl Lloyd upptäckte en överbelastningssårbarhet i tolkningen av
- PEM-kodade certifikat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5914">CVE-2013-5914</a>
-
- <p>Paul Brodeur och TrustInSoft upptäckte ett buffertspill i funktionen
- ssl_read_record, som potentiellt tillät exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5915">CVE-2013-5915</a>
-
- <p>Cyril Arnaud och Pierre-Alain Fouque upptäckte timing-angrepp mot
- RSA-implementationen.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) kommer dessa problem att rättas i
-version 1.2.9-1~deb6u1 snart (på grund av tekniska begränsningar kan inte
-uppdateringarna släppas samtidigt).</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.2.9-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.3.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era polarssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2782.data"
diff --git a/swedish/security/2013/dsa-2783.wml b/swedish/security/2013/dsa-2783.wml
deleted file mode 100644
index e76db3e9253..00000000000
--- a/swedish/security/2013/dsa-2783.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Rack, en modulärt webbservergränssnitt för
-Ruby. Projektet Common Vulnerabilites and Exposures identifierar följande
-sårbarheter:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-5036">CVE-2011-5036</a>
-
- <p>Rack beräknar hash-värden för formulärparametrar utan att begränsa
- möjligheten att trigga hashkollisioner förutsägbart, vilket tillåter
- fjärrangripare att orsaka en överbelastning (CPU-konsumption)
- genom att skicka många skapade parametrar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0183">CVE-2013-0183</a>
-
- <p>En fjärrangripare kunde orsaka en överbelastning (minneskonsumption och
- fel vid slut på minne) via en lång sträng i ett HTTP-paket med flera delar.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0184">CVE-2013-0184</a>
-
- <p>En sårbarhet i Rack::Auth::AbstractRequest tillåter fjärrangripare
- att orsaka en överbelastning genom okända vektorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0263">CVE-2013-0263</a>
-
- <p>Rack::Session::Cookie tillåter fjärrangripare att gissa sessionskakan,
- få privilegier och exekvera godtycklig kod via ett timingangrepp som
- involverar en HMAC-jämförelsefunktion som inte kör på konstant tid.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.1.0-4+squeeze1.</p>
-
-<p>Stabila, uttestnings- och instabila utgåvan innehåller inte paketet
-librack-ruby. Där har detta problem redan behandlats i version
-1.4.1-2.1 av paketet ruby-rack.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era librack-ruby-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2783.data"
diff --git a/swedish/security/2013/dsa-2784.wml b/swedish/security/2013/dsa-2784.wml
deleted file mode 100644
index 839f9fb5c51..00000000000
--- a/swedish/security/2013/dsa-2784.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3d5d744db772d6fa9af6e12ede9dc3a30ba064c6" mindelta="1"
-<define-tag description>användning efter frigörning</define-tag>
-<define-tag moreinfo>
-<p>Pedro Ribeiro upptäckte en användning efter frigörning i hanteringen av
-ImageText-förfrågningar i Xorg Xserver, vilket kunde resultera i en
-överbelastning eller utökning av privilegier.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.7.7-17.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.12.4-6+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.14.3-4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.14.3-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xorg-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2784.data"
diff --git a/swedish/security/2013/dsa-2785.wml b/swedish/security/2013/dsa-2785.wml
deleted file mode 100644
index 5e8563e3131..00000000000
--- a/swedish/security/2013/dsa-2785.wml
+++ /dev/null
@@ -1,123 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2906">CVE-2013-2906</a>
-
- <p>Atte Kettunen från OUSPG upptäckte kapplöpningseffekter i Web Audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2907">CVE-2013-2907</a>
-
- <p>Boris Zbarsky upptäckte en läsning utanför gränserna i window.prototype.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2908">CVE-2013-2908</a>
-
- <p>Chamal de Silva upptäckte ett problem med adressfältsförfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2909">CVE-2013-2909</a>
-
- <p>Atte Kettunen från OUSPG upptäckte användning efter frigörning i
- inline-block.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2910">CVE-2013-2910</a>
-
- <p>Byoungyoung Lee från Georgia Tech Information Security Center
- upptäckte ett användning efter frigörningsproblem i Web Audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2911">CVE-2013-2911</a>
-
- <p>Atte Kettunen från OUSPG upptäckte ett användning efte frigörningsproblem
- i Blinks XSLT-hantering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2912">CVE-2013-2912</a>
-
- <p>Chamal de Silva och 41.w4r10r(at)garage4hackers.com upptäckte ett
- användning efter frigörningsproblem i insticksmoduls-APIet Pepper.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2913">CVE-2013-2913</a>
-
- <p>cloudfuzzer upptäckte ett användning efter frigörningsproblem i Blinks
- tolkning av XML-dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2915">CVE-2013-2915</a>
-
- <p>Wander Groeneveld upptäckte ett problem med förfalskning av adressfältet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2916">CVE-2013-2916</a>
-
- <p>Masato Kinugawa upptäckte ett problem med förfalskning av adressfältet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2917">CVE-2013-2917</a>
-
- <p>Byoungyoung Lee och Tielei Wang upptäckte ett problem med läsning utanför
- gränserna i Web Audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2918">CVE-2013-2918</a>
-
- <p>Byoungyoung Lee upptäckte ett problem med läsning utanför gränserna i
- Blinks DOM-implementering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2919">CVE-2013-2919</a>
-
- <p>Adam Haile från Concrete Data upptäckte ett minneskorruptionsproblem i
- biblioteket för V8 javascript.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2920">CVE-2013-2920</a>
-
- <p>Atte Kuttunen från OUSPG upptäckte ett problem med läsning utanför
- gränserna i URL-värdresolvern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2921">CVE-2013-2921</a>
-
- <p>Byoungyoung Lee och Tielei Wang upptäckte ett problem med användning
- efter frigörning i laddning av resurser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2922">CVE-2013-2922</a>
-
- <p>Jon Butler upptäckte ett problem med användning efter frigörning i Blinks
- implementation av HTML-mallelement.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2924">CVE-2013-2924</a>
-
- <p>En problem med användning efter frigörning upptäcktes i
- International Components for Unicode (ICU)-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2925">CVE-2013-2925</a>
-
- <p>Atte Kettunen från OUSPG upptäckte ett problem med användning efter
- frigörning i Blinks XML HTTP-förfrågningsimplementation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2926">CVE-2013-2926</a>
-
- <p>cloudfuzzer upptäckte ett problem med användning efter frigörning i
- list-indenteringsimplementationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2927">CVE-2013-2927</a>
-
- <p>cloudfuzzer upptäckte ett problem med använding efter frigörning i
- implementationen av inlämning av HTML-formulär.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2923">CVE-2013-2923</a>
-and <a href="https://security-tracker.debian.org/tracker/CVE-2013-2928">CVE-2013-2928</a>
-
- <p>Utvecklingsgruppen för chrome 30 upptäckte flera problem med hjälp
- av interna granskningar och andra studier.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 30.0.1599.101-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 30.0.1599.101-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2785.data"
diff --git a/swedish/security/2013/dsa-2786.wml b/swedish/security/2013/dsa-2786.wml
deleted file mode 100644
index 0f25e96f3eb..00000000000
--- a/swedish/security/2013/dsa-2786.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Googles säkerhetsgrupp upptäckte två problem (en kapplöpningseffekt och
-en användning efter frigörning) i International Components for Unicode
-(ICU)-biblioteket.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats
-i version 4.4.1-8+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy), som endast påverkas av
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-2924">\
-CVE-2013-2924</a> har detta problem rättats i version 4.8.1.1-12+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie), som endast påverkas av
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-2924">\
-CVE-2013-2924</a>, kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid), som endast påverkas av
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-2924">\
-CVE-2013-2924</a> har detta problem rättats i version 4.8.1.1-13+nmu1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2786.data"
diff --git a/swedish/security/2013/dsa-2787.wml b/swedish/security/2013/dsa-2787.wml
deleted file mode 100644
index 10214628d03..00000000000
--- a/swedish/security/2013/dsa-2787.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="9e77f32585425eb60ab2e38897500736d2976f3d" mindelta="1"
-<define-tag description>designfel</define-tag>
-<define-tag moreinfo>
-
-<p>
- Man har upptäckt att roundcube, en anpassningsbar AJAX-baserad webmaillösning
- för IMAP-servrar, inte städar _session-parametern ordentligt i
- steps/utils/save_pref.inc vid sparande av inställningarna. Sårbarheten kan
- exploateras för att skriva över konfigurationsinställningar och kan som en
- följd tillåta godtycklig filåtkomst, manipulerade SQL-förfrågningar och
- till och med exekvering av godtycklig kod.
-</p>
-
-<p>roundcube i den gamla stabila utgåvan (Squeeze) påverkas inte av
-detta problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.7.2-9+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era roundcube-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2787.data"
diff --git a/swedish/security/2013/dsa-2788.wml b/swedish/security/2013/dsa-2788.wml
deleted file mode 100644
index 35989441c49..00000000000
--- a/swedish/security/2013/dsa-2788.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1c059cb1c46c70d9220b6d74f87bdccf7ff610eb" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har hittats i iceweasel, Debians version
-av webbläsaren Mozilla Firefox: flera minnessäkerhetsproblem och andra
-implementationsfel kan leda till körning av godtycklig kod.</p>
-
-<p>Versionen av iceweasel i den gamla stabila utgåvan (Squeeze) stöds inte
-längre med säkerhetsuppdateringar.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 17.0.10esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid), kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2788.data"
diff --git a/swedish/security/2013/dsa-2789.wml b/swedish/security/2013/dsa-2789.wml
deleted file mode 100644
index 6a19ed6fbd0..00000000000
--- a/swedish/security/2013/dsa-2789.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="6fc9c5965a68ed19091dec075678aa92d76743f2" mindelta="1"
-<define-tag description>överbelastning och förbigången auktorisation</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i ASN.1-tolken av strongSwan, en IKE-demon
-som används för att etablera IPsec-skyddade länkar.</p>
-
-<p>Genom att skicka en skapad ID_DER_ASN1_DN ID-last till en sårbar
-pluto- eller charondemon, kan en illasinnad fjärranvändare provocera fram en
-överbelastning (demonen kraschar) eller en auktorisationsförbigång
-(den utger sig för att vara en annan användare vilken potentiellt kan leda till
-att hon får VPN-rättighter som hon inte skall ha).</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.4.1-5.4.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 4.5.2-1.5+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 5.1.0-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.1.0-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2789.data"
diff --git a/swedish/security/2013/dsa-2790.wml b/swedish/security/2013/dsa-2790.wml
deleted file mode 100644
index 0758743c175..00000000000
--- a/swedish/security/2013/dsa-2790.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="7ad15ebc4646dff99e3b8ebf12c8a8131edd6ecb" mindelta="1"
-<define-tag description>läsning av oinitierat minne</define-tag>
-<define-tag moreinfo>
-<p>Ett problem har upptäckts i sättet som biblioteket Mozilla Network Security
-Service (nss) läser oinitierad data när det uppkommer dekrypterinsfel. En
-fjärrangripare kunde använda detta problem för att orsaka en överbelastning
-(programkrasch) för program som länkar med nss-biblioteket.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:3.14.4-1.</p>
-
-<p>Paketen i den stabila utgåvan har uppdaterats till den senaste patchutgåvan
-3.14.4 av biblioteket så att de även inkluderar en felrättelse för ett
-regressionsproblem som påverkar certifikationsverifieringscachen i libpkix.
-Mer information kan hittas på:</p>
-
-<p><a
-href="https://developer.mozilla.org/en-US/docs/NSS/NSS_3.14.4_release_notes">\
-https://developer.mozilla.org/en-US/docs/NSS/NSS_3.14.4_release_notes</a></p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 2:3.15.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:3.15.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2790.data"
diff --git a/swedish/security/2013/dsa-2791.wml b/swedish/security/2013/dsa-2791.wml
deleted file mode 100644
index 396f96be467..00000000000
--- a/swedish/security/2013/dsa-2791.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3ef8d324ed32fd0d459b508158bb600e000e97e7" mindelta="1"
-<define-tag description>saknad rengöring av indata</define-tag>
-<define-tag moreinfo>
-<p>Cedric Krier upptäckte att Tryton-klienten inte rengör filändelsen
-som tillhandahålls av servern vid behandling av rapporter. Ett resultat
-av detta är att en illasinnad server kan skicka en rapport med en skapad
-filändelse som orsakar klienten att skriva till vilken lokal fil som helst som
-användaren som kör klienten har skrivrättigheter till.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.6.1-1+deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.2.3-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tryton-client-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2791.data"
diff --git a/swedish/security/2013/dsa-2792.wml b/swedish/security/2013/dsa-2792.wml
deleted file mode 100644
index 29ffb542744..00000000000
--- a/swedish/security/2013/dsa-2792.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna för IEEE
-802.15.4, NBAP, SIP och TCP, vilket kunde resultera i en överbelastning.</p>
-
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas endast av <a href="https://security-tracker.debian.org/tracker/CVE-2013-6340">CVE-2013-6340</a>.
-Detta problem har rättats i version 1.2.11-6+squeeze13.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.2-5wheezy7.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.10.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2792.data"
diff --git a/swedish/security/2013/dsa-2793.wml b/swedish/security/2013/dsa-2793.wml
deleted file mode 100644
index 4125961b61a..00000000000
--- a/swedish/security/2013/dsa-2793.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c232533217f9f9d4d2fcde479a3591c1bc2a5d61" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har rättats i flera demuxers och dekoders i
-multimediabiblioteket libav. De olika CVE IDs som nämns ovan är endast en
-liten del av säkerhetsproblemen som har rättats i denna uppdatering. En
-fullständig lista på förändringarna finns tillgänglig på
-<a href="http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.9">http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.9</a>.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.8.9-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 9.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2793.data"
diff --git a/swedish/security/2013/dsa-2794.wml b/swedish/security/2013/dsa-2794.wml
deleted file mode 100644
index b74dca90fed..00000000000
--- a/swedish/security/2013/dsa-2794.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="140164a55b3131923be612ec7e7e8a18c4653a5f" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i SPIP, en webbplatsmotor för
-publicering, vilket kan resultera i serveröverskridande anropsförfalskning vid
-utloggning, sidöverskridande skriptning på författarsida, och PHP-injektion.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats
-i version 2.1.1-3squeeze7.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.1.17-1+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie), kommer dessa problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.1.24-1.</p>
-
-<p>För den expreimentella distributionen har dessa problem rättats i
-version 3.0.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2794.data"
diff --git a/swedish/security/2013/dsa-2795.wml b/swedish/security/2013/dsa-2795.wml
deleted file mode 100644
index 110a305a127..00000000000
--- a/swedish/security/2013/dsa-2795.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbservern lighttpd.</p>
-
-<p>Det upptäcktes att SSL-anslutningar med klient-certifikat slutade fungera
-efter uppdateringen DSA-2795-1 av lighttpd. En uppströmspatch har nu applicerats
-som tillhandagåller den korrekta identifieraren för verifiering av
-klient-certifikat.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4508">CVE-2013-4508</a>
-
- <p>Man har upptäckts att lighttpd använder sig av svaga ssl-chiffer när SNI
- (Server Name Indication) är aktiverat. Detta problem löstes genom att
- säkerställa att starkare ssl-chiffer används när SNI är valt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4559">CVE-2013-4559</a>
-
- <p>Den statiska analysatorn clang användes för att upptäcka problem med
- utökning av privilegier på grund av saknade kontroller runt lighttpd's
- setuid-, setgid-, och setgroups-anrop. Dessa kontrolleras nu korrekt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4560">CVE-2013-4560</a>
-
- <p>Den statiska analysatorn clang används för att upptäcka ett
- användning-efter-frigörningsproblem när motorn för FAM stat cache är
- aktiverad, vilket nu är rättat.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.4.28-2+squeeze1.5.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.4.31-4+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i version
-lighttpd_1.4.33-1+nmu1.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan (Sid) kommer
-regressionsproblemet att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2795.data"
diff --git a/swedish/security/2013/dsa-2796.wml b/swedish/security/2013/dsa-2796.wml
deleted file mode 100644
index ca644de0657..00000000000
--- a/swedish/security/2013/dsa-2796.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b1ce682bfee4093db7595142e3a877f479d00591" mindelta="1"
-<define-tag description>exekvering av skadlig kod</define-tag>
-<define-tag moreinfo>
-<p>Matt Ezell från Oak Ridge National Labs rapporterade en sårbarhet i
-torque, ett PBS-baserat kö-system för batch-behandling.</p>
-
-<p>En användare kunde skicka exekverbara skalkommandon på ändelsen av vad
-som skickas med -M-alternativet för qsub. Detta skickades senare till en pipe,
-vilket gjorde det möjligt för dessa kommandon att exekveras som root på
-pbs_server.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.8+dfsg-9squeeze3.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.4.16+dfsg-1+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.4.16+dfsg-1.3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era torque-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2796.data"
diff --git a/swedish/security/2013/dsa-2797.wml b/swedish/security/2013/dsa-2797.wml
deleted file mode 100644
index 39bed79abe3..00000000000
--- a/swedish/security/2013/dsa-2797.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="053bae2904c0bf59fe0bfe4a3b204f5ce691a128" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-epostklienten och nyhetsklienten Mozilla Thunderbird. Flera
-minnessäkerhetsproblem och andra implementationsfel kan leda till exekvering
-av skadlig kod.</p>
-
-<p>Versionen av Icedove i den gamla stabila utgåvan (Squeeze) stöds inte längre
-med kompletta säkerhetsuppdateringar. Dock så skall det noteras att nästan alla
-säkerhetsproblem i Icedove härrör från den inkluderade browser-motorn.
-Dessa säkerhetsproblem påverkar endast Icedove om skriptning och HTML-mail är
-aktiverat. Om det kommer säkerhetsproblem specifika för Icedove (exempelvis
-ett hypotetiskt buffertspill i implementationen av IMAP) kommer vi göra en
-insats för att bakåtportera sådana rättningar till den gamla stabila
-utgåvan.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 17.0.10-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 17.0.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2797.data"
diff --git a/swedish/security/2013/dsa-2798.wml b/swedish/security/2013/dsa-2798.wml
deleted file mode 100644
index ffbd404462a..00000000000
--- a/swedish/security/2013/dsa-2798.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4d60b553e2fc2e049569ddfdadbce9eb4011d97c" mindelta="1"
-<define-tag description>saknad kontroll av värdnamn på ssl-certifikat</define-tag>
-<define-tag moreinfo>
-<p>Scott Cantor upptäckte att curl, ett filhämtningsverktyg, inaktiverade
-kontrollen CURLOPT_SSLVERIFYHOST när inställningen CURLOPT_SSL_VERIFYPEER var
-inaktiverad. Detta inaktiverade även kontrollen av värdnamn i ssl-certifikat
-när det endast skulle inaktivera verifiering av certifikatets tillitskedja.</p>
-
-<p>Standardkonfigurationen för curlpaketet påverkas inte av detta problem
-eftersom CURLOPT_SSLVERIFYPEER är aktiverad som standard.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 7.21.0-2.1+squeeze5.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 7.26.0-1+wheezy5.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan (Sid), har detta
-problem rättats i version 7.33.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2798.data"
diff --git a/swedish/security/2013/dsa-2799.wml b/swedish/security/2013/dsa-2799.wml
deleted file mode 100644
index 893ce417106..00000000000
--- a/swedish/security/2013/dsa-2799.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2931">CVE-2013-2931</a>
-
- <p>Utvecklargruppen bakom chrome 31 upptäckte flera problem från intern
- fuzzing, granskningar och andra studier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6621">CVE-2013-6621</a>
-
- <p>Khalil Zhani upptäckte ett användning-efter-frigörningsproblem i
- inmatningshantering av tal.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6622">CVE-2013-6622</a>
-
- <p><q>cloudfuzzer</q> upptäckte ett användning-efter-frigörningsproblem i
- HTMLMediaElement.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6623">CVE-2013-6623</a>
-
- <p><q>miaubiz</q> upptäckte en läsning utanför gränserna i
- Blink/Webkit-implementationen av SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6624">CVE-2013-6624</a>
-
- <p>Jon Butler upptäckte ett problem med använding efter frigörning i
- id-attributsträngar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6625">CVE-2013-6625</a>
-
- <p><q>cloudfuzzer</q> upptäckte ett använding-efter-frigörningsproblem i
- Blink/Webkit-implementationen av DOM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6626">CVE-2013-6626</a>
-
- <p>Chamal de Silva upptäckte ett problem med adressradsförfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6627">CVE-2013-6627</a>
-
- <p><q>skylined</q> upptäckte en läsning utanför gränserna i tolken av
- HTTP-strömmar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6628">CVE-2013-6628</a>
-
- <p>Antoine Delignat-Lavaud och Karthikeyan Bhargavan från INRIA Paris
- upptäckte att ett annorlunda (icke verifierat) certifikat kunde användas
- efter framgångsrik TLS-omförhandling med ett giltigt certifikat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6629">CVE-2013-6629</a>
-
- <p>Michal Zalewski upptäckte en läsning av oinitierat minne i biblioteken
- libjpeg och libjpeg-turbo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6630">CVE-2013-6630</a>
-
-
- <p>Michal Zalewski upptäckte ytterligare en läsning av oinitierat minne i
- biblioteken libjpeg och libjpeg-turbo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6631">CVE-2013-6631</a>
-
- <p>Patrik Höglund upptäckte ett problem med användning efter frigörning i
- biblioteket libjingle.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6632">CVE-2013-6632</a>
-
- <p>Pinkie Pie upptäckte flera problem med minnseskorruption.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 31.0.1650.57-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.0.1650.57-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2799.data"
diff --git a/swedish/security/2013/dsa-2800.wml b/swedish/security/2013/dsa-2800.wml
deleted file mode 100644
index e0697baa7e8..00000000000
--- a/swedish/security/2013/dsa-2800.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="497797c5ee35bad8a14dae3fd536775a9756bcb2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Andrew Tinits rapporterade ett potentiellt exploaterbart buffertspill i
-Mozillas bibliotek Network Security Service (nss). Med en speciellt skapad
-förfrågan kan en fjärrangripare orsaka en överbelastning eller möjligen
-köra godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.12.8-1+squeeze7.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:3.14.5-1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 2:3.15.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:3.15.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2800.data"
diff --git a/swedish/security/2013/dsa-2801.wml b/swedish/security/2013/dsa-2801.wml
deleted file mode 100644
index 8659a08e392..00000000000
--- a/swedish/security/2013/dsa-2801.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="c1c25263267467b181523864aaa70cd144954fd6" mindelta="1"
-<define-tag description>designfel</define-tag>
-<define-tag moreinfo>
-<p>Jonathan Dolle rapporterade ett designfel i HTTP::Body, en Perlmodul för att
-behandla data från HTTP POST-förfrågningar. Tolken av HTTP body multipart
-skapar temporära filer som behåller filändelsen från den uppladdade filen.
-En angripare som kan ladda upp filer till en tjänst som använder
-HTTP::Body::Multipart kunde potentiellt exekvera kommandon på servern om
-de temporära filnamnen används i efterföljande kommandon utan ytterligare
-kontroller.</p>
-
-<p>Denna uppdatering begränsar de möjliga suffixen som används för de
-skapade temporära filerna.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.11-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.17-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.17-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libhttp-body-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2801.data"
diff --git a/swedish/security/2013/dsa-2802.wml b/swedish/security/2013/dsa-2802.wml
deleted file mode 100644
index e2b061c876a..00000000000
--- a/swedish/security/2013/dsa-2802.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="778bbfaac229c1ea008e58777ccb97f94fd1158c" mindelta="1"
-<define-tag description>förbigångna restriktioner</define-tag>
-<define-tag moreinfo>
-<p>Ivan Fratric från Googles säkerhetsgrupp upptäckte ett fel i nginx,
-en webbserver, som kan tillåta en angripare att förbigå säkerhetsrestriktioner
-genom att använda sig av en speciellt skapad förfrågan.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.1-2.2+wheezy2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nginx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2802.data"
diff --git a/swedish/security/2013/dsa-2803.wml b/swedish/security/2013/dsa-2803.wml
deleted file mode 100644
index 96385f24bb8..00000000000
--- a/swedish/security/2013/dsa-2803.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Quagga, en BGP/OSPF/RIP-routingdaemon:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2236">CVE-2013-2236</a>
-
- <p>Ett buffertspill har upptäckts i OSPF API-servern (export av LSDB och
- tillåtelse av tillkännangivande av Opaque-LSAs.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6051">CVE-2013-6051</a>
-
- <p>bgpd kunde kraschas med hjälp av BGP-uppdateringar. Detta påverkar endast
- den stabila utgåvan Wheezy.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.99.20.1-0+squeeze5.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.99.22.4-1+wheezy1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.99.22.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era quagga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2803.data"
diff --git a/swedish/security/2013/dsa-2804.wml b/swedish/security/2013/dsa-2804.wml
deleted file mode 100644
index 3b327c63e3b..00000000000
--- a/swedish/security/2013/dsa-2804.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="8fdc8d284c746c69dda8274caf6e0a2f96b75265" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Drupal, ett fullfjädrat
-innehållshanteringsramverk: Förfalskning av förfrågningar över flera sajter,
-osäker generering av pseudo-slumptal, kodkörning, felaktig validering av
-säkerhetsbevis och domänöverskridande skriptangrepp.</p>
-
-<p>För att undvika sårbarheten för kodkörning rekommenderas det att skapa
-en .htaccess-fil (eller ett motsvarande konfigurationsdirektiv om du inte
-använder dig av apache för att tillhandahålla dina Drupal-sidor) i varje av
-dina sajters <q>files</q>-mappar (både publika och privata, om du har båda
-konfigurerade).</p>
-
-<p>Vänligen se filen NEWS som tillhandahålls med denna uppdatering och
-uppströmsbulletinen på <a href="https://drupal.org/SA-CORE-2013-003">\
-drupal.org/SA-CORE-2013-003</a> för mer information.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 7.14-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.24-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2804.data"
diff --git a/swedish/security/2013/dsa-2805.wml b/swedish/security/2013/dsa-2805.wml
deleted file mode 100644
index 883ad4eed4b..00000000000
--- a/swedish/security/2013/dsa-2805.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>kommandoinjicering</define-tag>
-<define-tag moreinfo>
-<p>joernchen från Phenoelit upptäckte två kommaninjiceringsproblem i Sup, en
-konsollbaserad emailklient. En angripare kunde exekvera godtyckliga kommandon
-om användaren öppnade ett illasinnat skapat mail.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4478">CVE-2013-4478</a>
-
- <p>Sup hanterade filnamnet på bilagor felaktigt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4479">CVE-2013-4479</a>
-
- <p>Sup rensade inte innehållstypen på bilagor korrekt.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 0.11-2+nmu1+deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.12.1+git20120407.aaa852f-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sup-mail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2805.data"
diff --git a/swedish/security/2013/dsa-2806.wml b/swedish/security/2013/dsa-2806.wml
deleted file mode 100644
index 8e1cf69eae0..00000000000
--- a/swedish/security/2013/dsa-2806.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c88ef48986a56b23281b8b7643a5e2894072d76b" mindelta="1"
-<define-tag description>utökning av privilegier</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att nbd-server, servern för protokollet Network
-Block Device, felaktigt tolkade listorna för åtkomstkontroll, vilket kunde
-tillåta åtkomst till vilken värd som helst som hade en IP-adress med
-gemensamt prefix med en tillåten adress.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:2.9.16-8+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:3.2-4~deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nbd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2806.data"
diff --git a/swedish/security/2013/dsa-2807.wml b/swedish/security/2013/dsa-2807.wml
deleted file mode 100644
index e6e3d1d398f..00000000000
--- a/swedish/security/2013/dsa-2807.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b8648b22ee70d300cc97ec0cf977b41dc6f926ce" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>Mikulas Patocka upptäckte ett heltalsspill i tolkningen av HTML-tabeller
-i webbläsaren Links. Detta kan endast exploateras när Links körs i
-grafiskt läge.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.3~pre1-1+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.7-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 2.8-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.8-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era links2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2807.data"
diff --git a/swedish/security/2013/dsa-2808.wml b/swedish/security/2013/dsa-2808.wml
deleted file mode 100644
index eb906bd47bf..00000000000
--- a/swedish/security/2013/dsa-2808.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJPEG, ett bildbibliotek för JPEG 2000,
-som kan leda till överbelastning (<a href="https://security-tracker.debian.org/tracker/CVE-2013-1447">CVE-2013-1447</a>)
-genom applikationskrasch eller hög minneskonsumption, möjlig kodexekvering
-genom heapbuffertspill (<a href="https://security-tracker.debian.org/tracker/CVE-2013-6045">CVE-2013-6045</a>),
-informationsavslöjande
-(<a href="https://security-tracker.debian.org/tracker/CVE-2013-6052">CVE-2013-6052</a>), eller ytterligare heapbuffertspill som endast
-verkar påverka OpenJPEG 1.3 (<a href="https://security-tracker.debian.org/tracker/CVE-2013-6054">CVE-2013-6054</a>).</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.3+dfsg-4+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.3+dfsg-4.7.</p>
-
-<p>För uttestningsutgåvan (Jessie), och den instabila utgåvan (Sid),
-kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjpeg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2808.data"
diff --git a/swedish/security/2013/dsa-2809.wml b/swedish/security/2013/dsa-2809.wml
deleted file mode 100644
index 699b535ef59..00000000000
--- a/swedish/security/2013/dsa-2809.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tolken av språket Ruby. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1821">CVE-2013-1821</a>
-
- <p>Ben Murphy upptäckte att obegränsad enhetsexpansion i REXML kan
- leda till en överbelastning genom att konsumera allt värd-minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4073">CVE-2013-4073</a>
-
- <p>William (B.J.) Snow Orvis upptäckte en sårbarhet i kontrollen av
- värdnamn i Ruby's SSL-klient som kunde tillåta man-in-the-middle-angripare
- att lura SSL-servrar via ett skapat certifikat utgivet av en pålitlig
- certifikatsmyndighet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4164">CVE-2013-4164</a>
-
- <p>Charlie Somerville upptäckte att Ruby inkorrekt hanterar konvertering
- av flyttal. Om en applikation som använder Ruby accepterar icke
- pålitliga indatasträngar och konverterade dessa till flyttal, så kunde
- en angripare som hade möjlighet att tillhandahålla sådan indata orsaka
- applikationen att krascha, eller möjligen exekvera godtycklig kod med
- applikationens rättigheter.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.8.7.302-2squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.7.358-7.1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.8.7.358-9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby1.8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2809.data"
diff --git a/swedish/security/2013/dsa-2810.wml b/swedish/security/2013/dsa-2810.wml
deleted file mode 100644
index 329ffc730c0..00000000000
--- a/swedish/security/2013/dsa-2810.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d16ec14fb629056ca8754b317db3f2088b433251" mindelta="1"
-<define-tag description>heapbaserat bufferspill</define-tag>
-<define-tag moreinfo>
-<p>Charlie Somerville upptäckte att Ruby inkorrekt hanterar konvertering
-av flyttal. Om en applikation som använder Ruby accepterar icke
-pålitliga indatasträngar och konverterade dessa till flyttal, så kunde
-en angripare som hade möjlighet att tillhandahålla sådan indata orsaka
-applikationen att krascha, eller möjligen exekvera godtycklig kod med
-applikationens rättigheter.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.9.2.0-2+deb6u2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.9.3.194-8.1+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9.3.484-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby1.9.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2810.data"
diff --git a/swedish/security/2013/dsa-2811.wml b/swedish/security/2013/dsa-2811.wml
deleted file mode 100644
index 36bd2a8a41f..00000000000
--- a/swedish/security/2013/dsa-2811.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6634">CVE-2013-6634</a>
-
- <p>Andrey Labunets upptäckte att fel URL användes under
- validering i en-klicksregistreringshjälparen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6635">CVE-2013-6635</a>
-
- <p>cloudfuzzer upptäckte använding-efter-frigörningsproblem i
- editeringskommandona InsertHTML och Insert DOM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6636">CVE-2013-6636</a>
-
- <p>Bas Venis upptäckte ett problem med kapning av addressfältet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6637">CVE-2013-6637</a>
-
- <p>Utvecklingsgruppen bakom chrome 31 upptäckte och rättade flera problem
- med potentiell säkerhetspåverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6638">CVE-2013-6638</a>
-
- <p>Jakob Kummerow från Chromiumprojektet upptäckte ett buffertspill i
- javascriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6639">CVE-2013-6639</a>
-
- <p>Jakob Kummerow från Chromiumprojektet upptäckte en skrivning utanför
- gränserna i javascriptbiblioeteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6640">CVE-2013-6640</a>
-
- <p>Jakob Kummerow från Chromiumprojektet upptäckte en läsning utanför
- gränserna i javascriptbiblioteket v8.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 31.0.1650.63-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.0.1650.63-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2811.data"
diff --git a/swedish/security/2013/dsa-2812.wml b/swedish/security/2013/dsa-2812.wml
deleted file mode 100644
index 1ae8df7f50f..00000000000
--- a/swedish/security/2013/dsa-2812.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Två säkerhetsproblem har upptäckts i Samba, en SMB/CIFS-fil, printer, och
-login-server:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4408">CVE-2013-4408</a>
-
- <p>Man har upptäckt att ett multipelt buffertspill i behandlingen
- av DCE-RPC-paket kan leda till exekvering av illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4475">CVE-2013-4475</a>
-
- <p>Hemanth Thummala upptäckte att ACLer inte kontrollerades när
- filer öppnades med alternativa dataströmmar. Detta problem är endast
- exploaterbart om VFS-modulerna vfs_streams_depot och vfs_streams_xattr
- används.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.5.6~dfsg-3squeeze11.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.6.6-6+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2812.data"
diff --git a/swedish/security/2013/dsa-2813.wml b/swedish/security/2013/dsa-2813.wml
deleted file mode 100644
index 1f22ffe578e..00000000000
--- a/swedish/security/2013/dsa-2813.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Murray McAllister upptäckte flera integerspill och buffertspill i
-insticksmodulen XWD i Gimp, vilket kan resultera i körning av illasinnad kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats
-i version 2.6.10-1+squeeze4. Denna uppdatering rättar även <a href="https://security-tracker.debian.org/tracker/CVE-2012-3403">CVE-2012-3403</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2012-3481">CVE-2012-3481</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2012-5576">CVE-2012-5576</a>.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.8.2-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gimp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2813.data"
diff --git a/swedish/security/2013/dsa-2814.wml b/swedish/security/2013/dsa-2814.wml
deleted file mode 100644
index 576090222bb..00000000000
--- a/swedish/security/2013/dsa-2814.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0fa23206c72c9c543a94218c3c5486e87d43577c" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>En överbelastningssårbarhet har rapporterats i varnish, en toppmodern,
-högpresterande webbaccelerator. Med några konfigurationer av varnish kan
-en fjärrangripare iscensätta en överbelastning (krasch av underprocess och
-temporärt cachningsavbrott) via en GET-förfrågan med efterföljande
-blankstegstecken och saknad URI.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.1.3-8+deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.0.2-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.0.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era varnish-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2814.data"
diff --git a/swedish/security/2013/dsa-2815.wml b/swedish/security/2013/dsa-2815.wml
deleted file mode 100644
index 1bbfe4b0518..00000000000
--- a/swedish/security/2013/dsa-2815.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Christoph Biedl upptäckte två sårbarheter för överbelastningar i
-munin, ett grafritningsramverk för hela nätverket. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6048">CVE-2013-6048</a>
-
- <p>Munins modul Munin::Master::Node validerar inte tillräckligt viss
- data som en nod skickar. En illasinnad nod kan exploatera detta för att
- driva munin-html-processen till en oändlig loop vilket resulterar i
- minnesuttömning på muninmastern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6359">CVE-2013-6359</a>
-
- <p>En illasinnad nod, med en insticksmodul aktiverad som använder
- <q>multigraph</q> som ett namn för en multigraftjänst, kan avbryta
- datainsamling för hela noden som insticksmodulen kör på.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.0.6-4+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 2.0.18-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.0.18-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era munin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2815.data"
diff --git a/swedish/security/2013/dsa-2816.wml b/swedish/security/2013/dsa-2816.wml
deleted file mode 100644
index 1fda635d48a..00000000000
--- a/swedish/security/2013/dsa-2816.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett allmänt skriptspråk som
-vanligtvis används för utveckling av webbapplikationer. Projektet
-Common Vulnerabilities and Exposures har identifierat följande problem:</p>
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6420">CVE-2013-6420</a>
-
- <p>Stefan Esser rapporterade möjlig minneskorruption i
- openssl_x509_parse().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6712">CVE-2013-6712</a>
-
- <p>Skapande av DateInterval-objekt från tolkade ISO-datum var
- inte ordentligt begränsat, vilket kunde möjliggöra en
- överbelastning.</p></li>
-
-</ul>
-
-<p>Utöver detta så innehåller uppdateringen för Debian 7 <q>Wheezy</q> flera
-felrättningar som ursprungligen var planlagda för den kommande punktutgåvan
-av Wheezy.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 5.3.3-7+squeeze18.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.4.4-14+deb7u7.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.5.6+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2816.data"
diff --git a/swedish/security/2013/dsa-2817.wml b/swedish/security/2013/dsa-2817.wml
deleted file mode 100644
index ed16369029b..00000000000
--- a/swedish/security/2013/dsa-2817.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d0a3dccdfc2500264bddbf6deb3dd22cba2e0dc7" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>Timo Warns rapporterade flera sårbarheter för heltalsspill i libtar,
-ett bibliotek för att manipulera tar-arkiv, som kan leda till körning
-av illasinnad kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.11-6+deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.16-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.2.20-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2.20-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2817.data"
diff --git a/swedish/security/2013/dsa-2818.wml b/swedish/security/2013/dsa-2818.wml
deleted file mode 100644
index b55acac785b..00000000000
--- a/swedish/security/2013/dsa-2818.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna har
-behandlats genom att uppgradera MySQL till en ny uppströmsversion, 5.5.33,
-som inkluderar ytterligare förändringar, så som prestandaförbättringar,
-felrättningar, ny funktionalitet, och möjligen inkompatibla förändringar.
-Vänligen se versionsfaktan för MySQL 5.5 för ytterligare detailjer:</p>
-
-<ul>
-
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-32.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-32.html</a></li>
-
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-33.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-33.html</a></li>
-
-</ul>
-
-<p>Utöver detta rättar denna uppdatering två problem som specifikt påverkar
-Debianpaketet mysql-5.5:</p>
-
-<p>En kapplöpningseffekt i post-installationsskriptet från paketet
-mysql-server-5.5 skapar konfigurationsfilen <q>/etc/mysql/debian.cnf</q> med
-läsrättigheter för alla innan den begränsar rättigheterna, vilket kan tillåta
-lokala användare att läsa filen, och få tag på känslig information så som
-användarinformation för Debian-systemadministratören för att utföra
-administrationsuppgifter.
-(<a href="https://security-tracker.debian.org/tracker/CVE-2013-2162">\
-CVE-2013-2162</a>)</p>
-
-<p>Matthias Reichl rapporterade att paketet mysql-5.5 saknar patcharna
-som tidigare applicerades på Debian's mysql-5.1 för att droppa databasen
-<q>test</q> och rättigheterna för att tillåta anonym åtkomst, utan lösenord,
-från localhost till <q>test</q>-databasen och alla databaser som börjar med
-<q>test_</q>. Denna uppdatering återintroducerar dessa patchar för paketet
-mysql-5.5.</p>
-
-<p>Existerande databaser och rättighter påverkas inte. Vänligen referera till
-filen NEWS som tillhandahålls med denna uppdatering för mer information.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.5.33+dfsg-0+wheezy1.</p>
-
-<p>För den instabila utgåvan (Sid), kommer de Debian-specifika problemen att
-rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2818.data"
diff --git a/swedish/security/2013/dsa-2819.wml b/swedish/security/2013/dsa-2819.wml
deleted file mode 100644
index fd52bec8964..00000000000
--- a/swedish/security/2013/dsa-2819.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="13ad01c1b15c800d409d0a73366ce01fc8abaf8f" mindelta="1"
-<define-tag description>end-of-life-meddelande för iceape</define-tag>
-<define-tag moreinfo>
-<p>Säkerhetsstödet för Iceape, den Debian-märkta versionen av
-Seamonkey-uppsättningen av program behövde stoppas före slutet på den vanliga
-livscykeln för säkerhetsunderhåll.</p>
-
-<p>Vi rekommenderar att du migrerar till Iceweasel för webbläsarfunktionaliteten
-och till Icedove för e-mail-delarna. Iceweasel och Icedove är baserade på samma
-kodbas och kommer att fortsätta att underhållas med säkerhetsuppdateringar.
-Alternativt kan du migrera till binärerna som tillhandahålls av Mozilla som
-finns tillgängliga på
-<a href="http://www.seamonkey-project.org/releases/">\
-http://www.seamonkey-project.org/releases/</a>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2819.data"
diff --git a/swedish/security/2013/dsa-2820.wml b/swedish/security/2013/dsa-2820.wml
deleted file mode 100644
index f80affb4bcf..00000000000
--- a/swedish/security/2013/dsa-2820.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3b235a77d315707de01c8c2d1284fdda2d2bc7b3" mindelta="1"
-<define-tag description>heltalsspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att NSPR, biblioteket Netscape Portable Runtime, kunde
-krascha en applikation som använder biblioteket vid tolkning av ett certifikat
-som orsakar ett heltalsspill. Detta problem påverkar endast 64-bitars system.
-</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.8.6-1+squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:4.9.2-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie), och den instabila utgåvan
-(Sid) har detta problem rättats i version 2:4.10.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nspr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2820.data"
diff --git a/swedish/security/2013/dsa-2821.wml b/swedish/security/2013/dsa-2821.wml
deleted file mode 100644
index 96474639b4e..00000000000
--- a/swedish/security/2013/dsa-2821.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9ca93e12c89492dcf8444ce75097035c265ab7bd" mindelta="1"
-<define-tag description>sidokanalsangrepp</define-tag>
-<define-tag moreinfo>
-<p>Genkin, Shamir och Tromer upptäckte att RSA-nyckelsmaterial kunde
-extraheras genom att använda sig av ljudet som genereras av datorn under
-dekryptering av några valda chiffertexter.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.4.10-4+squeeze4.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4.12-7+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.15-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2821.data"
diff --git a/swedish/security/2013/dsa-2822.wml b/swedish/security/2013/dsa-2822.wml
deleted file mode 100644
index acaba80bc48..00000000000
--- a/swedish/security/2013/dsa-2822.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7106055027b649b348d3e2d77ee72a7b0c48ce28" mindelta="1"
-<define-tag description>heltalsunderflöde</define-tag>
-<define-tag moreinfo>
-<p>Bryan Quigley upptäckte ett heltalsunderflöde i Xorgs X-server som kunde
-leda till överbelastning eller exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.7.7-18.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.12.4-6+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xorg-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2822.data"
diff --git a/swedish/security/2013/dsa-2823.wml b/swedish/security/2013/dsa-2823.wml
deleted file mode 100644
index 94866421dad..00000000000
--- a/swedish/security/2013/dsa-2823.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2f46483b99e3767a76e06f1448255e7bd0aef07e" mindelta="1"
-<define-tag description>heltalsunderflöde</define-tag>
-<define-tag moreinfo>
-<p>Bryan Quigley upptäckte ett heltalsunderflöde i Pixman som kunde leda
-till överbelastning eller exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.16.4-1+deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.26.0-4+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.30.2-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pixman-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2823.data"
diff --git a/swedish/security/2013/dsa-2824.wml b/swedish/security/2013/dsa-2824.wml
deleted file mode 100644
index a0ca8c78b2d..00000000000
--- a/swedish/security/2013/dsa-2824.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="143c3e1844802f89bdcd0235f64b3f3b97e310e2" mindelta="1"
-<define-tag description>icke kontrollerat tls/ssl-värdnamn i certifikat</define-tag>
-<define-tag moreinfo>
-<p>Marc Deslauriers upptäckte att curl, ett filhämtningsverktyg, felaktigt
-kunde hoppa över att verifiera namnfälten CN och SAN när digital
-signturverifikation var inaktiverad i libcurls GnuTLS-bakände.</p>
-
-<p>Standardkonfigurationen för curlpaketet påverkas inte av detta problem
-eftersom den digitala signaturverifikationen är aktiverad som standard.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 7.26.0-1+wheezy7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.34.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2824.data"
diff --git a/swedish/security/2013/dsa-2825.wml b/swedish/security/2013/dsa-2825.wml
deleted file mode 100644
index c381ff3fb3a..00000000000
--- a/swedish/security/2013/dsa-2825.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="aa4c5bfb61791d854fa3e74e2ebcf9f55d532882" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Laurent Butti och Garming Sam upptäckte flera sårbarheter i dissektorerna
-för NTLMSSPv2 och BSSGP, vilket kunde leda till överbelastning
-eller exekvering av illasinnad kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.2-5wheezy9.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.10.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2825.data"
diff --git a/swedish/security/2013/dsa-2826.wml b/swedish/security/2013/dsa-2826.wml
deleted file mode 100644
index 3258ffba121..00000000000
--- a/swedish/security/2013/dsa-2826.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9a22cd8ebe1c7f6405d75595e6e2313ed27a1e47" mindelta="1"
-<define-tag description>fjärröverbelastning av ssh-tjänsten</define-tag>
-<define-tag moreinfo>
-<p>Helmut Grohne upptäckte att denyhosts, ett verktyg för att förhindra
-brute-force-angrepp via SSH, kunde användas för att utföra
-fjärröverbelastningar mot SSH-daemonen. Felaktigt specificerade reguljära
-uttryck som används för att detektera brute-forceangrepp i autentiseringsloggar
-kunde exploateras av en illasinnad användare för att tillverka inloggningsnamn
-för att få denyhosts att bannlysa godtyckliga IP-adresser.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.6-7+deb6u2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.6-10+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 2.6-10.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.6-10.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era denyhosts-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2826.data"
diff --git a/swedish/security/2013/dsa-2827.wml b/swedish/security/2013/dsa-2827.wml
deleted file mode 100644
index b8944261f0e..00000000000
--- a/swedish/security/2013/dsa-2827.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="c7e7cde6356d6f3b4028ffcda30f910877ffe53d" mindelta="1"
-<define-tag description>godtycklig filuppladdning via deserialisering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Apache Commons FileUpload, ett paket för att göra
-det lätt att lägga till robusta, högpresterande filuppladdningsmöjligheter till
-servlets och webbapplikationer, felaktigt hanterade filnamn med NULL-bytes
-i serialiserade instanser. En fjärrangripare med möjlighet att tillhandahålla
-en serialiserad instans av klassen DiskFileItem, som kunde deserialiseras på
-en server, kunde använda denna brist för att skriva godtyckligt innehåll till
-vilken plats som helst på servern som är tillgänglig till användaren som kör
-applikationsserverprocessen.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.2-1+deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.2-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.3-2.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3-2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libcommons-fileupload-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2827.data"
diff --git a/swedish/security/2013/dsa-2828.wml b/swedish/security/2013/dsa-2828.wml
deleted file mode 100644
index b93e073a010..00000000000
--- a/swedish/security/2013/dsa-2828.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d609ff4fcb0021e6dd288de057a1ef6cd2b1ac13" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Drupal, ett fullt utrustat
-innehållshanteringsramverk: sårbarheter på grund av optimistiskt skydd mot
-domänöverskridande förfalskning av förfrågningar, osäker generation av
-pseudoslumptal, kodexekvering och ogiltig validering av säkerhetsbevis.</p>
-
-<p>För att undvika sårbarheten för fjärrexekvering av kod, rekommenderas det
-att skapa en .htaccess-fil (eller en motsvarande konfigurationsinställning
-om du inte använder Apache för att driva dina Drupal-webbplatser) i
-<q>files</q>-mappen för varje webbplats (både publika och privata, om du
-har bägge konfigurerade).</p>
-
-<p>Vänligen se NEWS-filen som tillhandahålls med denna uppdatering, och
-uppströmsbulletinen på <a href="https://drupal.org/SA-CORE-2013-003">\
-drupal.org/SA-CORE-2013-003</a> för mer information.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 6.29-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2828.data"
diff --git a/swedish/security/2013/dsa-2829.wml b/swedish/security/2013/dsa-2829.wml
deleted file mode 100644
index f110c180c84..00000000000
--- a/swedish/security/2013/dsa-2829.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="565e5f69e752ffb77a2dd9febee91bc7d7fcaa14" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i HP Linux Printing and Imaging System:
-Osäkra temporära filer, otillräckliga rättighetskontroller i PackageKit och
-den osäkra tjänsten hp-upgrade har inaktiverats.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.10.6-2+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.12.6-3.1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.13.11-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era hplip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2829.data"
diff --git a/swedish/security/2013/dsa-2830.wml b/swedish/security/2013/dsa-2830.wml
deleted file mode 100644
index 36bd1cabf8f..00000000000
--- a/swedish/security/2013/dsa-2830.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="814d157b203d98f3fd3173fe6e5a02a4479e3dd0" mindelta="1"
-<define-tag description>serveröverskridande skriptsårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Peter McLarnan upptäckte att internationaliseringskomponenten i
-Ruby on Rails inte kodar parametrar i genererad HTML-kod ordentligt,
-vilket kan resultera i en serveröverskrdande skriptsårbarhet. Denna
-uppdatering korrigerar den underliggande sårbarheten i i18n-gem, som
-tillhandahålls av ruby-i18n-paketet.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av detta problem;
-paketet libi18n-ruby innehåller inte den sårbara koden.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.6.0-3+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.6.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-i18n-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2830.data"
diff --git a/swedish/security/2013/dsa-2831.wml b/swedish/security/2013/dsa-2831.wml
deleted file mode 100644
index ccf11443825..00000000000
--- a/swedish/security/2013/dsa-2831.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a6652b1047d53af15ac92038a327380ec2f4420b" mindelta="1"
-<define-tag description>osäkra temporära filer</define-tag>
-<define-tag moreinfo>
-<p>En osäker användning av temporära filer har upptäckts i Puppet, ett
-verktyg för centraliserad konfigurationshantering. En angripare kan utnyttja
-detta säkerhetsproblem för att skriva en godtycklig fil i systemet.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.6.2-5+squeeze9.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.7.23-1~deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 3.4.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.4.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era puppet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2013/dsa-2831.data"
diff --git a/swedish/security/2013/index.wml b/swedish/security/2013/index.wml
deleted file mode 100644
index afe7cbbcc71..00000000000
--- a/swedish/security/2013/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Säkerhetsbulletiner från 2013</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2013', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att
-prenumerera på vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2013/">\
-bläddra i listans arkiv</a>.
-</p>
diff --git a/swedish/security/2014/Makefile b/swedish/security/2014/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2014/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2014/dsa-2832.wml b/swedish/security/2014/dsa-2832.wml
deleted file mode 100644
index fa3418ca04a..00000000000
--- a/swedish/security/2014/dsa-2832.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i memcached, ett högpresterande
-minnesobjektcachningssystem. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-4971">CVE-2011-4971</a>
-
- <p>Stefan Bucur rapporterade att memcached kunde fås att krascha genom
- att skicka ett speciellt skapat paket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7239">CVE-2013-7239</a>
-
- <p>Det rapporterades att SASL-autentisering kunde förbigås tack vare ett
- problem relaterat till hanteringen av SASL-autentiseringsläget. Med
- en speciellt skapad förfrågan kunde en fjärrangripare ha möjlighet att
- autentisera sig med ogiltiga SASL-referenser.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats
-i version 1.4.5-1+deb6u1. Notera att patchen för <a href="https://security-tracker.debian.org/tracker/CVE-2013-7239">CVE-2013-7239</a> inte
-applicarades för den gamla stabila utgåvan eftersom SASL-stöd inte är aktiverat i
-denna version. Denna updatering tillhandahåller även en rättning för <a href="https://security-tracker.debian.org/tracker/CVE-2013-0179">CVE-2013-0179</a> som
-redan har rättats i den stabila utgåvan.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.4.13-0.2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era memcached-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2832.data"
diff --git a/swedish/security/2014/dsa-2833.wml b/swedish/security/2014/dsa-2833.wml
deleted file mode 100644
index a1b9c13cf38..00000000000
--- a/swedish/security/2014/dsa-2833.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ac06f787fe7c0436820894f4c9ff01a212795c14" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har rättats i OpenSSL: Stödet för TLS 1.2
-var sårbart för överbelastning och återöverföring av DTLS-meddelanden
-har rättats. Utöver detta så inaktiverar denna uppdatering den osäkra
-Dual_EC_DRBG-algoritmen (som ändå inte användes, se <a
-href="http://marc.info/?l=openssl-announce&amp;m=138747119822324&amp;w=2">http://marc.info/?l=openssl-announce&amp;m=138747119822324&amp;w=2</a>
-för mer information) och den använder inte längre RdRand-funktionen
-som är tillgänglig på vissa Intel-CPUer som den enda källan för
-entropi om inte annat anges.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.0.1e-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.1e-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2833.data"
diff --git a/swedish/security/2014/dsa-2834.wml b/swedish/security/2014/dsa-2834.wml
deleted file mode 100644
index b5ea5930c83..00000000000
--- a/swedish/security/2014/dsa-2834.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="bc18159ae82429e05910ed3b4fb682bfdf2e1203" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i TYPO3, ett
-innehållshanteringssystem. Denna uppdatering adresserar domänöverskridande
-skripning, informationläckage, masstilldelning, öppen omdirigering och
-sårbarheter för osäker deserialiserings som motsvarar <a
-href="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2013-004/">TYPO3-CORE-SA-2013-004</a>.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 4.3.9+dfsg1-1+squeeze9.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.5.19+dfsg1-5+wheezy2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 4.5.32+dfsg1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.5.32+dfsg1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era typo3-src-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2834.data"
diff --git a/swedish/security/2014/dsa-2835.wml b/swedish/security/2014/dsa-2835.wml
deleted file mode 100644
index e47f25ec58c..00000000000
--- a/swedish/security/2014/dsa-2835.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="45ffa5839adc6718ff9b040625747eace5365812" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Jan Juergens upptäckte ett buffertspill i tolken av SMS-meddelanden i
-Asterisk.</p>
-
-<p>Ytterligare en förändring bakåtporterades, som är fullt beskriven i
-<a href="http://downloads.asterisk.org/pub/security/AST-2013-007.html">http://downloads.asterisk.org/pub/security/AST-2013-007.html</a></p>
-
-<p>Med rättningen för AST-2013-007 lades ett nytt konfigurationsalternativ
-till för att tillåta systemadministratören att inaktivera expansionen av
-<q>farliga</q> funktioner (så som SHELL()) från alla gränssnitt som inte
-finns i uppringningsplanen. I den stabila och gamla stabila utgåvan är
-detta alternativ inaktiverat som standard. För att aktivera det, lägg
-till följande rad i sektionen '[options]' i
-/etc/asterisk/asterisk.conf (och starta om asterisk)</p>
-
- <pre>live_dangerously = no</pre>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:1.6.2.9-2+squeeze12.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:1.8.13.1~dfsg1-3+deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1:11.7.0~dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:11.7.0~dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2835.data"
diff --git a/swedish/security/2014/dsa-2836.wml b/swedish/security/2014/dsa-2836.wml
deleted file mode 100644
index 2e9ffad212f..00000000000
--- a/swedish/security/2014/dsa-2836.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>exekvering av godtycklig kod</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i uscan, ett verktyg för att scanna
-uppströmssajter för nya utgåvor av paket, som är en del av paketet
-devscripts. En angripare som kontrollerar en webbplats från vilken uscan
-försöker ladda ner en källkodstarboll kunde exekvera godtycklig kod
-med samma rättighter som användaren som kör uscan.</p>
-
-<p>Projektet Common Vulnerabilities and Exposures har tilldelat identifieraren <a href="https://security-tracker.debian.org/tracker/CVE-2013-6888">CVE-2013-6888</a> för
-att identifiera dessa problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.12.6+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 2.13.9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era devscripts-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2836.data"
diff --git a/swedish/security/2014/dsa-2837.wml b/swedish/security/2014/dsa-2837.wml
deleted file mode 100644
index 06ad5aaf3eb..00000000000
--- a/swedish/security/2014/dsa-2837.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4afba0de9c573b4fcccb6ea0d41e02425a3d2906" mindelta="1"
-<define-tag description>programmeringsfel</define-tag>
-<define-tag moreinfo>
-<p>Anton Johansson upptäckte att ett ogiltigt TLS-handskakningspaket kunde
-krascha OpenSSL med en NULL-pekardereferens.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.0.1e-2+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.0.1f-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2837.data"
diff --git a/swedish/security/2014/dsa-2838.wml b/swedish/security/2014/dsa-2838.wml
deleted file mode 100644
index 7820d4c1908..00000000000
--- a/swedish/security/2014/dsa-2838.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4845ecdd5643e5e38661ccfb33053fdce3cc2956" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett buffertspill i behandlingen av Glyph
-Bitmap Distribution fonts (BDF) kunde resultera i exekvering av
-illasinnad kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1:1.4.1-4.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:1.4.5-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.4.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxfont-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2838.data"
diff --git a/swedish/security/2014/dsa-2839.wml b/swedish/security/2014/dsa-2839.wml
deleted file mode 100644
index edd3041d5b3..00000000000
--- a/swedish/security/2014/dsa-2839.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i spice, ett klient- och serverbibliotek
-för SPICE-protokollet. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4130">CVE-2013-4130</a>
-
- <p>David Gibson från Red Hat upptäckte att SPICE felaktigt hanterar
- vissa nätverksfel. En fjärrangripare som kan initiera en SPICE-anslutning
- till en applikation som agerar som en SPICE-server kunde använda
- denna sårbarhet för att krascha applikationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4282">CVE-2013-4282</a>
-
- <p>Tomas Jamrisko från Red Hat upptäckte att SPICE felaktigt hanterade
- långa lösenord i SPICE-kvitton. En fjärrangripare med möjlighet att
- initiera en SPICE-anslutning till en applikation som agerar som en
- SPICE-server kunde använda denna brist för att krascha applikationen.</p></li>
-
-</ul>
-
-<p>Applikationer som agerar som en SPICE-server måste startas om för att
-denna uppdatering skall ha någon effekt.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.11.0-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 0.12.4-0nocelt2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.12.4-0nocelt2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2839.data"
diff --git a/swedish/security/2014/dsa-2840.wml b/swedish/security/2014/dsa-2840.wml
deleted file mode 100644
index 23ee49e894b..00000000000
--- a/swedish/security/2014/dsa-2840.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="46a7bc77fec32beac32c51870012deb422f62de1" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-
-<p>
- Fernando Russ från Groundworks Technologies rapporterade ett buffertspill
- i srtp, Cisco's referensimplementation av Secure Real-time Transport
- Protocol (SRTP), i sättet som funktionen
- crypto_policy_set_from_profile_for_rtp() applicerar kryptografiska
- profiler till en srtp-policy. En fjärrangripare kunde exploatera denna
- sårbarhet för att krascha en applikation som länkats till libsrtp, vilket
- kunde resultera i en överbelastning.
-</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.4.4~dfsg-6+deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4.4+20100615~dfsg-2+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.4.5~20130609~dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.5~20130609~dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era srtp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2840.data"
diff --git a/swedish/security/2014/dsa-2841.wml b/swedish/security/2014/dsa-2841.wml
deleted file mode 100644
index 8fd389c73ec..00000000000
--- a/swedish/security/2014/dsa-2841.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8af45dec601c1bb2d638d5978077ed7f9d859c12" mindelta="1"
-<define-tag description>serveröverskridande skriptsårbarheter</define-tag>
-<define-tag moreinfo>
-<p>En serveröverskridande skriptsårbarhet har upptäckts i rich-text-redigeraren
-i bloggmotorn Movable Type.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.3.8+dfsg-0+squeeze4.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.1.4+dfsg-4+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.2.9+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era movabletype-opensource-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2841.data"
diff --git a/swedish/security/2014/dsa-2842.wml b/swedish/security/2014/dsa-2842.wml
deleted file mode 100644
index 87ba3b9f8f7..00000000000
--- a/swedish/security/2014/dsa-2842.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="e57e8a7d527825d1c59f9a76988b3333337eab66" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Alvaro Munoz upptäckte en injektion av externa XML-enheter (XXE) i
-ramverket spring som kan användas för att genomföra CSRF och DoS-angrepp på
-andra webbplatser.</p>
-
-<p>Spring OXM-wrappern exponerade inte någon egenskap för att inaktivera
-enhetsresolution vid användning av JAXB-unmarshaller. Det finns fyra möjliga
-källkodsimplementationer som kan skickas till unmarshallern:</p>
-
-<ul>
-<li>DOMSource</li>
-<li>StAXSource</li>
-<li>SAXSource</li>
-<li>StreamSource</li>
-</ul>
-
-<p>För en DOMSource har XMLen redan tolkats av användarkod
-och denna kod är ansvarig för att skydda mot XXE.</p>
-
-<p>För en StAXSource, har en XMLStreamReader redan skapats av
-användarkod och denna kod är ansvarig för att skydda mot
-XXE.</p>
-
-<p>För SAXSource och StreamSource-instanser, behandlade Spring
-externa enheter som standard och skapade därmed denna sårbarhet.</p>
-
-<p>Problemet löstes genom att inaktivera behandling av externa enheter
-som standard och genom att lägga till ett alternativ för att aktivera
-dessa för de användare som behöver använda denna funktion vid behandling
-av XML från en känd källa.</p>
-
-<p>Det har även identifierats att Spring MVC behandlade användartillhandahållen
-XML med JAXB i kombination med StAX XMLInputFactory utan att
-inaktivera resolution av externa enheter. Resolution av externa
-enheter har inaktiverats i detta fall.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.0.6.RELEASE-6+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.0.6.RELEASE-10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libspring-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2842.data"
diff --git a/swedish/security/2014/dsa-2843.wml b/swedish/security/2014/dsa-2843.wml
deleted file mode 100644
index cc36893ac4e..00000000000
--- a/swedish/security/2014/dsa-2843.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter för buffertspill har rapporterats i Graphviz, en
-omfattande samling av grafritningsverktyg. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0978">CVE-2014-0978</a>
-
- <p>Man har upptäckt att användartillhandahållen indata som används
- av functionen yyerror() i lib/cgraph/scan.l inte gränskontrolleras
- innan den kopieras in i en minnesbuffer som inte är tillräckligt stor.
- En kontextberoende angripare kunde tillhandahålla en speciellt skapad
- indatafil innehållande en lång rad för att orsaka ett stack-baserad
- buffertspill, vilket resulterar i en överbelastning (applikationskrasch)
- eller potentiellt tillåter exekvering av illasinnad kod.</p>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1236">CVE-2014-1236</a>
-
- <p>Sebastian Krahmer rapporterade ett buffertspill i chkNum()-funktionen
- i lib/cgraph/scan.l som triggas av att de använda reguljära uttrycken
- accepterar en godtyckligt lång lista på siffror. Med en speciellt skapad
- indatafil kan en kontextberoende angripare orsaka ett stack-baserat
- buffertspill, vilket resulterar i en överbelastning (applikationskrasch)
- eller potentiellt tillåter exekveringen av illasinnad kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.26.3-5+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.26.3-14+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era graphviz-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2843.data"
diff --git a/swedish/security/2014/dsa-2844.wml b/swedish/security/2014/dsa-2844.wml
deleted file mode 100644
index 5d2cb4bcfc4..00000000000
--- a/swedish/security/2014/dsa-2844.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="e153d8338e79b8967c02d2ea8cd1e068f21ad572" mindelta="1"
-<define-tag description>exekvering av godtycklig kod</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att djvulibre, implementationsprojektet för Open Source
-DjVu, kan kraschas eller möjligen fås att exekvera godtycklig kod vid
-behandling av en speciellt skapad djvi-fil.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.5.23-3+squeeze1.</p>
-
-<p>Detta problem har rättats före utgåvan av den stabila utgåvan (Wheezy),
-som därmed inte påverkas.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era djvulibre-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2844.data"
diff --git a/swedish/security/2014/dsa-2845.wml b/swedish/security/2014/dsa-2845.wml
deleted file mode 100644
index fafc3e18bed..00000000000
--- a/swedish/security/2014/dsa-2845.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="909c4503c7c54687bd06a11ee859b54249493b25" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Denna DSA uppdaterar MySQL 5.1-databasen till version 5.1.73. Detta rättar
-flera ospecificerade säkerhetsproblem i MySQL:
-<a href="http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html">\
-http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html</a></p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 5.1.73-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2845.data"
diff --git a/swedish/security/2014/dsa-2846.wml b/swedish/security/2014/dsa-2846.wml
deleted file mode 100644
index c7079e7290d..00000000000
--- a/swedish/security/2014/dsa-2846.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Libvirt, ett bibliotek för
-virtualiseringsabstraktion:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6458">CVE-2013-6458</a>
-
- <p>Man har upptäckt att osäker jobbanvändning kunde leda till en
- överbelastning mot libvirtd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1447">CVE-2014-1447</a>
-
- <p>Man har upptäckt att en kappköpningseffekt i hantering av keepalive
- kunde leda till en överbelastning mot libvirtd.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.9.12.3-1. Denna felrättningsutgåva adresserar även några
-ytterligare felrättningar.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.2.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvirt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2846.data"
diff --git a/swedish/security/2014/dsa-2847.wml b/swedish/security/2014/dsa-2847.wml
deleted file mode 100644
index a1481a3fc31..00000000000
--- a/swedish/security/2014/dsa-2847.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Drupal, ett
-fullfjädrat innehållshanteringssystem. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1475">CVE-2014-1475</a>
-
- <p>Christian Mainka och Vladislav Mladenov rapporterade en sårbarhet
- i OpenID-modulen som tillåter en illasinnad användare att logga in som
- andra användare på siten, inklusive administratörer, och kapa deras
- konton.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1476">CVE-2014-1476</a>
-
- <p>Matt Vance och Damien Tournoud rapporterade en sårbarhet för
- åtkomstförbigång i klassificeringsmodulen. Under vissa omständigheter
- kan opublicerat material presenteras på listsidor som tillhandahålls
- av klassificeringsmodulen och kommer att vara synligt för användare som
- annars inte hade haft rättigheter att se det.</p></li>
-
-</ul>
-
-<p>
- Dessa rättningar kräver flera uppdateringar till databasen som kan göras
- från administrationssidorna. Utöver detta introducerar denna uppdatering
- nya säkerhetshärdningselement för formulär-APIet. Vänligen referera till
- uppströmsbulletinen på <a href="https://drupal.org/SA-CORE-2014-001">\
- drupal.org/SA-CORE-2014-001</a> för mer information.
-</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 7.14-2+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 7.26-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.26-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2847.data"
diff --git a/swedish/security/2014/dsa-2848.wml b/swedish/security/2014/dsa-2848.wml
deleted file mode 100644
index f059c2d6095..00000000000
--- a/swedish/security/2014/dsa-2848.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="5dc7b4bdff96b260f7add85aca772659b3cd08c6" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i databasservern MySQL. Såbarheterna
-adresseras genom att uppgradera MySQL till den nya uppströmsversionen
-5.5.35. Vänlgen se versionsfakta för MySQL 5.5 och Oracle's bulletin Critical
-Patch Update för mer information:
-</p>
-<ul>
-
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-34.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-34.html</a></li>
-
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-35.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-35.html</a></li>
-
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html">\
-http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html</a></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.5.35+dfsg-0+wheezy1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.5.35+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2848.data"
diff --git a/swedish/security/2014/dsa-2849.wml b/swedish/security/2014/dsa-2849.wml
deleted file mode 100644
index 015a0c88f78..00000000000
--- a/swedish/security/2014/dsa-2849.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d0be637467cbd2e3bbec76e0e3c6193e1d2d811c" mindelta="1"
-<define-tag description>utlämnande av information</define-tag>
-<define-tag moreinfo>
-<p>Paras Sethia upptäckte att libcurl, ett URL-överföringsbibliotek för
-klientsidan, ibland kunde blanda ihop olika HTTP och HTTPS-anslutningar
-med NTLM-autentisering till samma server, och skicka förfrågningar för
-en användare över anslutningen medans den är autentiserad som en annan
-användare.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 7.21.0-2.1+squeeze7.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 7.26.0-1+wheezy8.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.35.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2849.data"
diff --git a/swedish/security/2014/dsa-2850.wml b/swedish/security/2014/dsa-2850.wml
deleted file mode 100644
index 8e6132c33c8..00000000000
--- a/swedish/security/2014/dsa-2850.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="57ced59d2f13e7b5ec60a8a44b4d056fccacd850" mindelta="1"
-<define-tag description>heap-baserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Florian Wimer från Red Hats produktsäkerhetsgrupp upptäckte ett
-heap-baserat buffertspillsproblem i LibYAML, en snabb YAML 1.1-tolk och
-emitterbibliotek. En fjärrangripare kunde tillhandahålla ett YAML-dokument med
-en speciellt skapad tagg som, vid tolkning av en applikation som använder sig av
-libyaml, orsakade applikationen att krascha, eller, potentiellt, köra illasinnad
-kod med samma rättigheter som användaren som körde applikationen.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.1.3-1+deb6u2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.1.4-2+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.1.4-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libyaml-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2850.data"
diff --git a/swedish/security/2014/dsa-2851.wml b/swedish/security/2014/dsa-2851.wml
deleted file mode 100644
index ab63f84607f..00000000000
--- a/swedish/security/2014/dsa-2851.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="80a276a3f6a6419e5aebc82b8d24e33dcefa13ea" mindelta="1"
-<define-tag description>personifiering</define-tag>
-<define-tag moreinfo>
-<p>Christian Mainka och Vladislav Mladenov rapporterade en sårbarhet i
-OpenID-modulen i Drupal, ett fullfjädrat innehållshanteringsramverk. En
-illasinnad användare kunde exploatera detta problem för att logga in som
-andra användare på sajten, inklusive adminstratörer, och kapa deras konton.</p>
-
-<p>Dessa felrättningar kräver extra uppdateringar till databasen som som kan
-göras från administrationssidorna.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 6.30-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2851.data"
diff --git a/swedish/security/2014/dsa-2852.wml b/swedish/security/2014/dsa-2852.wml
deleted file mode 100644
index d84cb2521be..00000000000
--- a/swedish/security/2014/dsa-2852.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="898c2200ceb1c05065e4dd35c0ea88975029aeb1" mindelta="1"
-<define-tag description>heapbaserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Yves Younan och Ryan Pentney upptäckte att libgadu, ett bibliotek för
-åtkomst till direktmeddelandetjänsten Gadu-Gadu, innehöll ett
-heltalsspill vilket ledde till buffertspill. Angripare som
-personifierar servern kunde krascha klienter och potentiellt köra
-illasinnad kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats
-i version 1:1.9.0-2+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:1.11.2-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.11.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgadu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2852.data"
diff --git a/swedish/security/2014/dsa-2853.wml b/swedish/security/2014/dsa-2853.wml
deleted file mode 100644
index b434bf798a8..00000000000
--- a/swedish/security/2014/dsa-2853.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="34b84ad03dc624b6460d071de726880c9bfec71d" mindelta="1"
-<define-tag description>fjärrkodskörning</define-tag>
-<define-tag moreinfo>
-<p>Pedro Ribeiro från Agile Information Security hittade en möjlig
-fjärrkodskörning i Horde3, ett webbapplikationsramverk. Icke rengjorda
-variabler skickas till PHP-funktionen unserialize(). En fjärrangripare
-kunde specialtillverka en av dessa variabler för att tillåta henne att ladda
-och exekvera kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.3.8+debian0-3.</p>
-
-<p>I uttestningsutgåvan (Jessie) och den instabila (Sid) utgåvan distribueras
-Horde i paketet php-horde-util. Detta problem har rättats in
-version 2.3.0-1. </p>
-
-<p>Vi rekommenderar att ni uppgraderar era horde3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2853.data"
diff --git a/swedish/security/2014/dsa-2854.wml b/swedish/security/2014/dsa-2854.wml
deleted file mode 100644
index a23a93a762d..00000000000
--- a/swedish/security/2014/dsa-2854.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i mumble, en VoIP-klient med låg latency.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0044">CVE-2014-0044</a>
-
- <p>Man har upptäckts att en felaktigt format Opus voice-paket som skickas
- till en Mumbleklient kunde trigga en NULL-pekardereferens eller en
- arrayåtkomst utanför gränserna. En illasinnad fjärrangripare kunde använda
- detta problem för att montera ett överbelastningsangrepp mot en mumbleklient
- genom att orsaka applikationen att krascha.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0045">CVE-2014-0045</a>
-
- <p>Man har upptäckt att ett felaktigt format Opus voice-paket som skickas
- till en Mumbleklient kunde trigga ett heapbaserat buffertspill. En
- illasinnad fjärrangripare kunde använda denna sårbarhet för att orsaka
- en klientkrasch (överbelastning) eller potentiellt använda det för att
- köra illasinnad kod.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av dessa problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.2.3-349-g315b5f5-2.2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mumble-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2854.data"
diff --git a/swedish/security/2014/dsa-2855.wml b/swedish/security/2014/dsa-2855.wml
deleted file mode 100644
index c4404ef0e4a..00000000000
--- a/swedish/security/2014/dsa-2855.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="02b0a13d14075dafdc818d411b2d581b4da0fd96" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har rättats i flera demuxers och decoders i
-multimediabiblioteket libav. Identifierarna som nämns ovan är endast en del
-av säkerhetsproblemen som rättas med denna uppdatering. En komplett lista på
-förändringarna finns tillgänglig på
-<a href="http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.10">http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.10</a></p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 6:0.8.10-1</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 6:9.11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2855.data"
diff --git a/swedish/security/2014/dsa-2856.wml b/swedish/security/2014/dsa-2856.wml
deleted file mode 100644
index 32a9017d8ee..00000000000
--- a/swedish/security/2014/dsa-2856.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="fc1479089acf4a89c7696796331c5e612ec8fa27" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckts att paketet Apache Commons FileUpload för Java kunde
-gå in i en oändlig loop vid behandling av en förfrågan med flera delar med
-ett skapat Content-Type, vilket kan resultera i ett
-överbelastningstillstånd.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.2-1+deb6u2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.2-1+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libcommons-fileupload-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2856.data"
diff --git a/swedish/security/2014/dsa-2857.wml b/swedish/security/2014/dsa-2857.wml
deleted file mode 100644
index 4e51b83af95..00000000000
--- a/swedish/security/2014/dsa-2857.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Det upptäcktes av Springs utvecklarteam att rättningen för XML External
-Entity (XXE)-injektion
-(<a href="https://security-tracker.debian.org/tracker/CVE-2013-4152">\
-CVE-2013-4152</a>) i Spring-ramverket inte var komplett.</p>
-
-<p>
- Spring MVC's SourceHttpMessageConverter behandlade även
- användartillhandahållen XML och stängde varken av externa XML-enheter eller
- gav ett alternativ för att inaktivera dem. SourceHttpMessageConverter har
- modifierats för att tillhandahålla en inställning för att kontrollera
- behandlingen av externa XML-enheter och den behandlingen är nu inaktiverad
- som standard.
-</p>
-
-<p>
- Utöver detta upptäckte Jon Passki en möjlig XSS-sårbarhet:
- Metoden JavaScriptUtils.javaScriptEscape() kapslade inte in alla tecken
- som är känsliga inom antingen en JS-sträng med antingen enkla eller dubbla
- citattecken, eller en HTML-skriptdatakontext. I de flesta fall kommer detta
- resultera i en oexploaterbart tolkningsfel men i vissa fall kunde det leda
- till en XSS-sårbarhet.
-</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.0.6.RELEASE-6+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 3.0.6.RELEASE-11.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.0.6.RELEASE-11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libspring-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2857.data"
diff --git a/swedish/security/2014/dsa-2858.wml b/swedish/security/2014/dsa-2858.wml
deleted file mode 100644
index fcf500b5a8a..00000000000
--- a/swedish/security/2014/dsa-2858.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3814134ad1f061b3c1456e6bd5b481b241f88296" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version av
-webbläsaren Mozilla Firefox: Flera minnessäkerhetsfel,
-användning-efter-frigörning, för utförliga felmeddelanden och saknade
-behörighetskontroller kan leda till körning av illasinnad kod, förbigång av
-säkerhetskontroller eller utlämnande av information. Denna uppdatering
-adresserear även säkerhetsproblem i den medföljande versionen av
-krypteringsbiblioteket NSS.</p>
-
-<p>Denna uppdatering uppdaterar Iceweasel till ESR24-grenen av Firefox.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 24.3.0esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 24.3.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2858.data"
diff --git a/swedish/security/2014/dsa-2859.wml b/swedish/security/2014/dsa-2859.wml
deleted file mode 100644
index 2c95b0b52b0..00000000000
--- a/swedish/security/2014/dsa-2859.wml
+++ /dev/null
@@ -1,85 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Pidgin, en klient för snabbmeddelanden med
-stöd för flera protokoll:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6477">CVE-2013-6477</a>
-
- <p>Jaime Breva Ribes upptäckte att en fjärr-XMPP-användare kan trigga
- en krasch genom att skicka ett meddelande med en tidsstämpel satt långt
- fram i framtiden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6478">CVE-2013-6478</a>
-
- <p>Pidgin kunde kraschas genom överdrivet breda verktygsfönster.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6479">CVE-2013-6479</a>
-
- <p>Jacob Appelbaum upptäckte att en illasinnad server eller en <q>man in
- the middle</q> kunde skicka ett omformat HTTP-huvud vilket kan resultera i
- en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6481">CVE-2013-6481</a>
-
- <p>Daniel Atallah upptäckte att Pidgin kunde kraschas genom felaktiktigt
- formaterade Yahoo! P2P-meddelanden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6482">CVE-2013-6482</a>
-
- <p>Fabian Yamaguchi och Christian Wressnegger upptäckte att Pidgin kunde
- kraschas genom felaktiktigt formaterade MSN-meddelanden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6483">CVE-2013-6483</a>
-
- <p>Fabian Yamaguchi och Christian Wressnegger upptäckte att Pidgin kunde
- kraschas genom felaktiktigt formaterade XMPP-meddelanden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6484">CVE-2013-6484</a>
-
- <p>Man har upptäckt att felaktig felhantering vid läsning av ett svar
- från en STUN-server kunde resultera i en krasch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6485">CVE-2013-6485</a>
-
- <p>Matt Jonas upptäckte ett buffertspill i tolkningen av ett felaktigt
- formaterat HTTP-svar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6487">CVE-2013-6487</a>
-
- <p>Yves Younan och Ryan Pentney upptäckte ett buffertspill vid tolkning av
- Gadu-Gadu-meddelanden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6489">CVE-2013-6489</a>
-
- <p>Yves Younan och Pawel Janic upptäckte ett heltalsspill vid tolkning
- av MXit-emoticons.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6490">CVE-2013-6490</a>
-
- <p>Yves Younan upptäckte ett buffertspill vid tolkning av SIMPLE-huvuden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0020">CVE-2014-0020</a>
-
- <p>Daniel Atallah upptäckte att Pidgin kunde fås att kraschas med hjälp av
- felaktigt formaterade IRC-argument.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze), tillhandahålls ingen direkt
-bakåtanpassning. Ett rättat paket kommer att tillhandahållas via
-backports.debian.org inom kort.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.10.9-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.10.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pidgin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2859.data"
diff --git a/swedish/security/2014/dsa-2860.wml b/swedish/security/2014/dsa-2860.wml
deleted file mode 100644
index d6ddc89fc8e..00000000000
--- a/swedish/security/2014/dsa-2860.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="9c35ecceb07ef51aed5d522b48021957eb709f1b" mindelta="1"
-<define-tag description>utlämnande av information</define-tag>
-<define-tag moreinfo>
-<p>Holger Levsen upptäckte att parcimonie, en sekretess-vänlig hjälpare till
-att uppdatera en GnuPG-nyckelring, påverkas av ett designproblem som
-underminerar användbarheten för denna mjukvara i den avsedda hotmodellen.</p>
-
-<p>Vid användning av parcimonie med en stor nyckelring (1000 publika nycklar
-eller mer), så kom programmet att sova exakt tio minuter mellan två
-nyckelhämtningar. Detta kan användas av en fiende som kan beskåda tillräckligt
-många nyckelhämtningar för att korrelera flera nyckelhämtningar med varandra,
-vilket är vad som parcimonie är tänkt att skydda emot. Små nyckelringar påverkas
-inte till samma grad. Detta problem mildras något vid användning av en
-HKP(s)-pool som den förkonfigurerade GnuPG-nyckelservern.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.7.1-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.8.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era parcimonie-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2860.data"
diff --git a/swedish/security/2014/dsa-2861.wml b/swedish/security/2014/dsa-2861.wml
deleted file mode 100644
index 8b1c4266e81..00000000000
--- a/swedish/security/2014/dsa-2861.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att file, ett filtypsklassificeringsverktyg, innehåller en
-brist i hanteringen av <q>indirekta</q> magic-regler i biblioteket libmagic,
-vilket leder till en oändlig rekursion vid försök att avgöra filtypen av
-vissa filer. Projektet Common Vulnerabilities and Exposures ID
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-1943">CVE-2014-1943</a>
-har tilldelats för att identifiera denna brist. Utöver detta så kan andra
-väl-skapade filer resultera i långa beräkningstider (vid 100% användning
-av CPUn) och för långa resultat.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.04-5+squeeze3.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.11-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era file-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2861.data"
diff --git a/swedish/security/2014/dsa-2862.wml b/swedish/security/2014/dsa-2862.wml
deleted file mode 100644
index 8e99fd109c2..00000000000
--- a/swedish/security/2014/dsa-2862.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6641">CVE-2013-6641</a>
-
- <p>Atte Kettunen upptäckte en användning efter frigörning i formulärelement
- i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6643">CVE-2013-6643</a>
-
- <p>Joao Lucas Melo Brasio upptäckte ett avslöjande av information i
- Googlekonton relaterat till funktionaliteten för enkelklicksinloggning-.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6644">CVE-2013-6644</a>
-
- <p>Utvecklingsteamet bakom Chrome upptäckte och fixade flera problem med
- potentiell säkerhetspåverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6645">CVE-2013-6645</a>
-
- <p>Khalil Zhani upptäckte en användning efter frigörning relaterat
- till talad inmatning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6646">CVE-2013-6646</a>
-
- <p>Colin Payne upptäckte en användning efter frigörning i implementationen
- av web workers. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6649">CVE-2013-6649</a>
-
- <p>Atte Kettunen upptäckte ett problem med användning efter frigörning i
- SVG implementationen i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6650">CVE-2013-6650</a>
-
- <p>Christian Holler upptäckte en minneskorruption i javascriptbiblioteket v8.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 32.0.1700.123-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 32.0.1700.123-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2862.data"
diff --git a/swedish/security/2014/dsa-2863.wml b/swedish/security/2014/dsa-2863.wml
deleted file mode 100644
index 90bc12ab963..00000000000
--- a/swedish/security/2014/dsa-2863.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0355a7a7801d5b4b7f5975e75733618a2b36418c" mindelta="1"
-<define-tag description>katalogtraversering</define-tag>
-<define-tag moreinfo>
-<p>Ett katalogtraverseringsangrepp har rapporterats mot libtar, ett C-bibliotek
-för att manipulera tar-arkiv. Applikationen validerar inte filnamnen i
-tar-arkivet, vilket tillåter att extrahera filer i en godtycklig katalog. En
-angripare kan skapa en tarfil för att åsidosätta filer bortom prefixparametrarna
-tar_extract_glob och tar_extract_all.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.2.11-6+deb6u2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.16-1+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2.20-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2863.data"
diff --git a/swedish/security/2014/dsa-2864.wml b/swedish/security/2014/dsa-2864.wml
deleted file mode 100644
index 7f184370a6c..00000000000
--- a/swedish/security/2014/dsa-2864.wml
+++ /dev/null
@@ -1,105 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PostgreSQL:</p>
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0060">CVE-2014-0060</a>
- Stötta upp GRANT ... WITH ADMIN OPTION restriktioner (Noah Misch)
-
- <p>Att ge en roll utan ADMIN OPTION väntas förhindra mottagaren från att
- lägga till eller ta bort medlemmar från den givna rollen, men denna
- restriktion förbigicks lätt genom att göra en SET ROLE först.
- Säkerhetspåverkan är huvudsakligen att en rollmedlem kan återkalla åtkomst
- för en annan medlem, tvärt emot hans överlåtares önskan. Oauktoriserade
- tillägg av rollmedlemmar är ett mindre bekymmer då en icke-sammarbetande
- rollmedlem kunde tillhandahålla de flesta av sina rättigheter genom att skapa
- views eller SECURITY DEFINER-funktioner.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0061">CVE-2014-0061</a>
- Förhindra utökning av privilegier via manuella anrop till
- PL-valideringsfunktioner (Andres Freund)
-
- <p>PL-valideringsfunktionernas primära roll är att bli anropade implicit
- under CREATE FUNCTION, men de är även normala SQL-funktioner som en
- användare kan anropa explicit. Att anropa en validator på en funktion som
- är skriven i ett annat språk har inte kontrollerats och kan exploateras för
- rättighetsökningsändamål. Denna rättelse involverar att lågga till ett
- anrop till en rättighetskontrollerande funktion i varje validatorfunktion.
- Icke-centrala procedurella språk kommer även de att behöva göra denna
- förändring till deras egna valideringsfunktioner, där de finns.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0062">CVE-2014-0062</a>
- Undvik flera namnkontroller under tabell- och index-DDL (Robert Haas,
- Andres Freund)
-
- <p>Om namnuppslagen kommer till olika slutsatser på grund av sidlöpande
- aktivitet, kan vi köra några delar av DDLen på en annan tabell än andra
- delar. Åtminstone i fallen CREATE INDEX kan detta användas för att orsaka
- att rättighetskontrollen kan utföras mot en annan tabell än indexskapandet,
- vilket tillåter ett utökning av privilegier-angrepp.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0063">CVE-2014-0063</a>
- Förhindra buffertöverskridning med långa datetime-strängar (Noah Misch)
-
- <p>MAXDATELEN-konstanten var för liten för det längsta värdet av
- typintervall, vilket tillät ett buffertspill i interval_out(). Även om
- inputfunktionerna i datatime var försiktiga för att inte orsaka ett
- buffertspill, var längden tillräckligt kort för att orsaka dem att avvisa
- några giltiga indata, såsom indata som innhöll en väldigt långt tidszonsnamn.
- ecpg-biblioteket innehöll dessa sårbarheter förutom några egna.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0064">CVE-2014-0064</a>
- Förhindra buffertöverskrifning på grund av heltalsspill i storleksberäkningar
- (Noah Misch, Heikki Linnakangas)
-
- <p>Flera funktioner, mestadels typindatafunktioner, beräknade en
- allokeringsstorlek utan att kontrollera för buffertspill. Om ett spill skulle
- ske, så skulle en för liten buffer allokeras, och sedan skrivas förbi.
- </p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0065">CVE-2014-0065</a>
- Förhindra överskridning av buffertar med fast storlek (Peter Eisentraut,
- Jozef Mlich)
-
- <p>Använd strlcpy() och relaterade funktioner för att ge en klar garanti att
- buffertar med fast storlek inte överskrids. Till skillnad från föregående
- föremål är det oklart om dessa fall verkligen representerar verkliga problem,
- eftersom det i flesta fall förefaller som det finns tidigare begränsningar
- till storleken av inputsträngen. Hursomhelst verkar det klokt att tysta
- alla Coverity-varningar av denna typ.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0066">CVE-2014-0066</a>
- Undvik krasch om crypt() returnerar NULL (Honza Horak, Bruce Momjian)
-
- <p>Det finns relativt få situationre då crypt() kunde returnera NULL,
- men contrib/chkpass kraschar om den skulle göra detta. Ett praktiskt fall
- när detta kunde vara ett problem är om libc är konfigurerat att vägra att
- köra icke tillåtna hashingalgoritmer (t.ex. <q>FIPS mode</q>).</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0067">CVE-2014-0067</a>
- Dokumentera risker med make check i regressionstestningsinstruktionerna
- (Noah Misch, Tom Lane)
-
- <p>Eftersom den temporära servern som startades av make check använder
- <q>trust</q>-autentisering, kunde en annan användare på samma maskin
- ansluta till den som databassuperanvändare, och sedan expoatera rättigheterna
- som operativsystemsanvändaren hade som startade testerna. En framtida
- utgåva kommer antagligen gör förändringar till testningsproceduren för att
- förhindra denna risk, men publik diskussion krävs innan detta. Så för
- närvarande, varna endast folk att inte göra en make check när det finns
- icke pålitliga användare på samma maskin.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 8.4.20-0squeeze1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 9.3.3-1 i paketet postgresql-9.3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-8.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2864.data"
diff --git a/swedish/security/2014/dsa-2865.wml b/swedish/security/2014/dsa-2865.wml
deleted file mode 100644
index 5244a2af545..00000000000
--- a/swedish/security/2014/dsa-2865.wml
+++ /dev/null
@@ -1,107 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PostgreSQL:</p>
-
-
-<ul>
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0060">CVE-2014-0060</a>
- Stötta upp GRANT ... WITH ADMIN OPTION restriktioner (Noah Misch)
-
- <p>Att ge en roll utan ADMIN OPTION väntas förhindra mottagaren från att
- lägga till eller ta bort medlemmar från den givna rollen, men denna
- restriktion förbigicks lätt genom att göra en SET ROLE först.
- Säkerhetspåverkan är huvudsakligen att en rollmedlem kan återkalla åtkomst
- för en annan medlem, tvärt emot hans överlåtares önskan. Oauktoriserade
- tillägg av rollmedlemmar är ett mindre bekymmer då en icke-sammarbetande
- rollmedlem kunde tillhandahålla de flesta av sina rättigheter genom att skapa
- views eller SECURITY DEFINER-funktioner.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0061">CVE-2014-0061</a>
- Förhindra utökning av privilegier via manuella anrop till
- PL-valideringsfunktioner (Andres Freund)
-
- <p>PL-valideringsfunktionernas primära roll är att bli anropade implicit
- under CREATE FUNCTION, men de är även normala SQL-funktioner som en
- användare kan anropa explicit. Att anropa en validator på en funktion som
- är skriven i ett annat språk har inte kontrollerats och kan exploateras för
- rättighetsökningsändamål. Denna rättelse involverar att lågga till ett
- anrop till en rättighetskontrollerande funktion i varje validatorfunktion.
- Icke-centrala procedurella språk kommer även de att behöva göra denna
- förändring till deras egna valideringsfunktioner, där de finns.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0062">CVE-2014-0062</a>
- Undvik flera namnkontroller under tabell- och index-DDL (Robert Haas,
- Andres Freund)
-
- <p>Om namnuppslagen kommer till olika slutsatser på grund av sidlöpande
- aktivitet, kan vi köra några delar av DDLen på en annan tabell än andra
- delar. Åtminstone i fallen CREATE INDEX kan detta användas för att orsaka
- att rättighetskontrollen kan utföras mot en annan tabell än indexskapandet,
- vilket tillåter ett utökning av privilegier-angrepp.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0063">CVE-2014-0063</a>
- Förhindra buffertöverskridning med långa datetime-strängar (Noah Misch)
-
- <p>MAXDATELEN-konstanten var för liten för det längsta värdet av
- typintervall, vilket tillät ett buffertspill i interval_out(). Även om
- inputfunktionerna i datatime var försiktiga för att inte orsaka ett
- buffertspill, var längden tillräckligt kort för att orsaka dem att avvisa
- några giltiga indata, såsom indata som innhöll en väldigt långt tidszonsnamn.
- ecpg-biblioteket innehöll dessa sårbarheter förutom några egna.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0064">CVE-2014-0064</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-2669">CVE-2014-2669</a>
- Förhindra buffertöverskrifning på grund av heltalsspill i storleksberäkningar
- (Noah Misch, Heikki Linnakangas)
-
- <p>Flera funktioner, mestadels typindatafunktioner, beräknade en
- allokeringsstorlek utan att kontrollera för buffertspill. Om ett spill skulle
- ske, så skulle en för liten buffer allokeras, och sedan skrivas förbi.
- </p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0065">CVE-2014-0065</a>
- Förhindra överskridning av buffertar med fast storlek (Peter Eisentraut,
- Jozef Mlich)
-
- <p>Använd strlcpy() och relaterade funktioner för att ge en klar garanti att
- buffertar med fast storlek inte överskrids. Till skillnad från föregående
- föremål är det oklart om dessa fall verkligen representerar verkliga problem,
- eftersom det i flesta fall förefaller som det finns tidigare begränsningar
- till storleken av inputsträngen. Hursomhelst verkar det klokt att tysta
- alla Coverity-varningar av denna typ.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0066">CVE-2014-0066</a>
- Undvik krasch om crypt() returnerar NULL (Honza Horak, Bruce Momjian)
-
- <p>Det finns relativt få situationre då crypt() kunde returnera NULL,
- men contrib/chkpass kraschar om den skulle göra detta. Ett praktiskt fall
- när detta kunde vara ett problem är om libc är konfigurerat att vägra att
- köra icke tillåtna hashingalgoritmer (t.ex. <q>FIPS mode</q>).</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0067">CVE-2014-0067</a>
- Dokumentera risker med make check i regressionstestningsinstruktionerna
- (Noah Misch, Tom Lane)
-
- <p>Eftersom den temporära servern som startades av make check använder
- <q>trust</q>-autentisering, kunde en annan användare på samma maskin
- ansluta till den som databassuperanvändare, och sedan expoatera rättigheterna
- som operativsystemsanvändaren hade som startade testerna. En framtida
- utgåva kommer antagligen gör förändringar till testningsproceduren för att
- förhindra denna risk, men publik diskussion krävs innan detta. Så för
- närvarande, varna endast folk att inte göra en make check när det finns
- icke pålitliga användare på samma maskin.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 9.1_9.1.12-0wheezy1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 9.3.3-1 i paketet postgresql-9.3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2865.data"
diff --git a/swedish/security/2014/dsa-2866.wml b/swedish/security/2014/dsa-2866.wml
deleted file mode 100644
index cff871ac182..00000000000
--- a/swedish/security/2014/dsa-2866.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="480588e2eff1b449ca92913a4d98927d97b8967e" mindelta="1"
-<define-tag description>problem vid kontroll av certifikat</define-tag>
-<define-tag moreinfo>
-<p>Suman Jana rapporterade att GnuTLS till skillnad från det dokumenterade
-beteendet ser ett version 1 intermediatecertifikat som ett CA-certifikat
-som standard.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av detta problem as
-X.509 version 1 trusted CA certificates are not allowed by default.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.12.20-8.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan
-(Sid) har detta problem rättats i version 2.12.23-12.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnutls26-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2866.data"
diff --git a/swedish/security/2014/dsa-2867.wml b/swedish/security/2014/dsa-2867.wml
deleted file mode 100644
index 1e85a4ac70c..00000000000
--- a/swedish/security/2014/dsa-2867.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i otrs2, Open Ticket
-Request System. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1694">CVE-2014-1694</a>
-
- <p>Norihiro Tanaka rapporterade sakande kontroller för challenge tolken.
- En angripare som hade möjlighet att ta över sessionen för en inloggad kund
- kunde skapa poster och/eller skicka uppföljningar på existerande poster
- tack vare dessa bristande kontroller.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1471">CVE-2014-1471</a>
-
- <p>Karsten Nielsen från Vasgard GmbH upptäckte att en angripare med en
- giltig kund- eller agentlogin kunde injicera SQL-kod genom postsök-URLen.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.4.9+dfsg1-3+squeeze5.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.1.7+dfsg1-8+deb7u4.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 3.3.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era otrs2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2867.data"
diff --git a/swedish/security/2014/dsa-2868.wml b/swedish/security/2014/dsa-2868.wml
deleted file mode 100644
index 485e288ace8..00000000000
--- a/swedish/security/2014/dsa-2868.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>överbelastning</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att file, ett filklassificeringsverktyg, innehåller en
-brist i hanteringen av <q>indirekta</q> "magic"-regler i biblioteket
-libmagic, vilket kan leda till en oändlig rekursion när man försöker avgöra
-filtypen av vissa filer. Projektet Common Vulnerabilities and Exposures
-ID <a href="https://security-tracker.debian.org/tracker/CVE-2014-1943">CVE-2014-1943</a>
-har tilldelats för att identifiera denna brist. Utöver detta kan andra
-välformade filer möjligen resultera i långa beräkningstider (med 100%
-CPU-användning) och långdragna resultat.</p>
-
-<p>Denna uppdatering rättar detta problem i kopian som är inbäddad i
-php5-paketet.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 5.3.3-7+squeeze19.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.4.4-14+deb7u8.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan
-(Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2868.data"
diff --git a/swedish/security/2014/dsa-2869.wml b/swedish/security/2014/dsa-2869.wml
deleted file mode 100644
index e208967db00..00000000000
--- a/swedish/security/2014/dsa-2869.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="e87526db9a07481f7bf360e1fb47503df7529914" mindelta="1"
-<define-tag description>felaktig certifikatverifikation</define-tag>
-<define-tag moreinfo>
-<p>Nikos Mavrogiannopoulos från Red Hat upptäckte ett problem med
-verifiering av X.509-certifikat i GnuTLS, ett SSL/TLS-bibliotek. En
-certifikationvalidering kunde rapporteras som framgångsrikt även i fall
-där ett fel förhindrade all verifikation att utföras.</p>
-
-<p>En angripare som gör ett man-in-the-middle-angrepp i en TLS-anslutning kunde
-använda denna sårbarhet för att presentera ett försiktigt skapat certifikat
-som accepteras av GnuTLS som giltigt även om det inte var signerat av någon
-av de pålitliga myndigheterna.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.8.6-1+squeeze3.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.12.20-8+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 2.12.23-13.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.12.23-13.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnutls26-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2869.data"
diff --git a/swedish/security/2014/dsa-2870.wml b/swedish/security/2014/dsa-2870.wml
deleted file mode 100644
index c3a821dd832..00000000000
--- a/swedish/security/2014/dsa-2870.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="e8f432b37897ea68ae3c936c794d349a17b8504d" mindelta="1"
-<define-tag description>heapbaserat buffertspill</define-tag>
-<define-tag moreinfo>
-<p>Florian Weimer från Red Hat Product Security Team upptäckte ett
-heapbaserat buffertspill i LibYAML, ett bibliotek för snabb YAML 1.1-tolkning
-och emitter. En fjärrangripare kunde tillhandahålla ett YAML-dokument med
-en speciellt skapad etikett som när den tolkas av en applikation som använder
-libyaml, kunde orsaka applikationen att krascha, eller potentiellt exekvera
-illasinnad kod med samma rättigheter som användaren som kör applikationen.</p>
-
-<p>Denna uppdatering korrigerar detta problem i kopian som är inbäddad i
-paketet libyaml-libyaml-perl.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.33-1+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.38-3+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 0.41-4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.41-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libyaml-libyaml-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2870.data"
diff --git a/swedish/security/2014/dsa-2871.wml b/swedish/security/2014/dsa-2871.wml
deleted file mode 100644
index 99c5002b700..00000000000
--- a/swedish/security/2014/dsa-2871.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Wireshark:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2281">CVE-2014-2281</a>
-
- <p>Moshe Kaplan upptäckte att NFS-dissektorerna kunde fås att krascha,
- vilket resulterar i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2283">CVE-2014-2283</a>
-
- <p>Man har upptäckts att RLC-dissektorerna kunde fås att krascha, vilket
- resulterar i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2299">CVE-2014-2299</a>
-
- <p>Weley Neelen upptäckte ett buffertspill i MPEG-filtolken,
- vilket kunde leda till körning av illasinnad kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.2.11-6+squeeze14.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.2-5wheezy10.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.10.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2871.data"
diff --git a/swedish/security/2014/dsa-2872.wml b/swedish/security/2014/dsa-2872.wml
deleted file mode 100644
index 79b6412722a..00000000000
--- a/swedish/security/2014/dsa-2872.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="27894e5d054d19341491f3ac090577803ecb8047" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Florian Weimer upptäckte ett buffertspill i udisks's kod för tolkning av
-monteringssökväg vilket kunde resultera i en utökning av privilegier.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.0.1+git20100614-3squeeze1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.0.4-7wheezy1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.0.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era udisks-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2872.data"
diff --git a/swedish/security/2014/dsa-2873.wml b/swedish/security/2014/dsa-2873.wml
deleted file mode 100644
index 74c8033fb9c..00000000000
--- a/swedish/security/2014/dsa-2873.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>flera sårbarheter</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i file, ett filtypsklassificeringsverktyg.</p>
-
-<p>
- Aaron Reffett rapporterade ett problem i sättet som file-verktyget
- bestämmer typen av Portable Executable (PE)-formaterade filer, det
- körbara filformatet som används på Windows. Vid behandling av en
- defekt eller avsiktligt framställd PE-exekverbar fil som innehåller
- felaktig offset-information, så kunde funktionen file_strncmp få
- åtkomst till minne som är utanför gränserna, vilket får file att krascha.
- Projektet Common and Exposures ID
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-2270">CVE-2014-2270</a>
- har tilldelats för att identifiera detta problem.
-</p>
-
-<p>
- Mike Frysinger rapporterade att files regler för att detektera AWK-script
- avsevärt saktar ner file. De reguljära uttrycken för att detektera
- AWK-filer innhåller två stjärn-operatorer, som kunde exploateras för att
- orsaka överdriven backning i regex-motorn.
-</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats
-i version 5.04-5+squeeze4.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.11-2+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 1:5.17-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:5.17-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era file-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2873.data"
diff --git a/swedish/security/2014/dsa-2874.wml b/swedish/security/2014/dsa-2874.wml
deleted file mode 100644
index 8f6842d9f38..00000000000
--- a/swedish/security/2014/dsa-2874.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a62acf1603e9b564c259775d5a834fe0f9cbb79c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>
- Beatrice Torracca och Evgeni Golov upptäckte ett buffertspill i
- mailläsaren mutt, felformaterade RFC2047-rubrikrader kunde resultera i
- en överbelastning eller potentiellt exekvering av illasinnad kod.
-</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.5.20-9+squeeze3.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.5.21-6.2+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.5.22-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mutt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2874.data"
diff --git a/swedish/security/2014/dsa-2875.wml b/swedish/security/2014/dsa-2875.wml
deleted file mode 100644
index a3bb9ed9c6d..00000000000
--- a/swedish/security/2014/dsa-2875.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a62acf1603e9b564c259775d5a834fe0f9cbb79c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>
- Florian Weimer från Red Hat Product Security Team upptäckte flera
- sårbarheter i CUPS-filtret pdftoopvp, vilket kunde resultera i
- körning av illasinnad kod om en felaktigt formaterad PDF-fil behandlas.
-</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.0.18-2.1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.47-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-filters-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2875.data"
diff --git a/swedish/security/2014/dsa-2876.wml b/swedish/security/2014/dsa-2876.wml
deleted file mode 100644
index 6369653169a..00000000000
--- a/swedish/security/2014/dsa-2876.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a62acf1603e9b564c259775d5a834fe0f9cbb79c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>
- Florian Weimer från Red Hat Product Security Team upptäckte flera
- sårbarheter i CUPS-filtret pdftoopvp, vilket kunde resultera i
- körning av illasinnad kod om en felaktigt formaterad PDF-fil behandlas.
-</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.4.4-7+squeeze4.</p>
-
-<p>För den stabila utgåvan (Wheezy) och den instabila utgåvan (Sid)
-är filtret nu en del av paketet cups-filters.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2876.data"
diff --git a/swedish/security/2014/dsa-2877.wml b/swedish/security/2014/dsa-2877.wml
deleted file mode 100644
index e508b7d7141..00000000000
--- a/swedish/security/2014/dsa-2877.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbservern lighttpd.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2323">CVE-2014-2323</a>
-
- <p>Jann Horn upptäckte att speciellt skapade värdnamn kan användas för
- att injicera skadliga MySQL-förfrågningar i lighttpd-servrar med hjälp
- av MySQL virtual hosting module (mod_mysql_vhost).</p>
-
- <p>Det påverkar endast installationer med det binära paketet
- lighttpd-mod-mysql-vhost installerat och i användning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2324">CVE-2014-2324</a>
-
- <p>Jann Horn upptäckte att speciallt skapade värdnamn kan användas för att
- traversera utanför dokumentroten under vissa situationer i
- lighttpd-servrar som använder sig av de virtuella hostingmodulerna
- mod_mysql_vhost, mod_evhost eller mod_simple_vhost.</p>
-
- <p>Servrar som inte använder dessa moduler påverkas inte.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.4.28-2+squeeze1.6.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.4.31-4+deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.4.33-1+nmu3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2877.data"
diff --git a/swedish/security/2014/dsa-2878.wml b/swedish/security/2014/dsa-2878.wml
deleted file mode 100644
index d312106ff09..00000000000
--- a/swedish/security/2014/dsa-2878.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0452387eccf6c600b918419a76036fe2f4041064" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Matthew Daley upptäckte flera sårbarheter i VirtualBox, en
-virtualiseringslösning för x86, vilket kunde resultera i överbelastning,
-rättighetseskalering eller informationsläckage.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.2.10-dfsg-1+squeeze2 i källkodspaketet virtualbox-ose.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.1.18-dfsg-2+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 4.3.6-dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.3.6-dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era virtualbox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2878.data"
diff --git a/swedish/security/2014/dsa-2879.wml b/swedish/security/2014/dsa-2879.wml
deleted file mode 100644
index adf37c7d688..00000000000
--- a/swedish/security/2014/dsa-2879.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1b5d5d1de20b4e80c9575e451fbc613e3e1bf3f6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libssh, ett litet SSH-bibliotek skrivet i C, inte
-återställde PRNG-tillståndet efter att ha accepterat en anslutning. En
-servermodeapplikation som förgrenar sig för att hantera inkommande anslutningar
-kunde se sina barnprocesser dela samma PRNG-tillstånd, vilket resulterar i en
-krypyografisk sårbarhet och möjligen återskapande av den privata nyckeln.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.4.5-3+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.5.4-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 0.5.4-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.5.4-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libssh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2879.data"
diff --git a/swedish/security/2014/dsa-2880.wml b/swedish/security/2014/dsa-2880.wml
deleted file mode 100644
index 452595ee016..00000000000
--- a/swedish/security/2014/dsa-2880.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Python:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4238">CVE-2013-4238</a>
-
- <p>Ryan Sleevi upptäckte att NULL-tecken i ämnets alternativa namn pǻ
- SSL-certifikat tolkades felaktigt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1912">CVE-2014-1912</a>
-
- <p>Ryan Smith-Roberts upptäckte ett buffertspill i funktionen
- socket.recvfrom_into().</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.7.3-6+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.7.6-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python2.7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2880.data"
diff --git a/swedish/security/2014/dsa-2881.wml b/swedish/security/2014/dsa-2881.wml
deleted file mode 100644
index 927e14b568f..00000000000
--- a/swedish/security/2014/dsa-2881.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="434004e1bf94c03bdc03c735e102cd1ead5b8151" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version av
-webbläsaren Mozilla Firefox: flera minnessäkerhetsproblem, läsning utanför
-gränserna, användning efter frigörning och andra implementationsfel kan leda
-till exekvering av skadlig kod, utlämnande av information eller
-överbelastningsangrepp.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 24.4.0esr-1~deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 24.4.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2881.data"
diff --git a/swedish/security/2014/dsa-2882.wml b/swedish/security/2014/dsa-2882.wml
deleted file mode 100644
index 7089a1ac207..00000000000
--- a/swedish/security/2014/dsa-2882.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9d5943d52275cb10c5c59143dd76c76b78e30bc7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter för domänöverskridande scriptangrepp (XSS) har upptäckts
-i extplorer, en filutforskare och filhanterare för webben som använder sig av
-Ext JS. En fjärrangripare kan injicera skadliga webbskript eller HTML-kod via
-en skapad sträng i URLen till application.js.php, admin,php, copy_move.php,
-functions.php, header.php och upload.php.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.1.0b6+dfsg.2-1+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.1.0b6+dfsg.3-4+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era extplorer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2882.data"
diff --git a/swedish/security/2014/dsa-2883.wml b/swedish/security/2014/dsa-2883.wml
deleted file mode 100644
index 6fd5adaaf87..00000000000
--- a/swedish/security/2014/dsa-2883.wml
+++ /dev/null
@@ -1,130 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6653">CVE-2013-6653</a>
-
- <p>Khalil Zhani upptäckte ett problem med användning efter frigörning i
- chromiums färgväljare för webbinnehåll.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6654">CVE-2013-6654</a>
-
- <p>TheShow3511 upptäckte ett problem i SVG-hantering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6655">CVE-2013-6655</a>
-
- <p>cloudfuzzer upptäckte en användning efter frigörning i hantering av
- dom-events.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6656">CVE-2013-6656</a>
-
- <p>NeexEmil upptäckte ett informationsläckage i XSS-granskaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6657">CVE-2013-6657</a>
-
- <p>NeexEmil upptäckte ett sätt att förbigå Same Origin-policyn i
- XSS-granskaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6658">CVE-2013-6658</a>
-
- <p>cloudfuzzer upptäckte flera problem med användning efter frigörning
- rörande funktionen updateWidgetPositions.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6659">CVE-2013-6659</a>
-
- <p>Antoine Delignat-Lavaud och Karthikeyan Bhargavan upptäckte att
- det var möjligt att trigga en kedje av oväntade certifikat under
- TLS-omförhandling.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6660">CVE-2013-6660</a>
-
- <p>bishopjeffreys upptäckte ett informationsläckage i implementationen av
- drag-och-släpp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6661">CVE-2013-6661</a>
-
- <p>Google Chrome teamet upptäckte och rättade flera problem i
- version 33.0.1750.117.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6663">CVE-2013-6663</a>
-
- <p>Atte Kettunen upptäckte en användning efter frigörning i SVG-hantering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6664">CVE-2013-6664</a>
-
- <p>Khalil Zhani upptäckte ett problem med användning efter frigörning i
- röstigenkänningsfunktionerna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6665">CVE-2013-6665</a>
-
- <p>cloudfuzzer upptäckte ett buffertspill i mjukvarurenderaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6666">CVE-2013-6666</a>
-
- <p>netfuzzer upptäckte en restriktionsförbigång i insticksmodulen Pepper
- Flash.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6667">CVE-2013-6667</a>
-
- <p>Google Chrome-teamet upptäckte och rättade flera problem i version
- 33.0.1750.146.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6668">CVE-2013-6668</a>
-
- <p>Flera sårbarheter har rättats i version 3.24.35.10 av
- V8 javascript-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1700">CVE-2014-1700</a>
-
- <p>Chamal de Silva upptäckte en användning efter frigörning i talsyntesen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1701">CVE-2014-1701</a>
-
- <p>aidanhs upptäckte ett problem med domänöverskridande skriptangrepp i
- eventhanteraren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1702">CVE-2014-1702</a>
-
- <p>Colin Payne upptäckte en användning efter frigörning i webbdatabasimplementationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1703">CVE-2014-1703</a>
-
- <p>VUPEN upptäckte en användning efter frigörning i webbsockets som kunde
- leda till en flykt från sandboxen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1704">CVE-2014-1704</a>
-
- <p>Flera sårbarheter har rättats i version 3.23.17.18 av
- V8 javascript-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1705">CVE-2014-1705</a>
-
- <p>Ett problem med minneskorruption har upptäckts i V8 javascript-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1713">CVE-2014-1713</a>
-
- <p>En användning efter frigörning har upptäckts i funktionen
- AttributeSetter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1715">CVE-2014-1715</a>
-
- <p>Ett problem med katalogtraversering har upptäckts och rättats.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 33.0.1750.152-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 33.0.1750.152-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2883.data"
diff --git a/swedish/security/2014/dsa-2884.wml b/swedish/security/2014/dsa-2884.wml
deleted file mode 100644
index b5b4e7a6839..00000000000
--- a/swedish/security/2014/dsa-2884.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="599b15feb5e47279f3decc2e12f7424495ab6aab" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ivan Fratric från Google Security Team upptäckte en sårbarhet för
-heap-baserat buffertspill i LibYAML, en snabb YAML 1.1-tolk och sändarbibliotek.
-En fjärrangripare kunde tillhandahålla ett speciellt skapat YAML-dokument som,
-vid tolkning av en applikation som använder sig av libyaml, kunde orsaka
-applikationen att krascha, eller, potentiellt köra skadlig kod med samma
-rättigheter som användaren som kör applikationen.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.1.3-1+deb6u4.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.1.4-2+deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libyaml-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2884.data"
diff --git a/swedish/security/2014/dsa-2885.wml b/swedish/security/2014/dsa-2885.wml
deleted file mode 100644
index a486cc881eb..00000000000
--- a/swedish/security/2014/dsa-2885.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ec2fb54b2aa898630f9f324f8e34cb7d671c2f07" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ivan Fratric från Google Security Team upptäckte en sårbarhet för
-heap-baserat buffertspill i LibYAML, en snabb YAML 1.1-tolk och sändarbibliotek.
-En fjärrangripare kunde tillhandahålla ett speciellt skapat YAML-dokument som,
-vid tolkning av en applikation som använder sig av libyaml, kunde orsaka
-applikationen att krascha, eller, potentiellt köra skadlig kod med samma
-rättigheter som användaren som kör applikationen.</p>
-
-<p>Denna uppdatering rättar detta problem i kopian som är inbäddad i
-paketet libyaml-libyaml-perl.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.33-1+squeeze3.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.38-3+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.41-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libyaml-libyaml-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2885.data"
diff --git a/swedish/security/2014/dsa-2886.wml b/swedish/security/2014/dsa-2886.wml
deleted file mode 100644
index 40b600dddbd..00000000000
--- a/swedish/security/2014/dsa-2886.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6446b140d67c47fe6833579d25736d20b12b860b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nicolas Gregoire upptäckte flera sårbarheter i libxalan2-java,
-ett Javabibliotek för XSLT-behandling. Skapade XSLT-program kunde
-komma åt systemegenskaper eller ladda skadliga klasser, vilket kunde
-resultera i utlämnande av information och, potentiellt, exekvering av
-illasinnad kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.7.1-5+deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.7.1-7+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.7.1-9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxalan2-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2886.data"
diff --git a/swedish/security/2014/dsa-2887.wml b/swedish/security/2014/dsa-2887.wml
deleted file mode 100644
index 09bd499d8b2..00000000000
--- a/swedish/security/2014/dsa-2887.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9e60cc7018f92ec94af53c9436aaaf375b240abc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Aaron Neyer upptäckte att saknad rengöring av indata i loggningskomponenten
-av Ruby Actionmailer kunde resultera i överbelastning genom ett
-felaktigt format e-post-meddelande.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.2.6-2+deb7u1. ruby-activesupport-3.2 uppdaterades i en relaterad
-förändring till version 3.2.6-6+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.2.16-3+0 av källkodspaketet rails-3.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-actionmailer-3.2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2887.data"
diff --git a/swedish/security/2014/dsa-2888.wml b/swedish/security/2014/dsa-2888.wml
deleted file mode 100644
index 7335b069b91..00000000000
--- a/swedish/security/2014/dsa-2888.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="02d8a418bb8efe7a2d3a1750d6a02beadce8318f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Toby Hsieh, Peter McLarnan, Ankit Gupta, Sudhir Rao och Kevin Reintjes
-upptäckte flera domänöverskridande skriptangrepp och överbelastningssårbarheter
-i Ruby Actionpack.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.2.6-6+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.2.16-3+0 of the rails-3.2 source package.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-actionpack-3.2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2888.data"
diff --git a/swedish/security/2014/dsa-2889.wml b/swedish/security/2014/dsa-2889.wml
deleted file mode 100644
index 6455c504377..00000000000
--- a/swedish/security/2014/dsa-2889.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c27adc8f33a24f7fdf912db35a969641730e3935" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för SQL-injicering har upptäckts i postfixadmin, ett
-webbadministrationsgränssnitt för Postfix Mail Transport Agent, som
-tillät autentiserade användare att göra illasinnade manipulationer av
-databasen.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) innefattar inte paketet postfixadmin.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.3.5-2+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie), och den instabila utgåvan
-(Sid) har detta problem rättats i version 2.3.5-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postfixadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2889.data"
diff --git a/swedish/security/2014/dsa-2890.wml b/swedish/security/2014/dsa-2890.wml
deleted file mode 100644
index af80fa873bf..00000000000
--- a/swedish/security/2014/dsa-2890.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i libspring-java, Debianpaketet
-för Java Spring-ramverket.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0054">CVE-2014-0054</a>
-
- <p>Jaxb2RootElementHttpMessageConverter i Spring MVC behandlar
- externa XML-enheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1904">CVE-2014-1904</a>
-
- <p>Spring MVC introduces a serveröverskridande skriptsårbarhet if the
- action on a Spring form is not specified.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.0.6.RELEASE-6+deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 3.0.6.RELEASE-13.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libspring-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2890.data"
diff --git a/swedish/security/2014/dsa-2891.wml b/swedish/security/2014/dsa-2891.wml
deleted file mode 100644
index f83766778a1..00000000000
--- a/swedish/security/2014/dsa-2891.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i MediaWiki, en wiki-motor.
-Projektet Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2031">CVE-2013-2031</a>
-
- <p>Domänöverskridande skriptangrepp via giltiga UTF-7-kodade sekvenser i
- en SVG-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4567">CVE-2013-4567</a>
- &amp; <a href="https://security-tracker.debian.org/tracker/CVE-2013-4568">CVE-2013-4568</a>
-
- <p>Kevin Israel (Wikipedia-användaren PleaseStand) rapporterade två sätt
- att injicera Javascript tack vare en icke komplett svartlista i
- CSS-rengörarfunktionen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4572">CVE-2013-4572</a>
-
- <p>MediaWiki och insticksmodulen CentralNotice satte inkorrekt cache-rubriker
- när en användare automatiskt skapades, vilket orsakade att användarens
- sessionskakor cachades, och returnerades till andra användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6452">CVE-2013-6452</a>
-
- <p>Chris från RationalWiki rapporterade att SVG-filer kunde laddas upp
- som innehökk externa stilmallar, vilket kunde leda till
- XSS när en XSL användes för att inkludera JavaScript.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6453">CVE-2013-6453</a>
-
- <p>MediaWikis SVG-rengörning kunde förbigås när XML'en ansågs vara
- ogiltig.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6454">CVE-2013-6454</a>
-
- <p>MediaWikis CSS-rengörning filtrerade inte -o-link-attribut,
- vilket kunde användas för att köra JavaScript i Opera 12.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6472">CVE-2013-6472</a>
-
- <p>MediaWiki visade en del information om borttagna sidor i log-APIn,
- enhanced RecentChanges, och övervakningslistor för användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1610">CVE-2014-1610</a>
-
- <p>En sårbarhet för fjärrkodexekvering fanns om filuppladdningsstöd
- för DjVu (hanterat inbyggt) eller PDF-filer (i kombination med
- PdfHandler-utökningen) var aktiverat.
- Ingen av dessa filtyperna är aktiverade som standard i MediaWiki.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2665">CVE-2014-2665</a>
-
- <p>Domänöverskridande förfalskning av förfrågan i ett inloggningsformulär:
- en angripare kunde logga in en utsatt som angriparen.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1:1.19.14+dfsg-0+deb7u1 of the mediawiki package and 3.5~deb7u1
-of the mediawiki-extensions package.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:1.19.14+dfsg-1 of the mediawiki package and 3.5 of the
-mediawiki-extensions package.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2891.data"
diff --git a/swedish/security/2014/dsa-2892.wml b/swedish/security/2014/dsa-2892.wml
deleted file mode 100644
index a5f3c02d682..00000000000
--- a/swedish/security/2014/dsa-2892.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i a2ps, en <q>Vadsomhelst till
-PostScript</q>-konverterare och skrivare för snygga utskrifter. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2001-1593">CVE-2001-1593</a>
-
- <p>Funktionen spy_user som anropas när a2ps startas med
- --debug-flaggan använde osäkra temporära filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0466">CVE-2014-0466</a>
-
- <p>Brian M. Carlson rapporterade att a2ps's fixps-skript inte anropar
- gs med -dSAFER-alternativet. Som en konsekvens av att köra fixps på en
- illasinnad PostScript-fil kan det resultera i att filer raderas eller att
- skadliga kommandon körs med samma rättigheter som användaren som kör a2ps.
- </p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats
-i version 1:4.14-1.1+deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1:4.14-1.1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan
-(Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era a2ps-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2892.data"
diff --git a/swedish/security/2014/dsa-2893.wml b/swedish/security/2014/dsa-2893.wml
deleted file mode 100644
index 70fc995b47a..00000000000
--- a/swedish/security/2014/dsa-2893.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har rättats i Openswan, en IKE/IPsec-implementation
-för Linux.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2053">CVE-2013-2053</a>
-
- <p>Under en granskning av Libreswan (med vilken Openswan delar en del kod),
- upptäckte Florian Weimer ett fjärrbuffertspill i funktionen
- atodn(). Den sårbarhet kan triggas när Opportunistic Encryption (OE)
- är aktiverat och en angripare kontrollerar PTR-posten i en IP-adress.
- Autentisering behövs inte för att trigga sårbarheten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6466">CVE-2013-6466</a>
-
- <p>Iustina Melinte upptäckte en sårbarhet i Libreswan som även applicerar
- på Openswan-koden. Genom att försiktigt skapa IKEv2-paket, kan en
- angripare göra att pluto-daemonen derefererar icke-mottagen IKEv2-payload,
- vilket leder till att daemonen kraschar.
- Autentisering behövs inte för att trigga sårbarheten.</p></li>
-
-</ul>
-
-<p>Patchar skrevs ursprungligen för att rätta sårbarheten i Libreswan, och har
-portats till Openswan av Paul Wouters från Libreswan-projektet.</p>
-
-<p>Eftersom Openswan-paketet inte längre underhålls i Debiandistributionen
-och inte är tillgänglig i uttestningsutgåvan och den instabila utgåvan, så
-rekommenderas det för IKE/IPsec-användare att byta till en implementation
-som har stöd, så som strongSwan.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 2.6.28+dfsg-5+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.6.37-3.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2893.data"
diff --git a/swedish/security/2014/dsa-2894.wml b/swedish/security/2014/dsa-2894.wml
deleted file mode 100644
index e98cb3d3f84..00000000000
--- a/swedish/security/2014/dsa-2894.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i OpenSSH, en implementation av
-SSH-protokollet. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2532">CVE-2014-2532</a>
-
- <p>Jann Horn upptäckte att OpenSSH felaktigt hanterar jokertecken i
- AcceptEnv-rader. En fjärrangripare kunde använda denna sårbarhet för
- att lura OpenSSH till att acceptera alla miljövariabler som innehåller
- tecknen före jokertecknet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2653">CVE-2014-2653</a>
-
- <p>Matthew Vernon rapporterade att om en SSH-server erbjuder ett
- HostCertificate som ssh-klienten inte accepterar, så kontrollerar
- inte klienten DNSn för SSHFP-poster. Som en konsekvens av detta
- kan en illasinnad server inaktivera SSHFP-kontroll genom att
- presentera ett certifikat.</p>
-
- <p>Notera att en värd-verikfikationsprompt fortfarande visas innan
- anslutning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1:5.5p1-6+squeeze5.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1:6.0p1-4+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:6.6p1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2894.data"
diff --git a/swedish/security/2014/dsa-2895.wml b/swedish/security/2014/dsa-2895.wml
deleted file mode 100644
index ebe4cc8814a..00000000000
--- a/swedish/security/2014/dsa-2895.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="019cd3b809959b8e21b9b66c3bfd4660ffc8dace" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En överbelastningssårbarhet har rapporterats för Prosody, en XMPP-server.
-Om kompression är aktiverat, kan en angripare skicka starkt komprimerade
-XML-element (angrepp känt som <q>zip-bomb</q>) över XMPP-strömmar och konsumera
-alla resurser i servern.</p>
-
-<p>Även SAX XML-tolken lua-expat påverkas av dessa problem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.8.2-4+deb7u1 of prosody.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.9.4-1 of prosody.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.0-5+deb7u1 of lua-expat.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3.0-1 lua-expat.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era prosody- och lua-expat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2895.data"
diff --git a/swedish/security/2014/dsa-2896.wml b/swedish/security/2014/dsa-2896.wml
deleted file mode 100644
index eb0633da507..00000000000
--- a/swedish/security/2014/dsa-2896.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="77ae07f8a2af63a8ba978637f20f741059c7a62e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i OpenSSLs stöd för
-TLS/DTLS Heartbeat-utökningen. Upp till 64KB minne från antingen klient
-eller server kan återskapas av en angripare. Denna sårbarhet kan möjligen
-tillåta en angripare att äventyra den privata nyckeln och annan känslig
-data i minnet.</p>
-
-<p>Alla användare uppmanas att uppdatera sina openssl-paket (speciellt
-libssl1.0.0) och starta om sina program så snart som möjligt.</p>
-
-<p>Enligt informationen som för tillfället finns tillgänglig, skall privata
-nycklar betraktas som i fara och bör återgenereras så fort som möjligt.
-Mer information kommer att ges vid ett senare tillfälle.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte av denna
-sårbarhet.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.0.1e-2+deb7u5.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.0.1g-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.0.1g-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2896.data"
diff --git a/swedish/security/2014/dsa-2897.wml b/swedish/security/2014/dsa-2897.wml
deleted file mode 100644
index 02da8ef847a..00000000000
--- a/swedish/security/2014/dsa-2897.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Tomcat-servleten och JSP-motorn:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2067">CVE-2013-2067</a>
-
- <p>FORM-autentisering associerar den senaste förfrågan som kräver
- autentisering med den nuvarande sessionen. Genom att skicka en förfrågan
- upprepade gånger för en autentiserad resurs medan offret arbetar med
- inloggningsformuläret kan en angripare injicera en förfrågan som använder
- sig av offrets användarrättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2071">CVE-2013-2071</a>
-
- <p>En exception vid körning i AsyncListener.onComplete() förhindrar förfrågan
- från att återanvändas.Det kan avslöja element från en tidigare förfrågan
- till en nuvarande förfrågan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4286">CVE-2013-4286</a>
-
- <p>Avvisning av förfrågningar med flera content-length-rubriker eller med en
- rubrik när chunked encoding används.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4322">CVE-2013-4322</a>
-
- <p>Vid behandling av en förfrågan som skickats med hjälp av chunked
- transfer-kodning ignorerade Tomcat alla utökningar som inkluderades men
- begränsade dem inte. Detta tillåter en klient att utöva en begränsad
- överbelastning genom att strömma en obegränsad mängd data till servern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0050">CVE-2014-0050</a>
-
- <p>Flerdelade förfrågningar med en felaktigt formatera Content-Type header
- kunde trigga en oändlig loop vilket orsakar en överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 7.0.28-4+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 7.0.52-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.0.52-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2897.data"
diff --git a/swedish/security/2014/dsa-2898.wml b/swedish/security/2014/dsa-2898.wml
deleted file mode 100644
index 721c81c923a..00000000000
--- a/swedish/security/2014/dsa-2898.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="279323ec8f0aae53301a6852770aae785988503d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera buffertspill har upptäckts i Imagemagick, en uppsättning
-program för bildmanipulering. Behandling av felformaterade PSD-filer kunde
-leda till körning av illasinnad kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats
-i version 8:6.6.0.4-3+squeeze4.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 8:6.7.7.10-5+deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 8:6.7.7.10+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 8:6.7.7.10+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2898.data"
diff --git a/swedish/security/2014/dsa-2899.wml b/swedish/security/2014/dsa-2899.wml
deleted file mode 100644
index 47b822e6bb3..00000000000
--- a/swedish/security/2014/dsa-2899.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="4f2a4678d1f7446ddbbe6cc9cbb075c38942c7f5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michael Miffie upptäckte att i OpenAFS, ett distribuerat filsystem,
-kan en angripare med möjligheten att ansluta till ett OpenAFS-filsystem
-trigga ett buffertspill, krascha filservern, och potentiellt tillåta
-exekvering av illasinnad kod.</p>
-
-<p>Utöver detta adresserar denna uppdatering ett mindre överbelastningsproblem:
-listener-tråden i servern kommer att hängas i ungefär en sekund när ett
-ogiltigt paket tas emot, vilket ger möjligheten att sakta ner servern
-till ett oanvändbart läge genom att skicka sådana paket.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats
-i version 1.4.12.1+dfsg-4+squeeze3.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.6.1-3+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openafs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2899.data"
diff --git a/swedish/security/2014/dsa-2900.wml b/swedish/security/2014/dsa-2900.wml
deleted file mode 100644
index 18ebcfe043f..00000000000
--- a/swedish/security/2014/dsa-2900.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="f998f4d2128d1eee67a8122f146968e14e82a776" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Florian Weimer från Red Hat produktsäkerhetsgrupp upptäckte flera
-buffertspill i jbigkit, som kunde leda till körning av
-illasinnad kod vid behandling av felformaterade bilder.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.0-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jbigkit-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2900.data"
diff --git a/swedish/security/2014/dsa-2901.wml b/swedish/security/2014/dsa-2901.wml
deleted file mode 100644
index bc5f23489fb..00000000000
--- a/swedish/security/2014/dsa-2901.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Wordpress, ett verktyg för
-webbloggning. Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0165">CVE-2014-0165</a>
-
- <p>En användare med rollen bidragslämnare kan med hjälp av en speciellt
- skapad förfrågan publicera poster som är reserverade för användare med
- nästa högre roll.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0166">CVE-2014-0166</a>
-
- <p>Jon Cave från WordPress säkerhetsgrupp upptäckte att funktionen
- wp_validate_auth_cookie i wp-includes/pluggable.php inte
- tillräckligt avgör validiteten i autentiseringskakor,
- vilket kan tillåta en angripare att få åtkomst via en förfalskad
- kaka.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats
-i version 3.6.1+dfsg-1~deb6u2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.6.1+dfsg-1~deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 3.8.2+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.8.2+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2901.data"
diff --git a/swedish/security/2014/dsa-2902.wml b/swedish/security/2014/dsa-2902.wml
deleted file mode 100644
index 10592338bb5..00000000000
--- a/swedish/security/2014/dsa-2902.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i cURL, ett URL-överföringsbibliotek.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0138">CVE-2014-0138</a>
-
- <p>Steve Holme upptäckte att libcurl under vissa omständigheter
- återanvänder fel anslutning när den förfrågas att göra överföringar
- med andra protokoll än HTTP och FTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0139">CVE-2014-0139</a>
-
- <p>Richard Moore från Westpoint Ltd. rapporterade att libcurl inte
- uppträder enligt RFC 2828 under vissa omständigheter och
- validerar jokertecken-SSL-certifikat felaktigt som innehåller
- bokstavliga IP-adresser.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 7.21.0-2.1+squeeze8.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 7.26.0-1+wheezy9.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 7.36.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.36.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2902.data"
diff --git a/swedish/security/2014/dsa-2903.wml b/swedish/security/2014/dsa-2903.wml
deleted file mode 100644
index dde7263d9a6..00000000000
--- a/swedish/security/2014/dsa-2903.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="1101211a46ee35992ddbf23f45fe8d0409c48b68" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En autentiseringsförbigångssårbarhet har upptäckts i charon, demonen som
-hanterar IKEv2 i strongSwan, en programuppsättning för IKE/IPsec.
-Tillståndsmaskinen som hanterar säkerhetsassociationen (IKE_SA) hanterade
-några tillståndsövergångar felaktigt.</p>
-
-<p>En angripare kan trigga sårbarheten genom att återskapa nycklar i en
-icke etablerad IKE_SA under själva initieringen. Detta kommer att lura
-IKA_SA-tillståndet att det är <q>etablerat</q> utan att behöva tillhandahålla
-någon giltig behörighet.</p>
-
-<p>Sårbara uppsättningar inkluderar de som aktivt initierar IKEv2 IKE_SA
-(som "klienter" eller "roadwarriors") men även under återautentisering
-(som kan initieras av svararen). Installationer som använder IKEv1
-(pluto-demonen i strongSwan 4 eller tidigare, och IKEv1-kod i charon 5.x)
-påverkas inte.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.4.1-5.5.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 4.5.2-1.5+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.1.2-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2903.data"
diff --git a/swedish/security/2014/dsa-2904.wml b/swedish/security/2014/dsa-2904.wml
deleted file mode 100644
index 9beab679066..00000000000
--- a/swedish/security/2014/dsa-2904.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0744ddd0daeaccea007cbcaa86b411dd4f627b7d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Francisco Falcon upptäckte att saknad rengöring av indata i
-3D-accelerationskoden i VirtualBox kunde leda till körning av illasinnad
-kod i värdsystemet.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.2.10-dfsg-1+squeeze3.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.1.18-dfsg-2+deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 4.3.10-dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.3.10-dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era virtualbox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2904.data"
diff --git a/swedish/security/2014/dsa-2905.wml b/swedish/security/2014/dsa-2905.wml
deleted file mode 100644
index 6a70949333a..00000000000
--- a/swedish/security/2014/dsa-2905.wml
+++ /dev/null
@@ -1,93 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1716">CVE-2014-1716</a>
-
- <p>Ett sårbarhet för domänöverskridande skriptangrepp har upptäckts
- i v8 javascript-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1717">CVE-2014-1717</a>
-
- <p>Ett problem med läsning utanför gränserna har upptäckts i v8
- javascript-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1718">CVE-2014-1718</a>
-
- <p>Aaron Staple upptäckte ett heltalsspillsproblem i chromiums
- mjukvarukompositor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1719">CVE-2014-1719</a>
-
- <p>Colin Payne upptäckte ett problem med användning efter frigörning i
- implementationen av web workers.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1720">CVE-2014-1720</a>
-
- <p>cloudfuzzer upptäckte ett problem med användning efter frigörning i
- implementationen av dokumentobjektmodellen för Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1721">CVE-2014-1721</a>
-
- <p>Christian Holler upptäckte ett minneskorruptionsproblem i
- v8 javascript-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1722">CVE-2014-1722</a>
-
- <p>miaubiz upptäckte ett problem med användning efter frigörning i
- blockrendering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1723">CVE-2014-1723</a>
-
- <p>George McBay upptäckte ett url-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1724">CVE-2014-1724</a>
-
- <p>Atte Kettunen upptäckte en användning efter frigörning i freebsofts
- bibliotek libspeechd.</p>
-
- <p>På grund av detta problem är text-till-tal-funktionen inaktiverad
- som standard ("--enable-speech-dispatcher" vid kommandoprompten kan
- användas för att återaktivera den).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1725">CVE-2014-1725</a>
-
- <p>En läsning utanför gränserna har upptäckts i implementationen av base64.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1726">CVE-2014-1726</a>
-
- <p>Jann Horn upptäckte ett sätt att förbigå samma-källa-policyn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1727">CVE-2014-1727</a>
-
- <p>Khalil Zhani upptäckte en användning efter frigörning i implementationen
- av val av webbfärg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1728">CVE-2014-1728</a>
-
- <p>Utvecklingsgruppen bakom Google Chrome upptäckte och rättade flera
- problem med potentiell säkerhetspåverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1729">CVE-2014-1729</a>
-
- <p>Utvecklingsgruppen bakom Google Chrome upptäckte och rättade
- flera problem i version 3.24.35.22 av biblioteket v8 javascript.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 34.0.1847.116-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 34.0.1847.116-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2905.data"
diff --git a/swedish/security/2014/dsa-2906.wml b/swedish/security/2014/dsa-2906.wml
deleted file mode 100644
index 91171f5f8f7..00000000000
--- a/swedish/security/2014/dsa-2906.wml
+++ /dev/null
@@ -1,190 +0,0 @@
-#use wml::debian::translation-check translation="4007e36d42f1282cea67ecf936b8b9eb66d7194a" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning/informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till en överbelastning, informationsläckage eller utökning av privilegier.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-0343">CVE-2013-0343</a>
-
- <p>George Kargiotakis rapporterade ett problem i hantering av temporära
- adresser i IPv6s sekretessutökningar. Användare på samma LAN kan orsaka
- en överbelastning eller få åtkomst till känslig information genom att
- skicka routerannonseringsmeddelanden som orsakar generering av temporära
- adresser att inaktiveras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2147">CVE-2013-2147</a>
-
- <p>Dan Carpenter rapporterade problem i cpqarray-drivrutinen för Compaq
- Smart2 Controllers och cciss-drivrutinen för HP Smart Array Controllers
- vilket tillät användare att få åtkomst till känsligt kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2889">CVE-2013-2889</a>
-
- <p>Kees Cook upptäckte bristande rengöring av indata i HID-drivrutinen för
- Zeroplus gamepads som kunde leda till en lokal överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2893">CVE-2013-2893</a>
-
- <p>Kees Cook upptäckte att saknad rengöring av indata i HID-drivrutinen
- för olika Logitech force feedback-enheter kunde leda till en lokal
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2929">CVE-2013-2929</a>
-
- <p>Vasily Kulikov upptäckte att ett problem i funktionen get_dumpable() i
- undersystemet ptrace kunde leda till utlämnande av information. Endast
- system med fs.suid_dumpable sysctl satt till ett icke-standardvärde
- <q/>2</q> är sårbara.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4162">CVE-2013-4162</a>
-
- <p>Hannes Frederic Sowa upptäckte att felaktig hantering av IPv6 sockets
- med hjälp av UDP_CORK-alternativet kunde leda till en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4299">CVE-2013-4299</a>
-
- <p>Fujitsu rapporterade ett problem i undersystemet device-mapper. Lokala
- användare kunde få åtkomst till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4345">CVE-2013-4345</a>
-
- <p>Stephan Mueller upptäckte ett fel i ANSIs pseudoslumptalsgenerator
- vilket kunde leda till användande av mindre entropi än väntat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4512">CVE-2013-4512</a>
-
- <p>Nico Golde och Fabian Yamaguchi rapporterade ett problem i
- user mode linux-anpassningen. Ett buffertspillstillstånd existerar i
- write-metoden för filen /proc/exitcode. Lokala användare med tillräckliga
- rättigheter för att skriva till denna fil kunde få ytterligare högre
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4587">CVE-2013-4587</a>
-
- <p>Andrew Honig från Google rapporterade ett problem med
- KVM-virtualiseringsundersystemet. En lokal användare kunde få utökade
- rättigheter genom att skicka en stor vcpu_id-parameter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6367">CVE-2013-6367</a>
-
- <p>Andrew Honig från Google rapporterade ett problem med
- KVM-virtualiseringsundersystemet. Ett division-med-noll-läge kunde tillåta
- en gästanvändare att orsaka en överbelastning på värden (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6380">CVE-2013-6380</a>
-
- <p>Mahesh Rajashekhara rapporterade ett problem i aacraid-drivrutinen för
- lagringsprodukter från flera tillverkare. Lokala användare med
- CAP_SYS_ADMIN-rättigheter kunde få ytterligare ökade rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6381">CVE-2013-6381</a>
-
- <p>Nico Golde och Fabian Yamaguchi rapporterade ett problem i Gigabit
- Ethernet-enhetsstödet för s390-system. Lokala användare kunde orsaka en
- överbelastning eller få utökade rättigheter via SIOC_QETH_ADP_SET_SNMP_CONTROL
- ioctl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6382">CVE-2013-6382</a>
-
- <p>Nico Golde och Fabian Yamaguchi rapporterade ett problem i XFS-filsystemet.
- Lokala användare med CAP_SYS_ADMIN-rättigheter kunde få ytterligare utökade
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6383">CVE-2013-6383</a>
-
- <p>Dan Carpenter rapporterade ett problem i aacraid-drivrutinen för
- lagringsenheter från olika tillverkare. En lokal användare kunde få utökade
- rättigheter tack vare en saknad rättighetskontroll i funktionen
- aac_compat_ioctl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7263">CVE-2013-7263</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2013-7264">CVE-2013-7264</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2013-7265">CVE-2013-7265</a>
-
- <p>mpb rapporterade ett informationsläckage i systemanropen recvfrom,
- recvmmsg och recvmsg. En lokal användare kunde få åtkomst till känsligt
- minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7339">CVE-2013-7339</a>
-
- <p>Sasha Levin rapporterade ett problem i RDS-nätverksprotokollet över
- Infiniband. En lokal användare kunde orsaka ett överbelastningstillstånd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0101">CVE-2014-0101</a>
-
- <p>Nokia Siemens Networks rapporterade ett problem i
- SCTP-nätverksprotokollundersystemet. Fjärranvändare kunde orsaka en
- överbelastning (NULL-pekardereferering).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1444">CVE-2014-1444</a>
-
- <p>Salva Peiro rapporterade ett problem i FarSync WAN-drivrutinen. Lokala
- användare med CAP_NET_ADMIN-möjligheten kunde få åtkomst till känsligt
- minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1445">CVE-2014-1445</a>
-
- <p>Salva Peiro rapporterade ett problem i drivrutinen för wanXL seriella
- kort. Lokala användare kunde få åtkomst till känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1446">CVE-2014-1446</a>
-
- <p>Salva Peiro rapporterade ett problem i drivrutinen för YAM radio modem.
- Lokala användare med CAP_NET_ADMIN-möjligheten kunde få åtkomst till
- känsligt minne i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1874">CVE-2014-1874</a>
-
- <p>Matthew Tjode rapporterade ett problem i undersystemet SELinux. En lokal
- användare med CAP_MAC_ADMIN-rättigheter kunde orsaka en överbelastning
- genom att sätta ett tomt säkerhetskontext på en fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2039">CVE-2014-2039</a>
-
- <p>Martin Schwidefsky rapporterade ett problem på s390-system. En lokal
- användare kunde orsaka en överbelastning (kernel oops) genom att köra
- en applikation med en länkstacksinstruktion.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2523">CVE-2014-2523</a>
-
- <p>Daniel Borkmann tillhandahöll en rättning för ett problem i
- nf_conntrack_dccp-modulen. Fjärranvändare kunde orsaka en överbelastning
- (systemkrasch) eller potentiellt få utökade rättigheter.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.6.32-48squeeze5.</p>
-
-<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 6.0 (Squeeze)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>2.6.32-1um-4+48squeeze5</td>
- </tr>
- </table>
-</div>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.</p>
-
-<p><b>Notera</b>: Debian spårar noggrant alla kända säkerhetsproblem över alla
-paket för Linuxkärnan som har aktivt säkerhetsstöd. Dock så kan inte alla
-uppdateringar för problem med lägre prioritet släppas för alla kärnor på samma
-gång på grund av den höga takt som säkerhetsproblem med lägre allvarlighetsgrad
-upptäcks samt resurserna som krävs för att göra en säkerhetsuppdatering.
-Istället kommer de att släppas i större klumpar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2906.data"
diff --git a/swedish/security/2014/dsa-2907.wml b/swedish/security/2014/dsa-2907.wml
deleted file mode 100644
index 4e171ed7e25..00000000000
--- a/swedish/security/2014/dsa-2907.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="1d62dd886062da12519eec32eacba73cbb179380" mindelta="1"
-<define-tag description>tillkännagivande rörande långtidsstöd för gamla stabila utgåvan</define-tag>
-<define-tag moreinfo>
-<p>
-Detta är ett förhandstillkännagivande att det vanliga säkerhetsstödet
-för Debian GNU/Linux 6.0 (med kodnamn <q>Squeeze</q>) kommer att avbrytas
-31 Maj.
-</p>
-
-<p>
-Dock så är vi glada att kunna tillkännage att säkerhetsstödet för Squeeze
-kommer att utökas till Februari 2016, alltså fem år efter den ursprungliga
-utgåvan. Denna insats drivs av olika intresserade parter / företag som
-kräver längre säkerhetsstöd. Se <acronym lang="en" title="Långtidsstöd (eng. Long Term Support)">LTS</acronym>-sektionen
-av <a href="https://lists.debian.org/debian-devel-announce/2014/03/msg00004.html">det ursprungliga tillkännagivandet</a>.
-</p>
-
-<p>
-Detaljerna är fortfarande under arbete och ett mer detaljerat
-tillkännagivande kommer att göras inom kort.
-</p>
-
-<p>
-Kort förhands-FAQ (du bör vänta på det mer detaljerade tillkännagivandet):
-</p>
-
-<dl>
-
-<dt><strong>Vad är skillnaden på det vanliga säkerhetsstödet och LTS-stödet?</strong>
- </dt>
-
-<dd>
- squeeze-lts kommer endast att stödja i386 och amd64. Om du kör en
- annan anpassning kommer du att behöva uppgradera till Debian 7 (Wheezy).
- Dessutom så kommer det att finnas ett antal paket som inte stöds av
- squeeze-lts (t.ex. några webb-baserade program som inte kan stödjas
- i fem år). Det kommer att finnas ett verktyg för att detektera sådana
- paket utan stöd.
-</dd>
-
-<dt>
- <strong>Betyder detta att även Debian 7 (Wheezy) och/eller Debian 8 (Jessie)
- kommer att ha fem års säkerhetsstöd?</strong></dt>
-
-<dd>
- Troligtvis, vi kommer att undersöka hur väl squeeze-lts faller ut. Om
- det finns tillräckligt stöd så kommer insatsen att även fortsättas för
- senare utgåvor. Se även nedan.
-</dd>
-
-<dt><strong>Behövs ytterligare hjälp?</strong></dt>
-
-<dd>
- Absolut. squeeze-lts hanteras inte av Debians säkerhetsgrupp, utan av
- en separat grupp frivilliga och företag som är intresserade av att
- göra detta framgångsrikt (med en viss överlappning av de inblandade). Så,
- om du är ett företag som använder Debian och ser en fördel i säkerhetsstöd
- i fem år, hör av dig till team@security.debian.org så kan vi komma fram till
- ett sätt som du kan hjälpa till på (om du exempelvis inte har personalen
- eller vet hur du kan hjälpa till men ändå vill bidra så kan vi hänvisa
- till ett antal Debiankonsulter).</dd>
-
-</dl>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2907.data"
diff --git a/swedish/security/2014/dsa-2908.wml b/swedish/security/2014/dsa-2908.wml
deleted file mode 100644
index e020cce6e98..00000000000
--- a/swedish/security/2014/dsa-2908.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="4becc05191e59ce32520eb4af5a283d6ed3d1e41" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL. Följande projektidentifierare
-från projektet Common Vulnerabilities and Exposures identifierar dem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-5298">CVE-2010-5298</a>
-
- <p>En läsbuffer kan bli frias även när den fortfarande innehåller data som
- används senare, vilket leder till en användning efter frigörning. Givet
- en kapplöpningseffekt i ett flertrådat program kan detta tillåta en
- angripare att injicera data från en anslutning till en annan eller
- orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0076">CVE-2014-0076</a>
-
- <p>ECDSA nonces kan återskapas genom sidokanalsangreppet Yarom/Benger
- FLUSH+RELOAD cache.</p></li>
-
-</ul>
-
- <p>Ett tredje problem, utan CVE-identifierare är den saknade detektionen
- av <q>critical</q>-flaggan för användning av TSA-utökad nyckel i vissa fall.</p>
-
- <p>Utöver detta kontrollerar denna uppdatering för flera tjänster som kan
- behövas återstartas efter uppgraderingar av libssl, korrigerar detektionen
- av apache2 och postgresql, och lägger till stöd för debconf-konfigurationen
- 'libraries/restart-without-asking'. Detta tillåter tjänster att återstartas
- vid uppgraderingar utan att ge en förfrågan.</p>
-
- <p>Den gamla stabila utgåvan (Squeeze) påverkas inte av <a
- href="https://security-tracker.debian.org/tracker/CVE-2010-5298">CVE-2010-5298</a>
- och den kan uppdateras vid ett senare tillfälle för att ta hand om
- de återstående sårbarheterna.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.0.1e-2+deb7u7.</p>
-
-<p>För uttestningsutgåvan (Jessie), these problems will be fixed
-soon.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.1g-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2908.data"
diff --git a/swedish/security/2014/dsa-2909.wml b/swedish/security/2014/dsa-2909.wml
deleted file mode 100644
index affa19abee7..00000000000
--- a/swedish/security/2014/dsa-2909.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="c6854ed3925915816537ef8804f8c5809e81ef3e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>
- Michael S. Tsirkin från Red Hat upptäckte ett buffertspill i sättet
- som qemu behandlar uppdateringsförfrågningar av MAC-adresstabeller från
- gästen.
-</p>
-
-<p>
- En priviligerad gästanvändare kunde använda detta problem för att
- korrumpera qemus processminne på värden, vilket potentiellt kunde leda
- till en körning av illasinnad kod i värden med samma rättigheter som
- qemu-processen.
-</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.12.5+dfsg-3squeeze4.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.1.2+dfsg-6a+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.7.0+dfsg-8.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.7.0+dfsg-8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2909.data"
diff --git a/swedish/security/2014/dsa-2910.wml b/swedish/security/2014/dsa-2910.wml
deleted file mode 100644
index 77114e62b06..00000000000
--- a/swedish/security/2014/dsa-2910.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="779b452788a4a12efb1184cddd2c525ed88766e2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>
- Michael S. Tsirkin från Red Hat upptäckte ett buffertspill i sättet
- som qemu behandlar uppdateringsförfrågningar av MAC-adresstabeller från
- gästen.
-</p>
-
-<p>
- En priviligerad gästanvändare kunde använda detta problem för att
- korrumpera qemus processminne på värden, vilket potentiellt kunde leda
- till en körning av illasinnad kod i värden med samma rättigheter som
- qemu-processen.
-</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.12.5+dfsg-5+squeeze11.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.1.2+dfsg-6+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2910.data"
diff --git a/swedish/security/2014/dsa-2911.wml b/swedish/security/2014/dsa-2911.wml
deleted file mode 100644
index a64ef1cc1f1..00000000000
--- a/swedish/security/2014/dsa-2911.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="88e2f614a98eeb1397ccdf9932ac55ba24330a08" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-mail- och nyhetsklienten Mozilla Thunderbird. Flera minnessäkerhetsfel,
-läsningar utanför gränserna, användning efter frigörning och andra
-implementationsfel kan leda till körning av illasinnad kod, avslöjande av
-information eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 24.4.0-1~deb7u1. Detta uppgraderar Icedove till Extended Support
-Release-grenen (ESR) med version 24. En uppdaterad och kompatibel version
-av Enigmail inkluderas med denna uppdatering.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 24.4.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 24.4.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2911.data"
diff --git a/swedish/security/2014/dsa-2912.wml b/swedish/security/2014/dsa-2912.wml
deleted file mode 100644
index 9ceb37b3ea4..00000000000
--- a/swedish/security/2014/dsa-2912.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2f78ff38b625c1443701da5866e12b6f7ada69ba" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en implementation av Oracle
-Java platformen, resulterande i körning av illasinnad kod, utbrytningar ur
-java-sandlådan, utlämnande av information eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats
-i version 6b31-1.13.3-1~deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 6b31-1.13.3-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 6b31-1.13.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 6b31-1.13.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2912.data"
diff --git a/swedish/security/2014/dsa-2913.wml b/swedish/security/2014/dsa-2913.wml
deleted file mode 100644
index 42387b78ceb..00000000000
--- a/swedish/security/2014/dsa-2913.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="e36025ffe1e148b5655afb17df795380ca370475" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för utlämnande av information har upptäckts i Drupal, ett
-fullfjädrat innehållshanteringsramverk. När sidor cachas för anonyma
-användare, kan forumulärs status läcka mellan anonyma användare. Känslig
-eller privat information som lagrats för en anonym användare kan därmed
-avslöjas för andra användare som interagerar med samma formulär vid samma
-tidpunkt.</p>
-
-<p>Denna säkerhetsuppdatering introducerar små API-förändringar, se
-bulletinen uppströms på <a href="https://drupal.org/SA-CORE-2014-002">\
-drupal.org/SA-CORE-2014-002</a> för mer information.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 7.14-2+deb7u4.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 7.27-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.27-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2913.data"
diff --git a/swedish/security/2014/dsa-2914.wml b/swedish/security/2014/dsa-2914.wml
deleted file mode 100644
index 7b2e04306a0..00000000000
--- a/swedish/security/2014/dsa-2914.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a87f1d8f4f5eb72531f41e5968d4cb2cf0182e3d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för utlämnande av information har upptäckts i Drupal, ett
-fullfjädrat innehållshanteringsramverk. När sidor cachas för anonyma
-användare, kan forumulärs status läcka mellan anonyma användare. Känslig
-eller privat information som lagrats för en anonym användare kan därmed
-avslöjas för andra användare som interagerar med samma formulär vid samma
-tidpunkt.</p>
-
-<p>Denna säkerhetsuppdatering introducerar små API-förändringar, se
-bulletinen uppströms på <a href="https://drupal.org/SA-CORE-2014-002">\
-drupal.org/SA-CORE-2014-002</a> för mer information.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 6.31-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2914.data"
diff --git a/swedish/security/2014/dsa-2915.wml b/swedish/security/2014/dsa-2915.wml
deleted file mode 100644
index 75bed535ed5..00000000000
--- a/swedish/security/2014/dsa-2915.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="2dcaf19bb1f02a0122fb67734760b8009a727abc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jacub Wilk upptäckte att dpkg inte tolkar citat i C-stil av filnamn, vilket
-tillåter kataloger att traverseras vid uppackning av ett källkodspaket -
-vilket kan leda till skapande av filer utanför mappen där källkoden packas
-upp.</p>
-
-<p>Uppdateringen till den stabila utgåvan (Wheezy) lägger även till
-icke-säkerhetsuppdateringar som var täntka för punktutgåvan 7.5.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 1.15.9.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.16.13.</p>
-
-<p>För uttestningsutgåvan (Jessie), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem att rättas i
-version 1.17.8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dpkg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2915.data"
diff --git a/swedish/security/2014/dsa-2916.wml b/swedish/security/2014/dsa-2916.wml
deleted file mode 100644
index 90ff74da9b3..00000000000
--- a/swedish/security/2014/dsa-2916.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="746c70c87d1f0fd4947480fd25a3081a6140d079" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alex Chapman upptäckte att ett buffertspill vid behandling av <q>MMS
-över HTTP</q>-meddelanden kunde resultera i körning av illasinnad kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 0.6-1+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.6.2-3+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.6.2-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmms-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2916.data"
diff --git a/swedish/security/2014/dsa-2917.wml b/swedish/security/2014/dsa-2917.wml
deleted file mode 100644
index fa4275d999e..00000000000
--- a/swedish/security/2014/dsa-2917.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b1bbd35537edbcba3b124f21f4a077876772c8aa" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>John Lightsey från Debians säkerhetsgranskningsprojekt upptäckte att
-paketet super inte kontrollerade efter setuid-misslyckanden, vilket tillåter
-lokala användare att öka sina rättigheter på kärnversioner som inte skyddar
-mot RLIMIT_NPROC-angrepp.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.30.0-3+squeeze2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.30.0-6+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era super-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2917.data"
diff --git a/swedish/security/2014/dsa-2918.wml b/swedish/security/2014/dsa-2918.wml
deleted file mode 100644
index ec5f9b82bb3..00000000000
--- a/swedish/security/2014/dsa-2918.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="27acc86eb3da7df32f13afeb36ee572d39c992eb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debian's version av
-webbläsaren Mozilla Firefox: Flera minnessäkerhetsfel,
-buffertspill, saknade rättighetskontroller, läsning utanför gränserna,
-användning-efter-frigörning och andra implementationsfel kan leda till
-körning av illasinnad kod, utökning av privilegier, domänöverskridande
-skriptangrepp eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 24.5.0esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 24.5.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2918.data"
diff --git a/swedish/security/2014/dsa-2919.wml b/swedish/security/2014/dsa-2919.wml
deleted file mode 100644
index b7d8219322a..00000000000
--- a/swedish/security/2014/dsa-2919.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="d71e88824191eeb3540c4def5b7bf8b1d01bd839" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna åtgärdas
-genom att uppgradera MySQL till den nya uppströmsversionen 5.5.37. Vänligen
-se versionsfakta för MySQL 5.5 och Oracle's Critical Path Update-bulletin
-för mer information:</p>
-
-<ul>
-
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-36.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-36.html</a></li>
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-37.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-37.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpuapr2014-1972952.html">\
-http://www.oracle.com/technetwork/topics/security/cpuapr2014-1972952.html</a></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.5.37-0+wheezy1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 5.5.37-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.5.37-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2919.data"
diff --git a/swedish/security/2014/dsa-2920.wml b/swedish/security/2014/dsa-2920.wml
deleted file mode 100644
index b1c513072c6..00000000000
--- a/swedish/security/2014/dsa-2920.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="8ffa5318df7225e78295a28cb43c0cbad194f416" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1730">CVE-2014-1730</a>
-
- <p>Ett problem med typförvirring har upptäckts i javascriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1731">CVE-2014-1731</a>
-
- <p>John Butler upptäckte ett problem med typförvirring i implementationen av
- WebKit/Blink document object model.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1732">CVE-2014-1732</a>
-
- <p>Khalil Zhani upptäckte en användning efter frigörninsproblem i
- taligenkänningsfunktionen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1733">CVE-2014-1733</a>
-
- <p>Jed Davis upptäckte ett sätt att gå förbi seccomp-bpf-sandlådan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1734">CVE-2014-1734</a>
-
- <p>Utvecklingsgruppen bakom Google Chrome upptäckte och rättade flera
- problem med potentiell säkerhetspåverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1735">CVE-2014-1735</a>
-
- <p>Utvecklingsgruppen bakom Google Chrome upptäckte och rättade flera
- problem i version 3.24.35.33 av javascriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1736">CVE-2014-1736</a>
-
- <p>SkyLined upptäckte ett problem med heltalsspill i javascriptbiblioteket
- v8.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 34.0.1847.132-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 34.0.1847.132-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2920.data"
diff --git a/swedish/security/2014/dsa-2921.wml b/swedish/security/2014/dsa-2921.wml
deleted file mode 100644
index 9735da4935d..00000000000
--- a/swedish/security/2014/dsa-2921.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="30bc9cbd06621fb0efd2f0dc5e7678f5fc455b79" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michael Niedermayer upptäckte en sårbarhet i xbuffy, ett verktyg för
-att visa antalet meddelanden i postlådor och nyhetsgruppskonton.</p>
-
-<p>Genom att skicka försiktigt skapade meddelanden till e-post- eller
-nyhetskonton som övervakas av xbuffy kan en angripare trigga ett
-stackbaserat buffertspill, vilket kan leda till att xbuffy kraschar eller
-till och med fjärrkörning av kod.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 3.3.bl.3.dfsg-8+deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.3.bl.3.dfsg-8+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 3.3.bl.3.dfsg-9.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.3.bl.3.dfsg-9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xbuffy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2921.data"
diff --git a/swedish/security/2014/dsa-2922.wml b/swedish/security/2014/dsa-2922.wml
deleted file mode 100644
index 7733446ab5d..00000000000
--- a/swedish/security/2014/dsa-2922.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1268bac61f8acd4530d08f69e50de11b59b453f5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i tolken av ASN.1 i strongSwan, en
-IKE/IPsec-uppsättning som används för att etablera IPsec-skyddade länkar.</p>
-
-<p>Genom att skicka en skapad ID_DER_ASN1_DN payload till en sårbar
-pluto- eller charondemon, kan en illasinnad fjärranvändare provocera fram
-en nullpekardereferens i demonen som tolkar identiteten, vilket leder till
-en krasch och överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 4.4.1-5.6.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 4.5.2-1.5+deb7u4.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 5.1.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.1.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2922.data"
diff --git a/swedish/security/2014/dsa-2923.wml b/swedish/security/2014/dsa-2923.wml
deleted file mode 100644
index 7cf4f31fdad..00000000000
--- a/swedish/security/2014/dsa-2923.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="846ab8f4211469307bedb1a97ca0563cab82678f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en implementation
-av plattformen Oracle Java, vilket resulterar i exekvering av illasinnad
-kod, utbrytningar ut Java-sandboxen, utlämnande av information eller
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 7u55-2.4.7-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7u55-2.4.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2923.data"
diff --git a/swedish/security/2014/dsa-2924.wml b/swedish/security/2014/dsa-2924.wml
deleted file mode 100644
index 703e8ee75b3..00000000000
--- a/swedish/security/2014/dsa-2924.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d78e5d0c0fd42df9826c0145373670c20b7b94fb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version
-av e-post- och nyhetsklienten Mozilla Thunderbird: flera minnessäkerhetsfel,
-buffertspill, saknade rättighetskontroller, läsningar utanför gränserna,
-användning-efter-frigörning och andra implementationsfel kan leda till
-körning av illasinnad kod, utökning av privilegier, sajtöverskridande
-skriptangrepp eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 24.5.0-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 24.5.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 24.5.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2924.data"
diff --git a/swedish/security/2014/dsa-2925.wml b/swedish/security/2014/dsa-2925.wml
deleted file mode 100644
index e0db021e230..00000000000
--- a/swedish/security/2014/dsa-2925.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c41f11f69dd0cba4e843d830db5282725001a659" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Phillip Hallam-Baker upptäckte att värden för fönsteregenskaper kunde
-efterfrågas i rxvt-unicode, resulterande i potentiell körning av
-illasinnade kommandon.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 9.07-2+deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 9.15-2+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 9.20-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 9.20-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rxvt-unicode-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2925.data"
diff --git a/swedish/security/2014/dsa-2926.wml b/swedish/security/2014/dsa-2926.wml
deleted file mode 100644
index b66ce606f82..00000000000
--- a/swedish/security/2014/dsa-2926.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="7b73bdce7bc1cb792cbf305e8951c771d2bf6b01" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till överbelastning, informationsläckages eller rättighetseskalering:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0196">CVE-2014-0196</a>
-
- <p>Hiri Slaby upptäckte en kapplöpningseffet i pty-lagret, som kunde leda
- till överbelastning eller utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1737">CVE-2014-1737</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-1738">CVE-2014-1738</a>
-
- <p>Matthew Daley upptäckte att saknad rengöring av indata i
- FDRAWCMD ioctl och ett informationsläckage kunde resultera i
- rättighetseskalering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2851">CVE-2014-2851</a>
-
- <p>Felaktig referensräkning i ping_init_sock()-funktionen tillåter
- överbelastning eller utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3122">CVE-2014-3122</a>
-
- <p>Felaktig låsning av minne kan resultera i lokal överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.2.57-3+deb7u1. Denna uppdatering rättar även en regression i
-isci-drivrutinen och susped-problem med vissa AMD-CPUer (som introducerades i
-den uppdaterade kärnan från punktutgåvan Wheezy 7.5).</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2926.data"
diff --git a/swedish/security/2014/dsa-2927.wml b/swedish/security/2014/dsa-2927.wml
deleted file mode 100644
index 6ab63852fad..00000000000
--- a/swedish/security/2014/dsa-2927.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="cb796037bf3028c075b1b1d4e737893d43c775bf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-biblioteket X.Org libXfont, vilket kan tillåta en lokal, autentiserad användare
-att försöka öka sina rättigheter; eller en fjärrangripare som kan kontrollera
-fontservern att försöka exekvera kod med samma rättigheter som X-servern.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0209">CVE-2014-0209</a>
-
- <p>Heltalspill vid allokering av font metadata vid filtolkning kunde
- tillåta en lokal användare som redan är autentiserad till X-servern att
- skriva över minne i heapen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0210">CVE-2014-0210</a>
-
- <p>libxfont validerar inte längdfält vid tolkning av xfs-protokollsvar
- vilket tillåter skrivning förbi gränsen för allokerat minne vid
- lagring av den returnerade datan från fontservern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0211">CVE-2014-0211</a>
-
- <p>Heltalspill vid beräkning av minnesbehov för xfs-svar kunde resultera
- i allokering av för lite minne och sedan skrivning av den returnerade
- datan från fontservern förbi slutet av den allokerade buffern.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1:1.4.1-5.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1:1.4.5-4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:1.4.7-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxfont-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2927.data"
diff --git a/swedish/security/2014/dsa-2928.wml b/swedish/security/2014/dsa-2928.wml
deleted file mode 100644
index 731c4372e58..00000000000
--- a/swedish/security/2014/dsa-2928.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="5c536ea6a0bbbbd675c12205244aa35a4c01567e" mindelta="1"
-<define-tag description>utökning av privilegier/överbelastning/informationsläckage</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till en
-överbelastning, informationsläckage eller utökning av privilegier. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0196">CVE-2014-0196</a>
-
- <p>Jiri Slaby upptäckte en kapplöpningseffekt i pty-lagret, som kunde leda
- till en överbelastning eller utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1737">CVE-2014-1737</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-1738">CVE-2014-1738</a>
-
- <p>Matthew Daley upptäckte ett informationsläckage och saknad rengörning
- av indata i FDRAWCMD ioctl i floppy-drivrutinen. Detta kunde resultera i
- en utökning av privilegier.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.6.32-48squeeze6.</p>
-
-<p>Följande tabell beskriver ytterligare källkodspaket som byggts om för kompatibilitet
-med, eller för att dra nytta av, denna uppdatering:</p>
-
-<div class="centerdiv">
- <table cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>Debian 6.0 (Squeeze)</th>
- </tr>
- <tr>
- <td>user-mode-linux</td>
- <td>2.6.32-1um-4+48squeeze6</td>
- </tr>
- </table>
-</div>
-
-
-<p>Vi rekommenderar att ni uppgraderar era linux-2.6- och user-mode-linux-paket.
-<p><b>Observera</b>: Debian spårar försiktigt alla kända säkerhetsproblem i alla
-paket för linuxkärnan i alla utgåvor som är under aktivt säkerhetsstöd.
-Dock, givet den höga frekvensen som säkehetsproblem med låg allvarlighetsgrad
-upptäckts i kärnan och resurserna som krävs för att göra en uppdatering
-så kommer uppdateringar för problem med lägre prioritet inte släppas
-samtidigt för alla kärnor på samma gång. Istället kommer de att släppas
-i större klumpar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2928.data"
diff --git a/swedish/security/2014/dsa-2929.wml b/swedish/security/2014/dsa-2929.wml
deleted file mode 100644
index 88dc0ce1976..00000000000
--- a/swedish/security/2014/dsa-2929.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="85c9e8b04765ab7b93a91c6c358500fcf3b37cdc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Action Pack, en komponent av
-Ruby on Rails.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0081">CVE-2014-0081</a>
-
- <p>actionview/lib/action_view/helpers/number_helper.rb innehåller
- flera domänöverskridande skriptsårbarheter,</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0082">CVE-2014-0082</a>
-
- <p>actionpack/lib/action_view/template/text.rb utför symbolinternering
- på MIME-typsträngar, vilket tillåter fjärröverbelastningsangrepp
- via ökad minneskonsumption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0130">CVE-2014-0130</a>
-
- <p>En sårbarhet för katalogtraversering i
- actionpack/lib/abstract_controller/base.rb tillåter fjärrangripare att
- läsa godtyckliga filer.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.2.6-6+deb7u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-actionpack-3.2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2929.data"
diff --git a/swedish/security/2014/dsa-2930.wml b/swedish/security/2014/dsa-2930.wml
deleted file mode 100644
index 90f20254e59..00000000000
--- a/swedish/security/2014/dsa-2930.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="d62cf605bb517ebc60466c6d05b9e4f16bd7f77c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1740">CVE-2014-1740</a>
-
- <p>Collin Payne upptäckte ett problem med användning-efter-frigörning i
- chromiums implementation av WebSockets.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1741">CVE-2014-1741</a>
-
- <p>John Butler upptäckte flera heltalsspill i implementationen av
- Blink/Webkits dokumentobjektmodell.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1742">CVE-2014-1742</a>
-
- <p>cloudfuzzer upptäckte ett problem med användning-efter-frigörning i
- textredigeringsfunktionen i Blink/Webkit.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 34.0.1847.137-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 34.0.1847.137-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2930.data"
diff --git a/swedish/security/2014/dsa-2931.wml b/swedish/security/2014/dsa-2931.wml
deleted file mode 100644
index 8a2c0d73205..00000000000
--- a/swedish/security/2014/dsa-2931.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="893370cb8f261fd42cb991e657fd376a70de73a9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckts att felaktig minneshantering i OpenSSLs
-funktion do_ssl3_write() kunde resultera i överbelastning.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.0.1e-2+deb7u9.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.0.1g-4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.0.1g-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2931.data"
diff --git a/swedish/security/2014/dsa-2932.wml b/swedish/security/2014/dsa-2932.wml
deleted file mode 100644
index f1c51fe3269..00000000000
--- a/swedish/security/2014/dsa-2932.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="515ec59207bb1d71ed67796c2d94f86ee38d7de9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu, en snabb processoremulator.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4344">CVE-2013-4344</a>
-
- <p>Buffertspill i SCSI-implementationen i QEMU,
- när en SCSI-kontroller har mer än 256 anslutna enheter tillåter den
- lokala användaren att få rättigheter via en liten transferbuffer i ett
- REPORT LUNS-kommando.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2894">CVE-2014-2894</a>
-
- <p>Off-by-one-fel i funktionen cmd_smart i smarts självtest i
- hw/ide/core.c i QEMU tillåter lokala användare att få
- ospecificerad inverkan genom ett SMART EXECUTE OFFLINE-kommando som triggar
- ett bufferunderspill och minneskorruption.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.1.2+dfsg-6a+deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 2.0.0+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.0.0+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2932.data"
diff --git a/swedish/security/2014/dsa-2933.wml b/swedish/security/2014/dsa-2933.wml
deleted file mode 100644
index 42bfaba9984..00000000000
--- a/swedish/security/2014/dsa-2933.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="2f14178d29c52f7e447da350f46201c1a92db717" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu-kvm, en komplett
-virtualiseringslösning på x86-hårdvara.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4344">CVE-2013-4344</a>
-
- <p>Buffertspill i SCSI-implementationen i QEMU,
- när en SCSI-kontroller har mer än 256 anslutna enheter tillåter den
- lokala användaren att få rättigheter via en liten transferbuffer i ett
- REPORT LUNS-kommando.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2894">CVE-2014-2894</a>
-
- <p>Off-by-one-fel i funktionen cmd_smart i smarts självtest i
- hw/ide/core.c i QEMU tillåter lokala användare att få
- ospecificerad inverkan genom ett SMART EXECUTE OFFLINE-kommando som triggar
- ett bufferunderspill och minneskorruption.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.1.2+dfsg-6+deb7u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2933.data"
diff --git a/swedish/security/2014/dsa-2934.wml b/swedish/security/2014/dsa-2934.wml
deleted file mode 100644
index f4d71f64f6b..00000000000
--- a/swedish/security/2014/dsa-2934.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="c42b2a9a03df6ff47391c1ee90b29a4cd5dc4427" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Django, ett Pythonbaserat högnivå
-webbutvecklingsramverk. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0472">CVE-2014-0472</a>
-
- <p>Benjamin Bach upptäckte att Django felaktigt hanterar Pythonsökvägar
- med punkter vid användning av reverse() URL-resolverfunktionen. En
- angripare som kunde efterfråga en speciellt skapad vy från en
- Djangoapplikation kunde använda detta problem för att orsaka Django att
- importera godtyckliga moduler från Python-sökvägen, resulterande i
- möjlig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0473">CVE-2014-0473</a>
-
- <p>Paul McMillan upptäckte att Django felaktigt cachar vissa sidor
- som innehåller CSRF-kakor. En fjärrangripare kunde använda denna
- brist för att få CSRF-beviset för en annan användare och förbigå
- avsedda CSRF-skydd i en Django-applikation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0474">CVE-2014-0474</a>
-
- <p>Michael Koziarski upptäckte att vissa Django model field-klasser
- inte tillräckligt utför typkonvertering på sina argument, vilket
- tillåter fjärrangripare att få oväntade resultat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1418">CVE-2014-1418</a>
-
- <p>Michael Nelson, Natalia Bidart och James Westby upptäckte att
- cachad data i Django kom att servas för en annan session, eller till
- en användare helt utan session. En angripare kan använda detta för att
- få åtkomst till privat data eller för förgifta en cache.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3730">CVE-2014-3730</a>
-
- <p>Peter Kuma och Gavin Wahl upptäckte att Django felaktigt
- validerar vissa missformade URLer från användarindata. En angripare
- kan använda detta för att orsaka oväntade omdirigeringar.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.2.3-3+squeeze10.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.4.5-1+deb7u7.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 1.6.5-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.6.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2934.data"
diff --git a/swedish/security/2014/dsa-2935.wml b/swedish/security/2014/dsa-2935.wml
deleted file mode 100644
index 2d30b55eafa..00000000000
--- a/swedish/security/2014/dsa-2935.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cdbf3a3ed3cca02a32f0e4c0df75a1b0467673a4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att felaktigt formaterade svar från en Gadu-Gadu
-filreläserver kunde leda till överbelastning eller körning av illasinnad kod i
-applikationer som länkar till biblioteket libgadu.</p>
-
-<p>Den gamla stabila utgåvan (Squeeze) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.11.2-1+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.12.0~rc3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgadu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2935.data"
diff --git a/swedish/security/2014/dsa-2936.wml b/swedish/security/2014/dsa-2936.wml
deleted file mode 100644
index 6dbecc12c34..00000000000
--- a/swedish/security/2014/dsa-2936.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="fceea15f1be0b3d68cfd911283a211b7867d087c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>John Fitzpatrick från MWR Labs rapporterade en sårbarhet för stack-baserade
-buffertspill i torque, ett PBS-baserat batchbehandlingskössystem.
-En icke autentiserad fjärrangripare kunde exploatera denna brist för att
-köra illasinnad kod med rootprivilegier.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har detta problem rättats i
-version 2.4.8+dfsg-9squeeze4.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.4.16+dfsg-1+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.4.16+dfsg-1.4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era torque-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2936.data"
diff --git a/swedish/security/2014/dsa-2937.wml b/swedish/security/2014/dsa-2937.wml
deleted file mode 100644
index c1b6b7821f8..00000000000
--- a/swedish/security/2014/dsa-2937.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="724a9cabb3855272825cbdee4a5208fc08f1611b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två säkerhetsproblem har upptäckts i Pythons WSGI-adaptermodul för
-Apache:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0240">CVE-2014-0240</a>
-
- <p>Robert Kisteleki upptäckte en potentiell utökning av privilegier i
- daemon-läge. Detta är inte exploaterbart med kärnan som används i Debian
- 7.0/Wheezy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0242">CVE-2014-0242</a>
-
- <p>Buck Golemon upptäckte att felaktig minneshantering kunde leda till
- utlämnande av information vid behandling av Content-Type-huvuden.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 3.3-2+deb6u1.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.3-4+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 3.5-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mod-wsgi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2937.data"
diff --git a/swedish/security/2014/dsa-2938.wml b/swedish/security/2014/dsa-2938.wml
deleted file mode 100644
index 2c64ea796fa..00000000000
--- a/swedish/security/2014/dsa-2938.wml
+++ /dev/null
@@ -1,78 +0,0 @@
-#use wml::debian::translation-check translation="40fd790b1ec0c5522b743cdbbdcbe11e4b771856" mindelta="1"
-<define-tag description>Tillgänglighet för LTS-stöd för Debian 6.0 / Squeeze</define-tag>
-<define-tag moreinfo>
-<p>Den inledande organisationen och uppsättningen av Squeeze LTS har nu skett
-och är redo för att ta över säkerhetsstödet när standardsäkerhetsstödet
-upphör vid slutet av månaden:</p>
-
-
-<h3>Information för användare</h3>
-
-<p>Stöd för Squeeze LTS kommer att upphöra fem år efter utgåvan av Squeeze,
-dvs. den 6 Februari 2016.</p>
-
-<p>Du behöver aktivera apt-källorna för <q>squeeze-lts</q> för hand.
-Information rörande hur du gör detta kan hittas på
-<url "https://wiki.debian.org/LTS/Development#Add_squeeze-lts_to_your_sources.list" /></p>
-
-<p>Du bör även prenumerera på sändlistan för tillkännagivningar för
-säkerhetsuppdateringar för <q>squeeze-lts</q>:
-<url "https://lists.debian.org/debian-lts-announce/" /></p>
-
-<p>Några få paket kommer inte att stödjas av Squeeze LTS. Dessa kan
-detekteras med det nya verktyget <kbd>debian-security-support</kbd>. Information
-om hur du kör detta hittar du här:
-<url "https://wiki.debian.org/LTS/Development#Check_for_unsupported_packages" /></p>
-
-<p>Om <kbd>debian-security-support</kbd> detekterar ett paket utan stöd som
-är kritiskt för dig, vänligen kontakta
-<a href="mailto:debian-lts@lists.debian.org">debian-lts@lists.debian.org</a>
-(se nedan).</p>
-
-<p><q>squeeze-backports</q> kommer att fortsätta ha stöd under Squeeze LTS
-livstid.</p>
-
-
-
-<h3>Information för Debians paketansvariga</h3>
-
-<p>Först och främst förväntas inte Debians paketansvariga att jobba på
-uppdateringar av sina paket för <q>squeeze-lts</q>. Paketuppdateringar för
-<q>squeeze-lts</q> kommer att hanteras av Debian LTS-gruppen.</p>
-
-<p>Dock, om du <em>är</em> intresserad av att göra detta (och den paketansvarige
-vet alltid bäst om sitt paket), så är du absolut välkommen att göra så; alla
-i Debian.org och Debian maintainers-nyckelringen kan ladda upp till
-<q>squeeze-lts</q>-utgåvan. Information om hur du laddar upp ett rättat paket
-kan hittas på
-<url "https://wiki.debian.org/LTS/Development#Upload_Packages" /></p>
-
-
-
-<h3>Sändlistor</h3>
-
-<p>Hela koordineringen av Debian LTS-insatsen hanteras genom sändlistan
-<q>debian-lts</q>: <url "https://lists.debian.org/debian-lts/" /></p>
-
-<p>Vänligen prenumerera eller följ oss genom GMANE (gmane.linux.debian.devel.lts)</p>
-
-<p>Förutom sändlistan <q>debian-lts-announce</q>, finns det även en sändlista
-för att följa uppladdningar till <q>debian-lts</q>:
-<url "https://lists.debian.org/debian-lts-changes/" /></p>
-
-
-
-<h3>Säkerhetsspårare</h3>
-
-<p>All information rörande sårbarheter (exempelvis om versionen i
-<q>squeeze-lts</q> inte påverkas medan <q>Wheezy</q> gör det) kommer att
-spåras i Debians säkerhetsspårare:</p>
-
-<p><url "https://security-tracker.debian.org" /></p>
-
-<p>Om du upptäcker ett fel i datan, vänligen se
-<url "https://security-tracker.debian.org/tracker/data/report" /></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2938.data"
diff --git a/swedish/security/2014/dsa-2939.wml b/swedish/security/2014/dsa-2939.wml
deleted file mode 100644
index 757796a1a76..00000000000
--- a/swedish/security/2014/dsa-2939.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="57fa341e0d54914dde40462e32c2cee074b7623f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1743">CVE-2014-1743</a>
-
- <p>cloudfuzzer upptäckte ett problem med användning-efter-frigörning i
- implementationen av dokumentobjektmodellen Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1744">CVE-2014-1744</a>
-
- <p>Aaron Staple upptäckte ett problem med heltalsspill i hantering av
- ljudinmatning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1745">CVE-2014-1745</a>
-
- <p>Atte Kettunen upptäckte ett problem med användning-efter-frigörning i
- implementationen av skalbar vektorgrafik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1746">CVE-2014-1746</a>
-
- <p>Holger Fuhrmannek upptäckte en läsning utanför gränserna i implementationen
- av URL-protokoll för hantering av media.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1747">CVE-2014-1747</a>
-
- <p>packagesu upptäckte ett domänöverskridande skriptangrepp rörande
- felaktigt formaterade MHTML-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1748">CVE-2014-1748</a>
-
- <p>Jordan Milne upptäckte ett problem med förfalskat användargränssnitt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1749">CVE-2014-1749</a>
-
- <p>Utvecklingsgruppen bakom Google Chrome upptäckte och rättade
- flera problem med potentiell säkerhetspåverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3152">CVE-2014-3152</a>
-
- <p>Ett heltalsunderspill upptäcktes i javascriptbiblioteket v8.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 35.0.1916.114-1~deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 35.0.1916.114-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2939.data"
diff --git a/swedish/security/2014/dsa-2940.wml b/swedish/security/2014/dsa-2940.wml
deleted file mode 100644
index e30a5531034..00000000000
--- a/swedish/security/2014/dsa-2940.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="619c722415d54b21d9a8785427f654eca0b29aee" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att saknade åtkomstkontroller i objektet Struts
-ActionForm kunde resultera i körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.9-5+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2.9-9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libstruts1.2-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2940.data"
diff --git a/swedish/security/2014/dsa-2941.wml b/swedish/security/2014/dsa-2941.wml
deleted file mode 100644
index 18cb45fa212..00000000000
--- a/swedish/security/2014/dsa-2941.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c6626648f9ec5ca3dd577e95ec3e1735b4f841bd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att funktionen clean_html() i lxml (pythonbindningar
-för biblioteken libxml2 och libxslt) utförde otillräcklig
-rengörning för några icke-utskrivbara tecken. Detta kunde leda till
-domänöverskridande skriptangrepp.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.3.2-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 3.3.5-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.3.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lxml-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2941.data"
diff --git a/swedish/security/2014/dsa-2942.wml b/swedish/security/2014/dsa-2942.wml
deleted file mode 100644
index 1256b5a0431..00000000000
--- a/swedish/security/2014/dsa-2942.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="369e987027dbb08ef5afa7ee048411b1958be0bb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Typo3 CMS. Mer information
-kan hittas i uppströmsbulletinen:
-<a href="http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2014-001/">\
-http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2014-001/</a> </p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 4.5.19+dfsg1-5+wheezy3.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 4.5.34+dfsg1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.5.34+dfsg1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era typo3-src-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2942.data"
diff --git a/swedish/security/2014/dsa-2943.wml b/swedish/security/2014/dsa-2943.wml
deleted file mode 100644
index e4afda36506..00000000000
--- a/swedish/security/2014/dsa-2943.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="2df13a8821c107f651b743e3c0d2b08d994eef36" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett generellt skriptspråk som
-vanligtvis används för utveckling av webbapplikationer:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0185">CVE-2014-0185</a>
-
- <p>Standardrättigheterna för PHP FPM socket har ändrats från 0666
- till 0660 för att förhindra en säkerhetssårbarhet
- (<a href="https://security-tracker.debian.org/tracker/CVE-2014-0185">\
- CVE-2014-0185</a>) i PHP FPM som tillät en lokal användare att köra
- PHP-kod under den aktiva användaren av en FPM-process genom en skapad
- FastCGI-klient.</p>
-
- <p>Standard-Debianinställningen sätter nu korrekt listen.owner och
- listen.group till www-data:www-data i standardkonfigurationen php-fpm.conf.
- Om du har fler FPM-instanser eller en webbserver som inte kör under
- www-data-användaren så behöver du justera konfigurationen för FPM-pools i
- /etc/php5/fpm/pool.d/ så att åtkomstprocessen har rättigheter att få
- åtkomst till socketen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0237">CVE-2014-0237</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-0238">CVE-2014-0238</a>
-
- <p>Överbelastning i CDF-tolken i modulen fileinfo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2270">CVE-2014-2270</a>
-
- <p>Överbelastning i modulen fileinfo.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.4.4-14+deb7u10.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2943.data"
diff --git a/swedish/security/2014/dsa-2944.wml b/swedish/security/2014/dsa-2944.wml
deleted file mode 100644
index daefef82a41..00000000000
--- a/swedish/security/2014/dsa-2944.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8e049d6205dea058510f0647a20a4626c8ee87e5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Joonas Kuorilehto upptäckte att GNU TLS utförde otillräcklig
-validering av sessions-ID under TLS/SSL-handskakningar. En illasinnad server
-kunde använda detta för att köra godtycklig kod eller utföra en
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.12.20-8+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.12.23-16.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnutls26-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2944.data"
diff --git a/swedish/security/2014/dsa-2945.wml b/swedish/security/2014/dsa-2945.wml
deleted file mode 100644
index 472bd3b0ecf..00000000000
--- a/swedish/security/2014/dsa-2945.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="ed18ccc64b2a8f343569c8da7dc1d2bf66019e5a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Thomas Stangner upptäckte en sårbarhet i chrootkit, en rootkitdetekterare,
-som kunde tillåta lokala angripare att få rootåtkomst när /tmp har monterats
-utan noexec-alternativet.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.49-4.1+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.49-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chkrootkit-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2945.data"
diff --git a/swedish/security/2014/dsa-2946.wml b/swedish/security/2014/dsa-2946.wml
deleted file mode 100644
index 32f29d0310b..00000000000
--- a/swedish/security/2014/dsa-2946.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="53377ec39838df9ac3845c6c23084f2f4897cf82" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Python-wrappern för
-Gnu Privacy Guard (GPG). Otillräcklig rengörning kunde leda till
-exekvering av godtyckliga skalkommandon.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.3.6-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 0.3.6-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.3.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2946.data"
diff --git a/swedish/security/2014/dsa-2947.wml b/swedish/security/2014/dsa-2947.wml
deleted file mode 100644
index a76bce3539f..00000000000
--- a/swedish/security/2014/dsa-2947.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="97fea40de048337fb307557d44bfa1db7ec5fa56" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har rättats i flera demuxers och decoders
-i multimediabiblioteket libav. En fullständig lista på förändringar hittas
-på
-<a href="http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.12">http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.12</a></p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.8.12-1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 6:10.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6:10.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2947.data"
diff --git a/swedish/security/2014/dsa-2948.wml b/swedish/security/2014/dsa-2948.wml
deleted file mode 100644
index 82f99e7cf4f..00000000000
--- a/swedish/security/2014/dsa-2948.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fc2080444504f740aebbd9eb015343b9293f68f2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Bottle, ett WSGI-ramverk för Python, utförde
-en för tillåtande detektering av JSON-innehåll, vilket kunde leda till
-en potentiell förbigång av säkerhetsmekanismer.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.10.11-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 0.12.6-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.12.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-bottle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2948.data"
diff --git a/swedish/security/2014/dsa-2949.wml b/swedish/security/2014/dsa-2949.wml
deleted file mode 100644
index c00bf8866ea..00000000000
--- a/swedish/security/2014/dsa-2949.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="8b154d1c2f8168f06145bc498fbb34c7ee942a2c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till en överbelastning eller utökning av privilegier:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3144">CVE-2014-3144</a>
-
-/ <a href="https://security-tracker.debian.org/tracker/CVE-2014-3145">CVE-2014-3145</a>
-
- <p>En lokal användare kan orsaka en överbelastning (systemkrasch) via
- skapade BPF-instruktioner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3153">CVE-2014-3153</a>
-
- <p>Pinkie Pie upptäckte ett problem i futex-undersystemet som tillåter
- en lokal användare att få ring 0-kontroll via systemanropet futex. En
- opriviligerad användare kunde använda detta problem för att krascha
- kärnan (resulterande i överbelastning) eller för utökning av privilegier.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.2.57-3+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2949.data"
diff --git a/swedish/security/2014/dsa-2950.wml b/swedish/security/2014/dsa-2950.wml
deleted file mode 100644
index 2eee539da62..00000000000
--- a/swedish/security/2014/dsa-2950.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="e012477fbf8f0342a7294ce1d09a99bcdb4221cb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0195">CVE-2014-0195</a>
-
- <p>Jueri Aedla upptäckte att ett buffertspill i behandlingen av DTLS-fragment
- kunde leda till exekvering av illasinnad kod eller en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0221">CVE-2014-0221</a>
-
- <p>Imre Rad upptäckte att behandlingen av DTLS hello-paket är
- mottaglig för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0224">CVE-2014-0224</a>
-
- <p>KIKUCHI Masashi upptäckte att försiktigt skapade handskakningar kan
- påtvinga användandet av svaga nycklar, vilket resulterar i potentiella
- man-in-the-middle-angrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3470">CVE-2014-3470</a>
-
- <p>Felix Groebert och Ivan Fratric upptäckte att implementationen av
- anonyma ECDH-skifferuppsättningar är sårbart för överbelastning.</p></li>
-
-</ul>
-
-<p>Ytterligare information kan hittas på
-<a href="http://www.openssl.org/news/secadv_20140605.txt">http://www.openssl.org/news/secadv_20140605.txt</a></p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.0.1e-2+deb7u10. Alla applikationer som länkar mot openssl behöver
-startas om. Du kan använda verktyget checkrestart från paketet
-debian-goodies för att detektera påverkade program eller starta om ditt
-system. Det finns även en kommande säkerhetsuppdatering för Linuxkärnan senare
-idag
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-3153">CVE-2014-3153</a>),
-så du kommer att behöva starta om hur som helst. Perfekt timing, eller hur?</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2950.data"
diff --git a/swedish/security/2014/dsa-2951.wml b/swedish/security/2014/dsa-2951.wml
deleted file mode 100644
index cf579e08a9b..00000000000
--- a/swedish/security/2014/dsa-2951.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cb00833d9b85e635a610526fb174adde3da39f57" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett buffertspill i MuPDF-visaren kan leda till
-körning av illasinnad kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.9-2+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.3-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mupdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2951.data"
diff --git a/swedish/security/2014/dsa-2952.wml b/swedish/security/2014/dsa-2952.wml
deleted file mode 100644
index 89810e8cf36..00000000000
--- a/swedish/security/2014/dsa-2952.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="004a84d902374524395e3cda3dbb3f5ceab004d8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i FreeBSD-kärnan som kan leda till en
-överbelastning eller möjligen till avslöjande av kärnans minne. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1453">CVE-2014-1453</a>
-
- <p>En autentiserad fjärrangripare kunde orsaka att NFS-servern hamnar i ett
- dödläge, vilket resulterar i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3000">CVE-2014-3000</a>:
-
- <p>En angripare som kan skicka en serie av speciellt skapade paket med
- en anslutning kunde orsaka en överbelastningssituation genom att orsaka
- att kärnan kraschar.</p>
-
- <p>Utöver detta, eftersom icke definierat stackminne kan skrivas över av
- andra kärntrådar, medan det fortfarande är svårt, kan det vara möjligt för
- en angripare att tillverka ett försiktigt skapat angrepp för att få en del
- av kärnminne via en ansluten socket. Detta kan leda till avslöjande av
- känslig information så som logininformation, osv. före eller till och med
- utan att krascha systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3880">CVE-2014-3880</a>
-
- <p>En lokal angripare kan trigga en kärnkrasch (tredubbelt fel) med
- potentiell dataförlust, relaterat till systemanropen execve/fexecve.
- Rapporterat av Ivo De Decker.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 9.0-10+deb70.7.</p>
-
-<p>För den instabila utgåvan (Sid) och uttestningsutgåvan (Jessie), har dessa
-problem rättats i kfreebsd-10 version 10.0-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kfreebsd-9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2952.data"
diff --git a/swedish/security/2014/dsa-2953.wml b/swedish/security/2014/dsa-2953.wml
deleted file mode 100644
index 0b7c389f90d..00000000000
--- a/swedish/security/2014/dsa-2953.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="64f1bdd05970d2e3a6e32b4883f83cf8a5472d91" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dpkg som tillåter filförändringar
-genom sökvägstraversering vid upppackning av källkodspaket med
-speciellt skapade patch-filer.</p>
-
-<p>Denna uppdatering har schemalagts före slutet för säkerhetsstödet för
-den gamla stabila utgåvan (Squeeze), och alltså har ett undantags gjorts och
-uppdateringen släpps genom säkerhetsarkivet. Inga ytterligare uppdateringar
-bör förväntas.</p>
-
-<p>För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i
-version 1.15.11.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.16.15.</p>
-
-<p>För uttestningsutgåvan (Jessie), kommer dessa problem rättas inom
-kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.17.10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dpkg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2953.data"
diff --git a/swedish/security/2014/dsa-2954.wml b/swedish/security/2014/dsa-2954.wml
deleted file mode 100644
index 8e752e55ef2..00000000000
--- a/swedish/security/2014/dsa-2954.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0d62d72b836bed87ab94bc478cb8f5df35974856" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att e-postservern Dovecot är sårbar för ett
-överbelastningsangrepp mot imap/pop3-inloggningsprocesser på grund av
-felaktig hantering av stängningen av inaktiva SSL-TLS-anslutningar.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:2.1.7-7+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1:2.2.13~rc1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:2.2.13~rc1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dovecot-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2954.data"
diff --git a/swedish/security/2014/dsa-2955.wml b/swedish/security/2014/dsa-2955.wml
deleted file mode 100644
index 14383ed57f6..00000000000
--- a/swedish/security/2014/dsa-2955.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d28d30249ad6868daa77a794070df9885c47ab53" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetsfel och
-buffertspill kan leda till körning av godtycklig kod eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 24.6.0esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 30.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2955.data"
diff --git a/swedish/security/2014/dsa-2956.wml b/swedish/security/2014/dsa-2956.wml
deleted file mode 100644
index 9b30987f831..00000000000
--- a/swedish/security/2014/dsa-2956.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a792fe3e62ccf918314baab7b2351032fb8d4172" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i värden och
-nätverksövervakningssystemet Icinga (buffertspill, serveröverskridande
-anropsförfalskning, förskjutningar med ett) vilket kan leda till körning
-av illasinnad kod, överbelastning eller sessionskapning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.7.1-7.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 1.11.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.11.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icinga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2956.data"
diff --git a/swedish/security/2014/dsa-2957.wml b/swedish/security/2014/dsa-2957.wml
deleted file mode 100644
index 6b5a7a54317..00000000000
--- a/swedish/security/2014/dsa-2957.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5f7f04fa25d4ebc5b992a7d7e58b3d9cbc52d84f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Omer Iqbal upptäckte att Mediawiki, en wiki-motor, tolkar ogiltiga
-användanamn på Special:PasswordReset som wikitext när $wgRawHtml är
-aktiverat. På sådana wikis tillåter detta en icke autentiserad angripare
-att infoga illasinnade JavaScript, ett serveröverskridande skriptningsangrepp.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:1.19.16+dfsg-0+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.19.16+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2957.data"
diff --git a/swedish/security/2014/dsa-2958.wml b/swedish/security/2014/dsa-2958.wml
deleted file mode 100644
index 6a3bdbd2ad0..00000000000
--- a/swedish/security/2014/dsa-2958.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e2b8ec27908c79328c03337d2c589f1e9072b418" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jakub Wilk upptäckte att APT, högnivåpakethanteraren, inte utför
-autentiseringskontroller ordentligt för källkodspaket som hämtats via
-"apt-get source". Detta påverkar endast användning där källkodspaket
-hämtas via detta kommando; det påverkar inte vanlig installation och
-uppgradering av Debianpaket.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.9.7.9+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.0.4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2958.data"
diff --git a/swedish/security/2014/dsa-2959.wml b/swedish/security/2014/dsa-2959.wml
deleted file mode 100644
index 5f230be0e5b..00000000000
--- a/swedish/security/2014/dsa-2959.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="9c6f4c2c69890af6c662d432d2e1bd14e7de10bb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3154">CVE-2014-3154</a>
-
- <p>Collin Payne upptäckte ett användning-efter-frigörningsproblem i filsystem-APIet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3155">CVE-2014-3155</a>
-
- <p>James March, Daniel Sommermann och Alan Frindell upptäckte flera problem
- med läsningar utanför gränserna i implementationen av SPDY-protokollet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3156">CVE-2014-3156</a>
-
- <p>Atte Kettunen upptäckte ett buffertspill i hanteringen av bitmappar
- i implementationen av urklipp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3157">CVE-2014-3157</a>
-
- <p>Ett heapbaserat buffertspill har upptäckts i chromiums mediafilter ffmpeg.</p></li>
-</ul>
-
-<p>Utöver detta korrigerar denna version en regression i den föregående
-uppdateringen. Stöd för äldre i386-processorer hade övergivits. Denna
-funktionalitet har nu återställts.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 35.0.1916.153-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan (Sid), har dessa
-problem rättats i version 35.0.1916.153-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2959.data"
diff --git a/swedish/security/2014/dsa-2960.wml b/swedish/security/2014/dsa-2960.wml
deleted file mode 100644
index 1a099925f12..00000000000
--- a/swedish/security/2014/dsa-2960.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b819ba614e80ec004b2eeb167ef26de24ea5de69" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>
- Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
- e-post- och nyhetsklienten Mozilla Thunderbird: flera minnessäkerhetsfel och
- buffertspill kan leda till körning av godtycklig kod eller överbelastning.
-</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 24.6.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2960.data"
diff --git a/swedish/security/2014/dsa-2961.wml b/swedish/security/2014/dsa-2961.wml
deleted file mode 100644
index 372ca868c1e..00000000000
--- a/swedish/security/2014/dsa-2961.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8f119c1c6e76e357c7a215dca17533ca68ee1559" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att PHP, ett skriptspråk för allmäna ändamål
-som vanligtvis används för utveckling av webbapplikationer, är sårbart
-för ett heap-baserat buffertspill i tolkningen av DNS TXT-poster. En illasinnad
-server eller man-in-the-middle-angripare kunde möjligen använda denna brist
-för att exekvera illasinnad kod som PHP-tolken om en PHP-applikation använder
-dns_get_record() för att utföra en DNS-förfrågan.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.4.4-14+deb7u11.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 5.6.0~beta4+dfsg-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.6.0~beta4+dfsg-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2961.data"
diff --git a/swedish/security/2014/dsa-2962.wml b/swedish/security/2014/dsa-2962.wml
deleted file mode 100644
index 545aee7acaa..00000000000
--- a/swedish/security/2014/dsa-2962.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c2d52a1c4376aa145a4a44090db3b6639517c570" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Abhiskek Arya upptäckte en skrivning utanför gränserna i funktionen
-cvt_t() i körtidsbiblioteket Netscape Portable vilket kunde leda till
-körning av illasinnad kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:4.9.2-1+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:4.10.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nspr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2962.data"
diff --git a/swedish/security/2014/dsa-2963.wml b/swedish/security/2014/dsa-2963.wml
deleted file mode 100644
index 6d66d95c5b9..00000000000
--- a/swedish/security/2014/dsa-2963.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4156f27f1b32b2ccaba7eae62ab3302a1be7bd83" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Solr, en open source-enterprisesökserver
-baserad på Lucene, vilket kan resultera i utlämnande av information
-eller körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.6.0+dfsg-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 3.6.2+dfsg-2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.6.2+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lucene-solr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2963.data"
diff --git a/swedish/security/2014/dsa-2964.wml b/swedish/security/2014/dsa-2964.wml
deleted file mode 100644
index 45996f7ad49..00000000000
--- a/swedish/security/2014/dsa-2964.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="149881a9cf3d05b0c83db2e16d05eaeca043a8d6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Oscar Reparaz upptäckte en sårbarhet för förbigång av autentisering i
-iodine, ett verktyg för att tunnla IPv4-data genom en DNS-server. En
-fjärrangripare kunde provocera en server att acceptera resten av inställningarna
-eller även nätverkstrafik genom att exploatera denna brist.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.6.0~rc1-12+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 0.6.0~rc1-19.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.6.0~rc1-19.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iodine-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2964.data"
diff --git a/swedish/security/2014/dsa-2965.wml b/swedish/security/2014/dsa-2965.wml
deleted file mode 100644
index c43957ff9db..00000000000
--- a/swedish/security/2014/dsa-2965.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6e7acdf44a52eb7ff8883dacd52f850f666eab77" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Murray McAllister upptäckte ett heapbaserat buffertspill i
-kommandoradsverktyget gif2tiff. Körning av gif2tiff på en illasinnad tiffbild
-kunde resultera i exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 4.0.2-6+deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.0.3-9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2965.data"
diff --git a/swedish/security/2014/dsa-2966.wml b/swedish/security/2014/dsa-2966.wml
deleted file mode 100644
index ef06f03cd6e..00000000000
--- a/swedish/security/2014/dsa-2966.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="8f77956af5dce4dea18a6543231016865ac5d651" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts och rättats i Samba, en SMB/CIFS
-fil-, printer-, och loginserver:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0178">CVE-2014-0178</a>
-
- <p>En informationsläckagesårbarhet i VFS-koden, som tillåter
- autentiserade användare att få åtta bytes av icke initierat minne
- när shadow copy är aktiverat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0244">CVE-2014-0244</a>
-
- <p>Överbelastning (oändlig CPU-loop) i Netbios namntjänstdemonen nmbd.
- Ett felaktigt formaterat paket kan orsaka nmbdservern att gå in i
- en oändlig loop, vilket förhindrar den att behandla senare förfrågningar
- till namntjänsten Netbios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3493">CVE-2014-3493</a>
-
- <p>Överbelastning (demonkrasch) i filserverdemonen smbd. En
- autentiserad användare som försöker läsa en Unicode-sökväg med hjälp av
- en icke-Unicodeförfrågan kan tvinga demonen att skriva över minne på
- en felaktig adress.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2:3.6.6-6+deb7u4.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 2:4.1.9+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:4.1.9+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2966.data"
diff --git a/swedish/security/2014/dsa-2967.wml b/swedish/security/2014/dsa-2967.wml
deleted file mode 100644
index 0d0327084d9..00000000000
--- a/swedish/security/2014/dsa-2967.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="fbce10449306201403332ca19ab5a20e097302e0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jean-René Reinhard, Olivier Levillain och Florian Maury rapporterade att
-GnuPG, GNU Privacy Guard, inte ordentligt tolkar vissa förvrängda
-komprimerade datapaket. En fjärrangripare kunde använda denna brist för att
-montera en överbelastning mot GnuPG genom att trigga en oändlig loop.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4.12-7+deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.16-1.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2967.data"
diff --git a/swedish/security/2014/dsa-2968.wml b/swedish/security/2014/dsa-2968.wml
deleted file mode 100644
index c0824c0c37a..00000000000
--- a/swedish/security/2014/dsa-2968.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1335cc4541e7a7fc86189194ffa2aaffdc00df0a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-
-<p>Jean-René Reinhard, Olivier Levillain och Florian Maury rapporterade att
-GnuPG, GNU Privacy Guard, inte ordentligt tolkar vissa förvrängda komprimerade
-datapaket. En fjärrangripare kunde använda denna brist för att montera en
-överbelastning mot GnuPG genom att trigga en oändlig loop.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.0.19-2+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 2.0.24-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.24-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2968.data"
diff --git a/swedish/security/2014/dsa-2969.wml b/swedish/security/2014/dsa-2969.wml
deleted file mode 100644
index 0dbb2ca98fa..00000000000
--- a/swedish/security/2014/dsa-2969.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b010e086c6827e61a0a825edc797f99856b974b9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Bastian Blank rapporterade en sårbarhet för överbelastning i
-Email::Address, en Perl-modul för tolkning av RFC 2822-adresser och skapande.
-Email::Address::parse använde mycket tid vid tolkning av tomma citatsträngar.
-En fjärrangripare med möjlighet att tillhandahålla speciellt utformad indata
-till ett program med Email::Address för tolkning, kunde använda denna brist för
-att montera en överbelastningsattack mot programmet.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.895-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.905-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.905-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libemail-address-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2969.data"
diff --git a/swedish/security/2014/dsa-2970.wml b/swedish/security/2014/dsa-2970.wml
deleted file mode 100644
index 165d50482f2..00000000000
--- a/swedish/security/2014/dsa-2970.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="99153483846df99ed738eb1d18f6c63675889483" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem (domänöverskridande skriptangrepp, domänöverskridande
-förfalskning av förfrågan, SQL-injicering, saknad rengöring av indata) har
-upptäckts i Cacti, ett webbgränssnitt för RRDTool.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.8.8a+dfsg-5+deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 0.8.8b+dfsg-6.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.8.8b+dfsg-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2970.data"
diff --git a/swedish/security/2014/dsa-2971.wml b/swedish/security/2014/dsa-2971.wml
deleted file mode 100644
index 858ace99971..00000000000
--- a/swedish/security/2014/dsa-2971.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="f2fcdf37cef60f05e55efd0d653d2b3322a0c394" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dbus, en asynkront kommunikationssystem
-mellan processer. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3477">CVE-2014-3477</a>
-
- <p>Alban Crequy från Collabora Ltd. upptäckte att dbus-daemon skickar ett
- AccessDenied-fel till tjänsten istället för en klient när klienten är
- förhindrad att få åtkomst till tjänster. En lokal angripare kan använda
- denna brist för att orsaka att en buss-aktiverad tjänst som inte körs för
- närvarande att försöka starta och misslyckas, vilket förhindrar åtkomst åt
- andra användare av tjänsten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3532">CVE-2014-3532</a>
-
- <p>Alban Crequy från Collabora Ltd. upptäckte ett fel i dbus-daemons stöd
- för skickande av filbeskrivningar. En illasinnad process kunde tvinga
- systemtjänster eller användarprogram att frånkopplas från D-Bus-systemet
- genom att skicka ett meddelande till dem som innehåller en filbeskrivare,
- vilket skulle leda till en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3533">CVE-2014-3533</a>
-
- <p>Alban Crequy från Collabora Ltd. och Alejandro Martínez Suárez
- upptäckte att en illasinnad process kunde tvinga tjänster att
- frånkopplas från D-Bus-systemet genom att orsaka att dbus-daemon försöker
- vidarebefordra ogiltiga filbeskrivare till en offerprocess, vilket leder
- till en överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.6.8-1+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.8.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dbus-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2971.data"
diff --git a/swedish/security/2014/dsa-2972.wml b/swedish/security/2014/dsa-2972.wml
deleted file mode 100644
index 88b978e6240..00000000000
--- a/swedish/security/2014/dsa-2972.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b3f97b721a5b6b5466555815e0d34a44463ebbd8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Andy Lutomirski upptäckte att systemanropet ptrace inte verifierade att
-RIP-registret var giltigt i ptrace-APIet på x86_64-processorer. En
-opriviligierad användare kunde använda denna brist för att krascha kärnan
-(resulterande i en överbelastning) eller för utökning av privilegier.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.2.60-1+deb7u1. Utöver detta innehåller denna uppdatering flera
-felrättningar som ursprungligen var tänkta för den kommande punktutgåvan av
-Wheezy.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2972.data"
diff --git a/swedish/security/2014/dsa-2973.wml b/swedish/security/2014/dsa-2973.wml
deleted file mode 100644
index 28eeab0539e..00000000000
--- a/swedish/security/2014/dsa-2973.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="81e44728af82c2704ca0662ef8deb46312dd1dc1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera buffertspill har upptäckts i mediaspelaren VideoLAN.
-Behandling av felaktigt formaterade undertexter eller filmfiler kunde leda
-till överbelastning och potentiellt till körning av illasinnad kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.0.3-5+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 2.1.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.1.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2973.data"
diff --git a/swedish/security/2014/dsa-2974.wml b/swedish/security/2014/dsa-2974.wml
deleted file mode 100644
index cf08dcd09b5..00000000000
--- a/swedish/security/2014/dsa-2974.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="96885ab8ef16bfe18677e048e46cc7d89287c442" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett allmänt skriptspråk som
-vanligtvis används för utveckling av webbapplikationer. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0207">CVE-2014-0207</a>
-
- <p>Francisco Alonso från Red Hat Security Response Team rapporterade en
- felaktig kontroll av gränser i funktionen cdf_read_short_sector().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3478">CVE-2014-3478</a>
-
- <p>Francisco Alonso från Red Hat Security Response Team upptäckte en
- brist i sättet som avklippt pascalsträngstorlek beräknas i funktionen
- mconvert().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3479">CVE-2014-3479</a>
-
- <p>Francisco Alonso från Red Hat Security Response Team rapporterade en
- felaktig gränskontroll i funktionen cdf_check_stream_offset().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3480">CVE-2014-3480</a>
-
- <p>Francisco Alonso från Red Hat Security Response Team rapporterade en
- otillräcklig kontroll av gränser i funktionen cdf_count_chain().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3487">CVE-2014-3487</a>
-
- <p>Francisco Alonso från Red Hat Security Response Team upptäckte en
- felaktig kontroll av avgränsningar i funktionen cdf_read_property_info().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3515">CVE-2014-3515</a>
-
- <p>Stefan Esser upptäckte att ArrayObject och SPLObjectStorage
- unserialize()-hanteraren inte verifierar typen av oserialiserad data innan
- den använder den. En fjärrangripare kunde använda denna brist för att
- köra illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4721">CVE-2014-4721</a>
-
- <p>Stefan Esser upptäckte ett problem med typförvirring som påverkar
- phpinfo(), som kan tillåta en angripare att få känslig information från
- processminne.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.4.4-14+deb7u12. Utöver detta innehåller denna uppdatering flera
-felrättningar som ursprungligen var tänkta för den kommande punktutgåvan av
-Wheezy.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 5.6.0~rc2+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.6.0~rc2+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2974.data"
diff --git a/swedish/security/2014/dsa-2975.wml b/swedish/security/2014/dsa-2975.wml
deleted file mode 100644
index 39b6ed34672..00000000000
--- a/swedish/security/2014/dsa-2975.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="91d0401a6d994558c7db4837365a72b85b76e533" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i phpMyAdmin, ett verktyg för
-att administrera MySQL över webben. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4995">CVE-2013-4995</a>
-
- <p>Autentiserade användare kunde injicera godtyckliga webbskript eller
- HTML via en skapad SQL-förfrågan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4996">CVE-2013-4996</a>
-
- <p>Sajtöverskridande skriptning var möjligt via en skapad logo-URL i
- navigationspanelen eller en skapat inlägg i listan på Trusted Proxies.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5002">CVE-2013-5002</a>
-
- <p>Autentiserade användare kunde injicera godtyckliga webbskript eller HTML
- via ett skapat värde på pageNumber i Schema Export.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5003">CVE-2013-5003</a>
-
- <p>Autentiserade användare kunde köra godtyckliga SQL-kommandon som
- phpMyAdmin <q>control user</q> via scale-parametern PMD PDF export och
- parametern pdf_page_number i Schema Export.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1879">CVE-2014-1879</a>
-
- <p>Autentiserade användare kunde injivera godtyckliga webbskript eller HTML
- via ett skapat filnamn i Import-funktionen.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4:3.4.11.1-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4:4.2.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2975.data"
diff --git a/swedish/security/2014/dsa-2976.wml b/swedish/security/2014/dsa-2976.wml
deleted file mode 100644
index 9177f186f95..00000000000
--- a/swedish/security/2014/dsa-2976.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="aeaa87494ad1d7aface2b55c443e3b0f83dc131e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stephane Chazelas upptäckte att GNU C-biblioteket, glibc, behandlade
-".."-sökvägssegment i locale-relaterade miljövariabler, vilket möjligen kunde
-tillåta angripare att förbigå avsedda restriktioner, så som ForceCommand
-i OpenSSH, om man antar att de kan tillhandahålla specialskrivna
-locale-inställningar.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.13-38+deb7u3.</p>
-
-<p>Denna uppdatering inkluderar även förändringar som tidigare schemalagts
-för nästa punktutgåva av Wheezy som version 2.13-38+deb7u2. Se Debians
-förändringslogg för detaljer.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era eglibc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2976.data"
diff --git a/swedish/security/2014/dsa-2977.wml b/swedish/security/2014/dsa-2977.wml
deleted file mode 100644
index 9e810470d96..00000000000
--- a/swedish/security/2014/dsa-2977.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7aef9de36727d7d631ac77d19f683272593d2dec" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Don A. Baley upptäckte ett heltalsspill i hanteraren av lzo-komprimering
-som kunde leda till körning av illasinnad kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 6:0.8.13-1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 6:10.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6:10.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2977.data"
diff --git a/swedish/security/2014/dsa-2978.wml b/swedish/security/2014/dsa-2978.wml
deleted file mode 100644
index 64c60f9ab3c..00000000000
--- a/swedish/security/2014/dsa-2978.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="53818e82472602984554a8e51638d291a08d26a0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Daniel P. Berrange upptäckte en sårbarhet för överbelastning i
-entity-ersättning i libxml2.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.8.0+dfsg1-7+wheezy1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.9.1+dfsg1-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2978.data"
diff --git a/swedish/security/2014/dsa-2979.wml b/swedish/security/2014/dsa-2979.wml
deleted file mode 100644
index cbf02113463..00000000000
--- a/swedish/security/2014/dsa-2979.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5984a524ec5c1819b344e4b3c93ad1cae0b19dad" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i Fail2ban, en lösning för att banna värdar
-som orsakar multipla autentiseringsfel. Vi användning av Fail2ban för att
-övervaka Postfix eller Cyrus IMAP-loggar, kan felaktig indatavalidering i
-loggtolkning orsaka en fjärrangripare att trigga en IP-ban på godtyckliga
-adresser, vilket resulterar i en överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.8.6-3wheezy3.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 0.8.11-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.8.11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fail2ban-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2979.data"
diff --git a/swedish/security/2014/dsa-2980.wml b/swedish/security/2014/dsa-2980.wml
deleted file mode 100644
index f98b7ab6d06..00000000000
--- a/swedish/security/2014/dsa-2980.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="29e7eb93f973cb42c159de757272ebff8620e9b7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Java-platformen, som resulterar i körning av
-illasinnad kod, utbrytningar ur Java-sandlådan, utlämnande av information
-eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 6b32-1.13.4-1~deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2980.data"
diff --git a/swedish/security/2014/dsa-2981.wml b/swedish/security/2014/dsa-2981.wml
deleted file mode 100644
index b6d7b3a7dc8..00000000000
--- a/swedish/security/2014/dsa-2981.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ea9cc23e8850767ce4cccf72f84d7c4cec6261e5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En brist har upptäckts i PolarSSL, ett lättviktigt krypterings- och
-SSL/TLS-bibliotek, som kan exploateras av en icke autentiserad fjärrangripare
-för att montera en överbelastning mot PolarSSL-servrar som erbjuder
-GCM-skifferuppsättningar. Potentiella klienter påverkas också om en
-illasinnad server beslutar sig för att exekvera överbelastningsattacken
-mot sina klienter.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.9-1~deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.3.7-2.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3.7-2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era polarssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2981.data"
diff --git a/swedish/security/2014/dsa-2982.wml b/swedish/security/2014/dsa-2982.wml
deleted file mode 100644
index d56a7f2d5a2..00000000000
--- a/swedish/security/2014/dsa-2982.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ba66f4f727202a95fb38e4001c7f015fb906dcc3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Sean Griffin upptäckte två sårbarheter i PostgreSQL-adaptern
-för Active Record som kunde leda till en SQL-injektion.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.2.6-5+deb7u1. Debian tillhandahåller två varianter av
-<q>Ruby on Rails</q> i Wheezy (2.3 och 3.2). Stöd för 2.3-versionerna var
-tvungna att avbrytas vid denna tidpunkt. Detta påverkar följande
-källkodspaket: ruby-actionmailer-2.3, ruby-actionpack-2.3,
-ruby-activerecord-2.3, ruby-activeresource-2.3, ruby-activesupport-2.3 och
-ruby-rails-2.3. Versionen av Redmine i Wheezy kräver fortfarande 2.3, och
-du kan använda en uppdaterad version från backports.debian.org som är
-kompatibel med rails 3.2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.2.19-1 of the rails-3.2 source package.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-activerecord-3.2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2982.data"
diff --git a/swedish/security/2014/dsa-2983.wml b/swedish/security/2014/dsa-2983.wml
deleted file mode 100644
index 6d9bdd625f8..00000000000
--- a/swedish/security/2014/dsa-2983.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4a213f03de6631f2509340c48bb032beba25f601" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i innehållshanteringssystemet
-Drupal, från överbelastning till domänöverskridande skriptangrepp. Mer
-information kan hittas på <a
-href="https://www.drupal.org/SA-CORE-2014-003">\
-https://www.drupal.org/SA-CORE-2014-003</a>.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 7.14-2+deb7u5.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 7.29-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.29-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2983.data"
diff --git a/swedish/security/2014/dsa-2984.wml b/swedish/security/2014/dsa-2984.wml
deleted file mode 100644
index 21e90d33da5..00000000000
--- a/swedish/security/2014/dsa-2984.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5f08f27f70a78e9467b16fbaec34fe5b8a012ed2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>CESG upptäckte ett problem med rooteskalering i paketet acpi-support. En
-opriviligerad användare kan injicera miljövariabeln DBUS_SESSION_BUS_ADDRESS
-för att köra godtyckliga kommandon som rootanvändare via skriptet
-policy-funcs.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.140-5+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 0.142-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.142-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era acpi-support-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2984.data"
diff --git a/swedish/security/2014/dsa-2985.wml b/swedish/security/2014/dsa-2985.wml
deleted file mode 100644
index 2c816e57154..00000000000
--- a/swedish/security/2014/dsa-2985.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9756ed13b077c72645cdd5cf18e17f8683992b0f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i MySQL-databasservern. Sårbarheterna
-rättas genom att uppgradera MySQL till den nya uppströmsutgåvan 5.5.38.
-Vänligen se versionsfakta för MySQL 5.5 och Oracle's bulletin
-"Critical Patch Update" för mer information:</p>
-
-<ul>
-
-<li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-38.html">\
-http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-38.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html">\
-http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html</a></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.5.38-0+wheezy1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2985.data"
diff --git a/swedish/security/2014/dsa-2986.wml b/swedish/security/2014/dsa-2986.wml
deleted file mode 100644
index d42adeab9c7..00000000000
--- a/swedish/security/2014/dsa-2986.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="fa78971e23e01fd3cde1f729ea94c13b8cef463a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetsproblem och
-användning efter frigörning kan leda till körning av godtycklig kod eller
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 24.7.0esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2986.data"
diff --git a/swedish/security/2014/dsa-2987.wml b/swedish/security/2014/dsa-2987.wml
deleted file mode 100644
index 9d04f9d5cae..00000000000
--- a/swedish/security/2014/dsa-2987.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="85a09db6dfce8a2dba63708809327a2b2e80042c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Java-plattformen, vilka kunde resultera i körning
-av illasinnad kod, utbrytning ur Javasandlådan, utlämnande av information eller
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 7u65-2.5.1-2~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7u65-2.5.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2987.data"
diff --git a/swedish/security/2014/dsa-2988.wml b/swedish/security/2014/dsa-2988.wml
deleted file mode 100644
index 2d38bddd397..00000000000
--- a/swedish/security/2014/dsa-2988.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="dcdd03851973fa1e2459548fbf7af29086a57d7e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ben Hawkes upptäckte att inkorrekt hantering av peermeddelanden i
-bittorrentklienten Transmission kunde resultera i överbelastning eller körning
-av illasinnad kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.52-3+nmu2.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era transmission-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2988.data"
diff --git a/swedish/security/2014/dsa-2989.wml b/swedish/security/2014/dsa-2989.wml
deleted file mode 100644
index 1756f22746d..00000000000
--- a/swedish/security/2014/dsa-2989.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="3991c4e7cbe62c542759d2c8868acb4747dc850a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Apache HTTP-servern.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0118">CVE-2014-0118</a>
-
- <p>Indatafiltret DEFLATE (blåser upp kroppen för förfrågningar) i mod_deflate
- tillåter fjärrangripare att orsaka en överbelastning (resurskonsumption)
- via skapad förfrågningsdata som dekomprimeras till en mycket större
- storlek.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0226">CVE-2014-0226</a>
-
- <p>En kapplöpningseffekt har upptäckts i mod_status. En angripare med
- åtkomst till en publik serverstatussida på en server kunde skicka
- försiktigt skapade förfrågningar som kunde leda till heapbuffertspill,
- orsaka överbelastning, avslöjande av känslig information eller
- potentiellt körning av illasinnad kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0231">CVE-2014-0231</a>
-
- <p>En brist har upptäckts i mod_cgid. Om en server som använder mod_cgid
- hostade CGI-skript som inte konsumerade standardinput, kunde en
- fjärrangripare orsaka barnprocesser att hänga sig oändligt, vilket leder
- till en överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.2.22-13+deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie) kommer dessa problem att rättas i
-version 2.4.10-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.4.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2989.data"
diff --git a/swedish/security/2014/dsa-2990.wml b/swedish/security/2014/dsa-2990.wml
deleted file mode 100644
index 6d328d3148b..00000000000
--- a/swedish/security/2014/dsa-2990.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5aefe5d8ce78574509c6e71c7a603347896c32f1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att webbgränssnittet i CUPS, Common UNIX
-Printing System, felaktigt validerar rättigheter på rss-filer och
-mappindexfiler. En lokal angripare kan möjligen använda detta problem
-för att förbigå filrättigheter och läsa godtyckliga filer, vilket möjligen
-kan leda till utökning av privilegier.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.5.3-5+deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.7.4-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2990.data"
diff --git a/swedish/security/2014/dsa-2991.wml b/swedish/security/2014/dsa-2991.wml
deleted file mode 100644
index d60e094aeb3..00000000000
--- a/swedish/security/2014/dsa-2991.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3fd504b0834c3960a38252e5d1fced02bcf62d7d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Martin Holst Swende upptäckte en brist i sättet som ihopklumpade
-förfrågningar hanteras i ModSecurity, en Apachemodul vars ändamål är att
-förbättra webbapplikationens säkerhet. En fjärrangripare kunde använda denna
-brist för att förbigå avsedda mod_security-begränsningar genom att använda
-ihopklumpad överföringskodning med ett aktiverat Chunked-värde i
-HTTP-huvudet Transfer-Encoding, vilket tillåter att skicka förfrågningar
-som med innehåll som skulle tagits bort av mod_security.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.6.6-6+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 2.7.7-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.7.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era modsecurity-apache-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2991.data"
diff --git a/swedish/security/2014/dsa-2992.wml b/swedish/security/2014/dsa-2992.wml
deleted file mode 100644
index 81853b54e09..00000000000
--- a/swedish/security/2014/dsa-2992.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="863617956faa110c23c49633b5ebc788b82e3065" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till överbelastning eller utökning av privilegier:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3534">CVE-2014-3534</a>
-
- <p>Martin Schwidefsky från IBM upptäckte att undersystemet ptrace inte
- rengör maskvärdet psw ordentligt. På S390-system kan en opriviligierad
- lokal användare använda denna brist för att sätta kontrollbitar i
- addressrymden till kärnrymden och på detta sätt få läs/skriv-åtkomst
- till kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4667">CVE-2014-4667</a>
-
- <p>Gopal Reddy Kodudula från Nokia Siemens Networks upptäckte att
- funktionen sctp_association_free inte hanterar ett visst backlog-värde
- ordentligt, vilket tillåter fjärrangripare att orsaka en överbelastning
- (socket outage) via ett skapat SCTP-paket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4943">CVE-2014-4943</a>
-
- <p>Sasha Levin upptäckte en brist i Linuxkärnans point-to-point-protokoll
- (PPP) vid användning med Layer Two Tunneling Protocol (L2TP). En
- opriviligierad lokal användare kunde använda denna brist för
- rättighetseskalering.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.2.60-1+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.14.13-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2992.data"
diff --git a/swedish/security/2014/dsa-2993.wml b/swedish/security/2014/dsa-2993.wml
deleted file mode 100644
index 459e63aee40..00000000000
--- a/swedish/security/2014/dsa-2993.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="5b028360cb42da0e01e7abe17329aa378f8f43d4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i Tor, ett anslutningsbaserat low-latency
-anonymt kommunikationssystem, vilket resulterar i informationsläckage.</p>
-
-<ul>
- <li><p>Relay-early-celler kunde användas av reläer i maskopi på
- nätverket för att tagga användarkretsar och på så vis utföra
- trafikkonfirmationsangrepp
- [<a href="https://security-tracker.debian.org/tracker/CVE-2014-5117">CVE-2014-5117</a>].
- Den uppdaterade versionen ger en varning och släpper kretsen när den
- mottar ankommande relay-early-celler, vilket förhindrar denna
- typ av attack. Vänligen se följande bulletin för mer detaljer om
- detta problem:</p>
-
- <p><a href="https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack">\
- https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack</a></p>
- </li>
-
- <li><p>Ett fel i gränskontrollerna i 32-bitars curve25519-donna-\
- implementationen kunde orsaka felaktiga resultat på 32-bitarsimplementationer
- när vissa felaktigt formaterade indata användes tillsammans med en liten
- klass av privata ntor-nycklar. Denna brist verkar inte för närvarande
- tillåta en angripare att få åtkomst till privata nycklar eller att
- personifiera en Tor-server, men det kunde ge en möjlighet att identifiera
- 32-bitars Torimplementationer från 64-bitars Torimplementationer.</p></li>
-</ul>
-
-<p>Följande ytterligare säkerhetsrelaterade förbättringar har implementerats:</p>
-
-<ul>
- <li><p>Som klient kommer den nya versionen att effektivt sluta använda
- CREATE_FAST-celler. Medan detta lägger till beräkningsbelastning till
- nätverket kommer detta tillvägagångssätt kunna förbättra säkerheten på
- anslutningar där Tor's kretshandskakning är starkare än den tillgängliga
- säkerhetsnivån i TLS-anslutningar.</p></li>
-
- <li><p>Förbered klienter att använda färre instegsvakter genom att
- hedra konsensusparametrarna. Följande artikel ger bakgrund:</p>
-
- <p><a href="https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters">\
- https://blog.torproject.org/blog/improving-tors-anonymity-changing-guard-parameters</a></p>
- </li>
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.2.4.23-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 0.2.4.23-1.</p>
-
-<p>För den experimentella distributionen har dessa problem rättats i
-version 0.2.5.6-alpha-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2993.data"
diff --git a/swedish/security/2014/dsa-2994.wml b/swedish/security/2014/dsa-2994.wml
deleted file mode 100644
index bb662f16270..00000000000
--- a/swedish/security/2014/dsa-2994.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="9ee1811408c17449678cf76df63e03b10fb35bd8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i nss, biblioteket Mozilla Network
-Security Service:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1741">CVE-2013-1741</a>
-
- <p>Skenande memset i certifikattolkning på 64-bitars maskiner leder till
- en krasch på grund av skrivning av 4Gb av nollor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-5606">CVE-2013-5606</a>
-
- <p>Certifikatvalidering med verifylog-läget returnerar inte valideringsfel,
- utan istället väntade applikationer att avgöra status genom att titta på
- loggar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1491">CVE-2014-1491</a>
-
- <p>Förbigång av skydd för tickethantering på grund av brist på
- restriktioner av publika värden i nyckelbyten av typen Diffie-Hellman.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1492">CVE-2014-1492</a>
-
- <p>Felaktiga IDNA domännamnsmatchningar för wildcardcertifikat kunde tillåta
- speciellt skapade ogiltiga certifikat att anses vara giltiga.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2:3.14.5-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie), och den instabila utgåvan (Sid),
-har dessa problem rättats i version 2:3.16-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2994.data"
diff --git a/swedish/security/2014/dsa-2995.wml b/swedish/security/2014/dsa-2995.wml
deleted file mode 100644
index 00c1e4b440a..00000000000
--- a/swedish/security/2014/dsa-2995.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="11c19da83bd50b10d5848055dd789406a1d9e637" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Don A. Bailey från Lab Mouse Security upptäckte ett heltalsspill
-i sättet som lzo-biblioteket dekomprimerar vissa arkiv som komprimerats
-med LZO-algoritmen. En angripare kunde skapa en speciellt konstruerad
-LZO-komprimerad indata som, vid dekomprimering av en applikation som använder
-lzo-biblioteket, orsakar applikationen att krascha eller, potentiellt,
-köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.06-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 2.08-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.08-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lzo2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2995.data"
diff --git a/swedish/security/2014/dsa-2996.wml b/swedish/security/2014/dsa-2996.wml
deleted file mode 100644
index 250bf856935..00000000000
--- a/swedish/security/2014/dsa-2996.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="19d930a2e2a3f07cae95e4a43cc416502a079cd3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-post och nyhetsklienten Thunderbird: Flera minnessäkerhetsfel och användning
-efter frigörning kan leda till körning av godtycklig kod eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 24.7.0-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2996.data"
diff --git a/swedish/security/2014/dsa-2997.wml b/swedish/security/2014/dsa-2997.wml
deleted file mode 100644
index 83eb40211cd..00000000000
--- a/swedish/security/2014/dsa-2997.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d514bdf2eabaab9aa108afa8f00b13f8cf85a64f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jakub Wilk upptäckte en brist rörande fjärrkörning av kommandon i reportbug,
-ett verktyg för att rapportera fel i Debiandistributionen. En
-man-in-the-middle-angripare kunde sätta metatecken för skalet i versionsnumret
-vilket tillåter körning av godtycklig kod med samma rättigheter som användaren
-som kör reportbug.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 6.4.4+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie), kommer detta problem rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6.5.0+nmu1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era reportbug-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2997.data"
diff --git a/swedish/security/2014/dsa-2998.wml b/swedish/security/2014/dsa-2998.wml
deleted file mode 100644
index c6a620af580..00000000000
--- a/swedish/security/2014/dsa-2998.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="869dc31d8677976fd4452fbe79c6a9af1eaaf970" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL, ett verktyg för
-Secure Sockets Layer, som kan leda till överbelastning
-(applikationskrasch, stor minneskonsumption), informationsläckage,
-protokollnedgradering. Utöver detta har ett buffertspill som endast
-påverkar program uttryckligen inställda för SRP rättats (<a href="\
-https://security-tracker.debian.org/tracker/CVE-2014-3512">CVE-2014-3512</a>).
-</p>
-
-<p>Detaljerade beskrivningar av sårbarheterna kan hittas på:
-<a href="https://www.openssl.org/news/secadv_20140806.txt">\
-https://www.openssl.org/news/secadv_20140806.txt</a></p>
-
-<p>Det är viktigt att du uppgraderar paketet libssl1.0.0 och inte bara
-paketet openssl.</p>
-
-<p>Alla program som länkar mot openssl måste startas om. Du kan använda
-verktyget <q>checkrestart</q> från paketet debian-goodies för att
-detektera påverkade program. Alternativt kan du starta om ditt system.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.0.1e-2+deb7u12.</p>
-
-<p>För uttestningsutgåvan (Jessie), kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.1i-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2998.data"
diff --git a/swedish/security/2014/dsa-2999.wml b/swedish/security/2014/dsa-2999.wml
deleted file mode 100644
index 1dc0b6024e7..00000000000
--- a/swedish/security/2014/dsa-2999.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="07a7e8a09f38897f70eb16a85c92f5915a7423eb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>
- En överbelastningssårbarhet har upptäckts i Drupal, ett fullt utrustat
- innehållshanteringsramverk. En fjärrangripare kunde expoatera denna brist
- för att orsaka CPU- och minneskonsumption och sajtens databas att
- nå maximalt antal öppna anslutningar, vilket leder till att sajten blir
- otillgänglig eller ickeresponsiv. Mer information kan hittas på
- <a href="https://www.drupal.org/SA-CORE-2014-004">\
- https://www.drupal.org/SA-CORE-2014-004</a>.
-</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 7.14-2+deb7u6.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 7.31-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.31-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-2999.data"
diff --git a/swedish/security/2014/dsa-3000.wml b/swedish/security/2014/dsa-3000.wml
deleted file mode 100644
index f280024579b..00000000000
--- a/swedish/security/2014/dsa-3000.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="f30d01b3c321cffe8811272611d8977ba52e1d38" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i krb5, MIT-implementationen av
-Kerberos. Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4341">CVE-2014-4341</a>
-
- <p>En icke autentiserad fjärrangripare med möjligheten att injicera
- paket in i en legitimt etablerad GSSAPI-applikationssession kan
- orsaka en programkrasch tack vare ogiltiga minnesreferenser vid
- försök att läsa utanför gränserna för en buffer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4342">CVE-2014-4342</a>
-
- <p>En icke autentiserad fjärrangripare med möjligheten att injicera
- paket in i en legitimt etablerad GSSAPI-applikationssession kan
- orsaka en programkrasch tack vare ogiltiga minnesreferenser vid
- läsning utanför en buffer eller genom att orsaka en
- nullpekardereferens.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4343">CVE-2014-4343</a>
-
- <p>En autentiserad fjärrangripare med möjligheten att förfalska paket
- som ser ut att vara från GSSAPI-accepteraren kan orsaka en dubbel
- frigörning i GSSAPI-initierare (klienter) som använder SPNEGO-mekanismen,
- genom att returnera en annan underliggande mekanism till skillnad från den
- som föreslogs av initieraren. En fjärrangripare kan exploatera denna brist
- för att orsaka en applikationskrasch eller potentiellt köra illasinnad
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4344">CVE-2014-4344</a>
-
- <p>En icke autentiserad eller delvis autentiserad fjärrangripare kan
- orsaka en NULL-dereferens och applikationskrasch under en SPNEGO-förhandling
- genom att skicka ett tom fält som andra eller senare innehållsfält från
- initierare till accepterare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4345">CVE-2014-4345</a>
-
- <p>När kadmind konfigureras för att använda LDAP för KDC-databas, kan en
- autentiserad fjärrangripare orsaka den att utföra en skrivning
- utanför gränserna (buffertspill).</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.10.1+dfsg-5+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.12.1+dfsg-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3000.data"
diff --git a/swedish/security/2014/dsa-3001.wml b/swedish/security/2014/dsa-3001.wml
deleted file mode 100644
index ddcdd08a776..00000000000
--- a/swedish/security/2014/dsa-3001.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f142ce5b358b32fec3e90c73d18c5076bbc083b9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Multipla säkerhetsproblem har upptäckts i Wordpress, ett
-webbloggsverktyg, som resulterar i överbelastning eller utlämnande av
-information. Mer information kan hittas i uppströmsbulletinen på
-<a href="https://wordpress.org/news/2014/08/wordpress-3-9-2/">\
-https://wordpress.org/news/2014/08/wordpress-3-9-2/</a>.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.6.1+dfsg-1~deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.9.2+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3001.data"
diff --git a/swedish/security/2014/dsa-3002.wml b/swedish/security/2014/dsa-3002.wml
deleted file mode 100644
index 4901a5078db..00000000000
--- a/swedish/security/2014/dsa-3002.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="08ca122e6211015f4854d8c40cd77357c61bd20d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna för Catapult
-DCT2000, IrDA, GSM Management, RLC ASN.1 BER, vilket kunde resultera i
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.2-5wheezy11.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3002.data"
diff --git a/swedish/security/2014/dsa-3003.wml b/swedish/security/2014/dsa-3003.wml
deleted file mode 100644
index 2f092f8cdb8..00000000000
--- a/swedish/security/2014/dsa-3003.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="515a717f85b92f5489fcd3c6129ce220df345324" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har rättats i flera olika demuxers och
-dekoders i multimediabiblioteket libav. En fullständig lista på förändringar
-finns tillgänglig på
-<a href="http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15">\
-http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15</a>
-</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 6:0.8.15-1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3003.data"
diff --git a/swedish/security/2014/dsa-3004.wml b/swedish/security/2014/dsa-3004.wml
deleted file mode 100644
index be78b6127ef..00000000000
--- a/swedish/security/2014/dsa-3004.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1308bf4fab42a729a28393d1cb00368f6812a6cc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer upptäckte att Kauth använder Policykit osäkert tack vare
-att den förlitar sig på process-ID. Detta kan leda till en utökning av
-privilegier.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 4:4.8.4-4+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 4:4.13.3-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4:4.13.3-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kde4libs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3004.data"
diff --git a/swedish/security/2014/dsa-3005.wml b/swedish/security/2014/dsa-3005.wml
deleted file mode 100644
index 2ce7d92a0b5..00000000000
--- a/swedish/security/2014/dsa-3005.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2c06e63d5556aef515b141d1bfb4202d58c15c5e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tomáš Trnka upptäckte ett heap-baserat buffertspill i gpgsm-statushanteraren
-i GPGME, ett bibliotek designat för att göra åtkomst till GnuPG lättare
-för applikationer. En angripare kunde utnyttja detta problem för att orsaka
-en applikation som använder GPGME att krascha (överbelastning) eller möjligen
-exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.0-1.4+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.5.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.5.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gpgme1.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3005.data"
diff --git a/swedish/security/2014/dsa-3006.wml b/swedish/security/2014/dsa-3006.wml
deleted file mode 100644
index dbd50e49f84..00000000000
--- a/swedish/security/2014/dsa-3006.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="72bc1ed400ff8d1f93e3c8e8bfbf7f57f932323a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Virtualiseringslösningen Xen
-som kan leda till informationsläckage eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.1.4-3+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3006.data"
diff --git a/swedish/security/2014/dsa-3007.wml b/swedish/security/2014/dsa-3007.wml
deleted file mode 100644
index 191b0accd0c..00000000000
--- a/swedish/security/2014/dsa-3007.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="710a7a719b77ce050c2c73980006d8ec7d19ebe5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem (domänöverskridande skriptangrepp, saknad rengöring
-av indata och SQL-injicering) har upptäckts i Cacti, ett webbgränssnitt för
-grafritning av övervakningssystem.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.8.8a+dfsg-5+deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.8.8b+dfsg-8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3007.data"
diff --git a/swedish/security/2014/dsa-3008.wml b/swedish/security/2014/dsa-3008.wml
deleted file mode 100644
index b610f1cadcd..00000000000
--- a/swedish/security/2014/dsa-3008.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="086cceebb3da4acdf05e9aaddcea7156526f83f4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett skriptspråk för allmänna ändamål
-som vanligtvis används för utveckling av webbapplikationer. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3538">CVE-2014-3538</a>
-
- <p>Man har upptäckt att den ursprungliga rättelsen för <a href="\
- https://security-tracker.debian.org/tracker/CVE-2013-7345">CVE-2013-7345</a> \
- inte tillräckligt åtgärdar problemet. En fjärrangripare kunde fortfarande
- orsaka en överbelastning (CPU-konsumering) via en speciellt skapad
- input-fil som triggar backåtspårning under behandling av en reguljär
- awk-uttrycksregel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3587">CVE-2014-3587</a>
-
- <p>Man har upptäckt att CDF-tolken i fileinfo-modulen inte behandlar
- felaktigt formaterade filer ordentligt i Composite Document File
- (CDF)-formatet, vilket kan leda till krascher.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3597">CVE-2014-3597</a>
-
- <p>Man har upptäckt att den ursprungliga rättelsen för <a href="\
- https://security-tracker.debian.org/tracker/CVE-2014-4049">CVE-2014-4049</a> \
- inte tillräckligt åtgärdar problemet. En illasinnad server eller
- man-in-the-middle-angripare kunde orsaka en överbelastning (krasch)
- och möjligen köra illasinnad kod via en skapad DNS TXT-post.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4670">CVE-2014-4670</a>
-
- <p>Man har upptäckt att PHP felaktigt behandlar vissa SPL-iteratorer.
- En lokal angripare kunde använda denna brist för att orsaka PHP att
- krascha, vilket resulterar i en överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.4.4-14+deb7u13. Utöver detta så innehåller denna uppdatering
-flera felrättningar som ursprungligen var tänkta för den kommande
-punktutgåvan av Wheezy.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3008.data"
diff --git a/swedish/security/2014/dsa-3009.wml b/swedish/security/2014/dsa-3009.wml
deleted file mode 100644
index 6b0c828d232..00000000000
--- a/swedish/security/2014/dsa-3009.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2f47e3c981d1457b73e5a4730704a9f949754ba7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Andrew Drake upptäckte att saknad rengörning av indata i icns-dekodern
-i biblioteket Python Imaging kunde resultera i en överbelastning om en
-felaktigt formaterad bild behandlas.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.1.7-4+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.5.3-1 av källkodspaketet pillow.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-imaging-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3009.data"
diff --git a/swedish/security/2014/dsa-3010.wml b/swedish/security/2014/dsa-3010.wml
deleted file mode 100644
index e6ae9f12c00..00000000000
--- a/swedish/security/2014/dsa-3010.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="a13f27ba5d6ec963655966809db861944e629661" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Django, ett högnivåramverk
-för webbutveckling i Python. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0480">CVE-2014-0480</a>
-
- <p>Florian Apolloner upptäckte att URL-reversing kunde generera
- scheme-relatva URLer som oförväntat kunde omdirigera en användare till en
- annan host, vilket kunde leda till phising-angrepp i vissa situationer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0481">CVE-2014-0481</a>
-
- <p>David Wilson rapporterade en sårbarhet för överbelastning i
- filuppladdning. Djangos hantering av uppladdning av filer i dess
- standardkonfiguration kan degradera till att producera en stor mängd
- `os.stat()`-anrop när ett duplicerat filnamn laddas upp. En fjärrangripare
- med rättigheter att ladda upp filer kan orsaka dålig prestanda i
- uppladdningshanteraren, eventuellt med resultatet att den blir väldigt
- långsam.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0482">CVE-2014-0482</a>
-
- <p>David Greisen upptäckte att under vissa förutsättningar så kunde
- användningen av RemoteUserMiddleware middleware och RemoteUserBackend
- autentiseringsbakänden resultera i att en användare får en annan användares
- session, om en förändring till REMOTE_USER-rubriken sker utan
- motsvarande utloggning/inloggningshandlingar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0483">CVE-2014-0483</a>
-
- <p>Collin Anderson upptäckte att det är möjligt att avslöja all
- fältdata genom att modifiera <q>popup</q> och <q>to_field</q>-parametrarna
- i förfragesträngen på en formulärsida för administrationförändringar. En
- användare med åtkomst till administrationsgränssnittet, och med tillräcklig
- kunskap om modelstrukturen och de nödvändiga URLerna kunde konstruera
- popupvyer som visar värdena i icke-relationsfält, inklusive fält som
- applikationsutvecklaren har valt att inte göra synliga på detta sätt.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.4.5-1+deb7u8.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.6.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3010.data"
diff --git a/swedish/security/2014/dsa-3011.wml b/swedish/security/2014/dsa-3011.wml
deleted file mode 100644
index d3f8ce46ab1..00000000000
--- a/swedish/security/2014/dsa-3011.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e220484605b32caea025706fad4ed6e8e6922e55" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att MediaWiki, en webbplatsmotor för samarbete, är sårbar
-för JSONP-injicering i Flash (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5241">CVE-2014-5241</a>)
-samt klickkapning mellan OutputPage och ParserOutput (<a href="https://security-tracker.debian.org/tracker/CVE-2014-5243">CVE-2014-5243</a>).
-Sårbarheterna addresseras genom att uppgradera MediaWiki till den nya
-uppströmsversionen 1.19.18, som inkluderar ytterligare förändringar.
-</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1:1.19.18+dfsg-0+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3011.data"
diff --git a/swedish/security/2014/dsa-3012.wml b/swedish/security/2014/dsa-3012.wml
deleted file mode 100644
index d24eff95cbc..00000000000
--- a/swedish/security/2014/dsa-3012.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1e6edff17ac49ab1ef035934b52fd6f383348361" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy upptäckte ett heap-baserat buffertspill i
-translitterationsmodulen som läser in kod i eglibc, Debians version av
-GNU C-biblioteket. Som en följd av detta kan en angripare som kan
-tillhandahålla en skapad destinationsteckuppsättningsparameter till
-iconv-relaterade teckenkonverteringsfunktioner få möjlighet att köra
-godtycklig kod.</p>
-
-<p>Denna uppdateringen tar bort stöd för laddningsbara
-gconv-translitterationsmoduler. Utöver denna säkerhetssårbarhet hade
-modulladdningskoden funktionella fel som förhindrade den att fungera för
-det avsedda ändamålet.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.13-38+deb7u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era eglibc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3012.data"
diff --git a/swedish/security/2014/dsa-3013.wml b/swedish/security/2014/dsa-3013.wml
deleted file mode 100644
index 73eae1a5a93..00000000000
--- a/swedish/security/2014/dsa-3013.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="faec17e7fae985b6d96e7892fd05c5b9100d5e55" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nikolaus Rath upptäckte att s3ql, ett filsystem för onlinedatalagring,
-använde pickle-funktionaliteten i programmeringsspråket Python på
-ett osäkert sätt. Som ett resultat av detta kan en illasinnad storagebackend-
-eller ett man-in-the-middle-angrepp köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.11.1-3+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era s3ql-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3013.data"
diff --git a/swedish/security/2014/dsa-3014.wml b/swedish/security/2014/dsa-3014.wml
deleted file mode 100644
index a2e96f8cf3e..00000000000
--- a/swedish/security/2014/dsa-3014.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="ab509bee89b4edb760e4f1dad6f13d1aef6a3ead" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Matthew Daley upptäckte att Squid3, en fullt utrustad webbproxycache,
-inte ordentligt utför indatavalidering vid tolkning av förfrågningar. En
-fjärrangripare kunde utnyttja denna brist för att skapa en överbelastning
-genom att skicka skapade Range-förfrågningar.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.1.20-2.2+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3014.data"
diff --git a/swedish/security/2014/dsa-3015.wml b/swedish/security/2014/dsa-3015.wml
deleted file mode 100644
index 3daa38f2392..00000000000
--- a/swedish/security/2014/dsa-3015.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3c38f14e389fee175d891dbf847f4ed0f3480959" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett heap-baserat buffertspill har upptäckts i sättet som Lua, ett
-enkelt, utökningsbart, inbäddningsbart programmeringsspråk, hanterar
-varargs-funktioner med många fasta parametrar som anropas med för få
-argument, vilket kan leda till applikationskrascher, eller potentiellt
-körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.1.5-4+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.1.5-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lua5.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3015.data"
diff --git a/swedish/security/2014/dsa-3016.wml b/swedish/security/2014/dsa-3016.wml
deleted file mode 100644
index 592128facf9..00000000000
--- a/swedish/security/2014/dsa-3016.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8c8e82ad6748019890720485196c61505ddb45c8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett heap-baserat buffertspill har upptäckts i sättet som Lua, ett
-enkelt, utökningsbart, inbäddningsbart programmeringsspråk, hanterar
-varargs-funktioner med många fasta parametrar som anropas med för få
-argument, vilket kan leda till applikationskrascher, eller potentiellt
-körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.2.1-3+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 5.2.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.2.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lua5.2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3016.data"
diff --git a/swedish/security/2014/dsa-3017.wml b/swedish/security/2014/dsa-3017.wml
deleted file mode 100644
index 793819feb5b..00000000000
--- a/swedish/security/2014/dsa-3017.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="f32c33721cc135a8a3048b45257dd549162f897b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Marvin S. Addison upptäckte att Jasig phpCAS, ett PHP-bibliotek för
-autentiseringsprotokollet CAS inte kodar poster innan det lägger till
-dem till en URL, vilket skapar möjligheter för serveröverskridande skriptning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.3.1-4+deb7u1.</p>
-
-<p>Den instabila utgåvan (Sid) kommer att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php-cas-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3017.data"
diff --git a/swedish/security/2014/dsa-3018.wml b/swedish/security/2014/dsa-3018.wml
deleted file mode 100644
index dcd3164edb9..00000000000
--- a/swedish/security/2014/dsa-3018.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="81650afab1160f3469e0325fde8dc344758d74ed" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetsfel och
-användning-efter-frigörning kan leda till körning av godtycklig kod eller
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 24.8.0esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.1.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3018.data"
diff --git a/swedish/security/2014/dsa-3019.wml b/swedish/security/2014/dsa-3019.wml
deleted file mode 100644
index ca5056459c6..00000000000
--- a/swedish/security/2014/dsa-3019.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3dd65e051c5b7b40635134d28b2199d2b0b5a85a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Boris <q>pi</q> Piwinger och Tavis Ormandy rapporterade ett heapbaserat
-bufferspill i procmails formailverktyg vid behandling av
-speciellt framställda emailhuvuden. En fjärrangripare kunde använda denna
-brist för att orsaka formail att krascha, vilket resulterar i en överbelastning
-eller dataförluster, eller möjligtvis körning av illasinnad kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.22-20+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.22-22.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era procmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3019.data"
diff --git a/swedish/security/2014/dsa-3020.wml b/swedish/security/2014/dsa-3020.wml
deleted file mode 100644
index 2c0641828c8..00000000000
--- a/swedish/security/2014/dsa-3020.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cda7846219e8029c291ff0db55c3b76caff74202" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Under en granskning för EDF, upptäckte Raphael Geissert att paketet
-acpi-support inte hanterar data som den har fått från en användares
-miljö ordentligt. Detta kan leda till felaktig funktion eller tillåta
-en lokal användare att öka sina rättigheter till rooträttigheter på grund
-av ett programmeringsfel.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.140-5+deb7u3.</p>
-
-<p>För uttestningsutgåvan (Jessie), och den instabila utgåvan (Sid),
-kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era acpi-support-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3020.data"
diff --git a/swedish/security/2014/dsa-3021.wml b/swedish/security/2014/dsa-3021.wml
deleted file mode 100644
index b53f0eb43ab..00000000000
--- a/swedish/security/2014/dsa-3021.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2582191af2fd381e0e0ffba268e24f3ae88cb4a2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i file, ett verktyg för att
-avgöra en filtyp. Dessa sårbarheter tillåter fjärrangripare att orsaka
-en överbelastning, via resurskonsumption eller applikationskrasch.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.11-2+deb7u4.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version file 1:5.19-2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version file 1:5.19-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era file-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3021.data"
diff --git a/swedish/security/2014/dsa-3022.wml b/swedish/security/2014/dsa-3022.wml
deleted file mode 100644
index c81747d97d0..00000000000
--- a/swedish/security/2014/dsa-3022.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="4b7726c46d58282680c98dcc34e5eff9886cc43d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i cURL, ett URL-överföringsbibliotek.
-Dessa kan användas för att läcka kakinformation:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3613">CVE-2014-3613</a>
-
- <p>Genom att inte detektera och avvisa domännamn för patiella bokstavliga
- IP-adresser ordentligt vid tolkning av mottagna HTTP-kakor, kan libcurl
- luras att både skicka kakor till felaktiga sajter och till att tillåta
- godtyckliga sajter att sätta kakor för andra.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3620">CVE-2014-3620</a>
-
- <p>libcurl tillåter felaktigt kakor att sättas för topnivådomäner
- (TLDs) vilket gör att de tillåts att sättas bredare än kakor
- normalt tillåts. Detta kan tillåta godtyckliga sajter att sätta kakor som
- sedan skulle skickas till en annan och orelaterad sida eller domän.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 7.26.0-1+wheezy10.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 7.38.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.38.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3022.data"
diff --git a/swedish/security/2014/dsa-3023.wml b/swedish/security/2014/dsa-3023.wml
deleted file mode 100644
index c5a8678d775..00000000000
--- a/swedish/security/2014/dsa-3023.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3f96e81155f3e33f74260c0d7225502ca0de942a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jared Mauch rapporterade en överbelastningsbrist i sättet som BIND,
-en DNS-server, hanterar förfrågningar för NSEC3-signerade zoner. En
-fjärrangripare kunde utnyttja denna brist mot en autktoriserad
-namnserver som tillhandahåller NCES3-signerade zoner genom att skicka
-en speciellt skapad förfrågan, som vid behandling skulle orsaka
-named att krascha.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:9.8.4.dfsg.P1-6+nmu2+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1:9.9.5.dfsg-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:9.9.5.dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3023.data"
diff --git a/swedish/security/2014/dsa-3024.wml b/swedish/security/2014/dsa-3024.wml
deleted file mode 100644
index a065b8ea195..00000000000
--- a/swedish/security/2014/dsa-3024.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e59364a2cc079bd2a9f629d316170c4c36a56b4d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Genkin, Pipman och Tromer upptäckte ett sidokanalsangrepp på Elgamals
-krypteringsundernycklar
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-5270">\
-CVE-2014-5270</a>).</p>
-
-<p>Utöver detta härdar denna uppdatering GnuPG's beteende vid behandling
-av nyckelserversvar; GnuPG filtrerar nu nyckelserversvar för att
-endast acceptera de nyckelid's som verkligen har efterfrågats av
-användaren.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4.12-7+deb7u6.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan (Sid), har detta
-problem rättats i version 1.4.18-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3024.data"
diff --git a/swedish/security/2014/dsa-3025.wml b/swedish/security/2014/dsa-3025.wml
deleted file mode 100644
index ae74b1ac4c3..00000000000
--- a/swedish/security/2014/dsa-3025.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="adaa24eb8c7b4bdc17d66c12b6a0d58dccc9220c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att APT, högnivåpakethanteraren, inte invaliderar
-ickeautentiserad data ordentligt
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0488">\
-CVE-2014-0488</a>), utför inkorrekt
-verifiering av 304-svar
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0487">\
-CVE-2014-0487</a>), inte kontrollerar
-checksumman när alternativet Acquire::GzipIndexes används
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0489">\
-CVE-2014-0489</a>) och inte utför validering av binära paket som laddats
-ner av kommandot <code>apt-get download</code> ordentligt
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-0490">\
-CVE-2014-0490</a>).</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.9.7.9+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3025.data"
diff --git a/swedish/security/2014/dsa-3026.wml b/swedish/security/2014/dsa-3026.wml
deleted file mode 100644
index 86b0aaa8554..00000000000
--- a/swedish/security/2014/dsa-3026.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="fe919c2ae8796f4207eecffd76a224a2e73468fb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alban Crequy och Simon McVittie upptäckte flera sårbarheter i
-meddelandedemonen D-Bus.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3635">CVE-2014-3635</a>
-
- <p>På 64-bitarsplatformar kunde överföring av fildeskriptorer missbrukas
- av lokala användare till att förorsaka heapkorruption vid dbus-demonen,
- vilket kan leda till krasch, eller potentiellt körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3636">CVE-2014-3636</a>
-
- <p>En överbelastningssårbarhet i dbus-daemon tillät lokala
- angripare att förhindra nya anslutningar till dbus-daemon, eller
- koppla ifrån existerande klienter, genom att anstränga begränsningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3637">CVE-2014-3637</a>
-
- <p>Illasinnade lokala användare kunde skapa D-bus-anslutningar till
- dbus-daemon som inte kunde termineras genom att döda de
- deltagande processerna, vilket resulterar i en överbelastningssårbarhet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3638">CVE-2014-3638</a>
-
- <p>dbus-daemon led av en överbelastningssårbarhet i koden som
- spårar vilka meddelanden som förväntar ett svar, vilket tillåter
- lokala användare att reducera prestandan i dbus-daemon.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3639">CVE-2014-3639</a>
-
- <p>dbus-daemon avvisade inte illasinnade anslutningar ordentligt från
- lokala användare, vilket resulterar i en överbelastningsårbarhet.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.6.8-1+deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.8.8-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dbus-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3026.data"
diff --git a/swedish/security/2014/dsa-3027.wml b/swedish/security/2014/dsa-3027.wml
deleted file mode 100644
index e1913a6cc2c..00000000000
--- a/swedish/security/2014/dsa-3027.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b897981bc35dfeb7a034e14d4c9b879d6507eb72" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har rättats i flera demuxers och avkodera
-i multimediabiblioeteket libav. En komplett lista på förändringar finns
-tillgänglig på
-<a href="http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15">\
-http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.15</a></p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 6:0.8.16-1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 6:11~alpha2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6:11~alpha2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3027.data"
diff --git a/swedish/security/2014/dsa-3028.wml b/swedish/security/2014/dsa-3028.wml
deleted file mode 100644
index fa78fcf91d3..00000000000
--- a/swedish/security/2014/dsa-3028.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="e0d7d3816e4539046a900763a488139a49895089" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-post- och nyhetsklienten Mozilla Thunderbird: Flera minnssäkerhetsfel och
-användning-efter-frigörning kan leda till körning av godtycklig kod eller
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 24.8.0-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3028.data"
diff --git a/swedish/security/2014/dsa-3029.wml b/swedish/security/2014/dsa-3029.wml
deleted file mode 100644
index 4d0405799ac..00000000000
--- a/swedish/security/2014/dsa-3029.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5d2b47c8dcfe6d4f095b7b0a5bdc4a0ab1fdf859" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Antoine Delignat-Lavaud och Karthikeyan Bhargavan upptäckte att det var
-möjligt att återanvända cachade SSL-sessioner i orelaterade sammanhang, vilket
-tillåter virtuella host-förvirringsangrepp i vissa konfigurationer av en
-angripare i en priviligierad nätverksposition.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.1-2.2+wheezy3.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.6.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nginx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3029.data"
diff --git a/swedish/security/2014/dsa-3030.wml b/swedish/security/2014/dsa-3030.wml
deleted file mode 100644
index 5ef9005a002..00000000000
--- a/swedish/security/2014/dsa-3030.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="5bdbe463a83e372791e016f80df5e6988e2d46eb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera SQL-injiceringssårbarheter har upptäckte i felrapporteringssystemet
-Mantis.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.2.11-1.2+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mantis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3030.data"
diff --git a/swedish/security/2014/dsa-3031.wml b/swedish/security/2014/dsa-3031.wml
deleted file mode 100644
index 60c643bc3aa..00000000000
--- a/swedish/security/2014/dsa-3031.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="4f587e9417025dd9adc3fd9ba1f31a3bea303cee" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Googles säkerhetsgrupp upptäckte en buffertspillsårbarhet i
-HTTP-transportkoden i apt-get. En angripare som kunde göra
-man-in-the-middle-angrepp på HTTP-förfrågningar till ett apt-förråd kan
-trigga buffertspillet, som leder till krasch av binären för
-<q>http</q>-apt-metoden, eller potentieltt körning av godtycklig kod.</p>
-
-<p>Två regressionsfixar inkluderas i denna uppdatering:</p>
-
-<ul>
- <li><p>Rätta regression från föregående uppdatering i DSA-3025-1 när
- den anpassningsbara konfigurationsinställningen för Dir::state::lists är
- satt till en relativ sökväg (#762160).</p></li>
-
- <li><p>Rätta regression i återverifieringshanteringen av cdrom:-källor
- som kan leda till hashsumvarningar. Påverkade användare måste köra
- "apt-cdrom add" igen efter att uppdateringen var genomförd.</p></li>
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.9.7.9+deb7u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3031.data"
diff --git a/swedish/security/2014/dsa-3032.wml b/swedish/security/2014/dsa-3032.wml
deleted file mode 100644
index 8c8002727a3..00000000000
--- a/swedish/security/2014/dsa-3032.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="94a512c7b9c1f0f3c37fde942cfabae5fa418795" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stephane Chazelas upptäckte en sårbarhet i bash, GNU
-Bourne-Again Shell, relaterat till hur miljövariabler behandlas.
-I många vanliga konfigurationer är denna sårbarhet exploaterbar
-över nätverket, speciellt när bash har konfigurerats som
-systemskal.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 4.2+dfsg-0.1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bash-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3032.data"
diff --git a/swedish/security/2014/dsa-3033.wml b/swedish/security/2014/dsa-3033.wml
deleted file mode 100644
index 9e62115ef8a..00000000000
--- a/swedish/security/2014/dsa-3033.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="07bc37449e03eacb1cdb48813acaa4f969aa2986" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Antoine Delignat-Lavaud från Inria upptäckte ett problem i sättet som
-NSS (Mozilla Network Security Service library) tolkar ASN.1-data som används
-i signaturer, vilket gör det sårbart för signatursförfalskningsangrepp.</p>
-
-<p>En angripare kunde skapa ASN.1-data för att förfalska RSA-certifikat med
-en giltig valideringskedja till en pålitlig CA.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:3.14.5-1+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 2:3.17.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:3.17.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3033.data"
diff --git a/swedish/security/2014/dsa-3034.wml b/swedish/security/2014/dsa-3034.wml
deleted file mode 100644
index 47c6ba8d7cd..00000000000
--- a/swedish/security/2014/dsa-3034.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a1cc3a9c502b1cc6702c38e9b9ddb7389da26cd7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Antoine Delignat-Lavaud från Inria upptäckte ett problem i sättet som
-NSS (Mozilla Network Security Service library, inbäddat i Wheezy's
-Iceweaselpaket) tolkar ASN.1-data som används i signaturer, vilket gör det
-sårbart för signatursförfalskningsangrepp.</p>
-
-<p>En angripare kunde skapa ASN.1-data för att förfalska RSA-certifikat med
-en giltig valideringskedja till en pålitlig CA.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 24.8.1esr-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan (Sid),
-använder Iceweasel systemets NSS-bibliotek, som hanteras i DSA 3033-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3034.data"
diff --git a/swedish/security/2014/dsa-3035.wml b/swedish/security/2014/dsa-3035.wml
deleted file mode 100644
index 7cdcaf6a7e0..00000000000
--- a/swedish/security/2014/dsa-3035.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c0968cd5d4cfd7d145914d0c90a56116952da38b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy upptäckte att patchen som släpptes för att rätta <a
-href="https://security-tracker.debian.org/tracker/CVE-2014-6271">CVE-2014-6271</a>,
-släppt i DSA-3032-1 för bash, GNU Bourne-Again Shell, inte var komplett och
-fortfarande kunde tillåta några tecken att injiceras i en annan miljö (<a
-href="https://security-tracker.debian.org/tracker/CVE-2014-7169">CVE-2014-7169</a>).
-Med denna uppdatering läggs prefix och suffix till miljövariabelnamn som innehåller
-skalfunktioner som en härdande åtgärd.</p>
-
-<p>Utöver detta rättas två arrayåtkomster utanför gränser i bashtolken
-som avslöjades i Red Hats interna analys för sådana problem och även
-oberoende rapporterades av Todd Sabin.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.2+dfsg-0.1+deb7u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bash-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3035.data"
diff --git a/swedish/security/2014/dsa-3036.wml b/swedish/security/2014/dsa-3036.wml
deleted file mode 100644
index 5e8bfc40541..00000000000
--- a/swedish/security/2014/dsa-3036.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="6407809281dc6d9e3602a133703091022a556f18" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att MediaWiki, en wikimotor, inte filtrerar CSS i uppladdade
-SVG-filer tillräckligt, vilket tillåter serveröverskridande scriptning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:1.19.19+dfsg-0+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.19.19+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3036.data"
diff --git a/swedish/security/2014/dsa-3037.wml b/swedish/security/2014/dsa-3037.wml
deleted file mode 100644
index b147bd847d4..00000000000
--- a/swedish/security/2014/dsa-3037.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d20934ce8becc701685ac68ee9d968eb67708f41" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Antoine Delignat-Lavaud från Inria upptäckte ett problem i sättet som
-NSS (Mozilla Network Security Service-biblioteket, inbäddat i Wheezy's Icedove),
-tolkar ASN.1-data som används i signaturer, vilket gör det sårbart för en
-signatursförfalskningsattack.</p>
-
-<p>En angripare kunde skapa ASN.1-data för att förfalska RSA-certifikat med
-en giltig certifieringskedja till en pålitlig CA.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 24.8.1-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan (Sid),
-använder Icedove systemets NSS-biblioetek, som hanterades i DSA 3033-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3037.data"
diff --git a/swedish/security/2014/dsa-3038.wml b/swedish/security/2014/dsa-3038.wml
deleted file mode 100644
index b7d189089af..00000000000
--- a/swedish/security/2014/dsa-3038.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="c11be6f246a7cbf046ad495f48f8755591c840f0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Libvirt, ett
-virtualiseringsabtraktionsbibliotek. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0179">CVE-2014-0179</a>
-
- <p>Richard Jones och Daniel P. Berrange upptäckte att libvirt skickar
- XML_PARSE_NOENT-flaggan vid tolkning av XML-dokument vid användning av
- libxml2-biblioteket, i vilket fall alla XML-enheter i det tolkade
- dokumenten expanderas. En användare med möjlighet att tvinga libvirtd att
- tolka ett XML-dokument med en enhet som pekar till en speciell fil som
- blockerar on-readåtkomst kunde använda denna brist för att orsaka
- libvirtd att hänga sig obestämd tid, vilket resulterar i en överbelastning
- av systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3633">CVE-2014-3633</a>
-
- <p>Luyao Huang från Red Hat upptäckte att qemus implementation av
- virDomainGetBlockIoTune beräknade ett index i arrayen av diskar för
- live-definitionen, och sedan använde denna som index i arrayen av
- diskar för den persistenta definitionen, vilket kunde resultera i
- en läsning utanför gränserna i qemuDomainGetBlockIoTune().</p>
-
- <p>En fjärrangripare som hade möjlighet att etablera en read-onlyanslutning
- till libvirtd kunde använda denna brist till att krascha libvirtd, eller
- potentiellt, läcka minne från libvirtd-processen.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.9.12.3-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.2.8-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvirt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3038.data"
diff --git a/swedish/security/2014/dsa-3039.wml b/swedish/security/2014/dsa-3039.wml
deleted file mode 100644
index 174bafab6ba..00000000000
--- a/swedish/security/2014/dsa-3039.wml
+++ /dev/null
@@ -1,102 +0,0 @@
-#use wml::debian::translation-check translation="489607ea6bf791c90a0a548cec5455a94c704960" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3160">CVE-2014-3160</a>
-
- <p>Christian Schneider upptäckte ett förbigångsproblem rörande samma
- ursprung i SVG-filresurshämtning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3162">CVE-2014-3162</a>
-
- <p>Utvecklingsgruppen bakom Google Chrome adresserade flera problem med
- potentiella säkerhetsimplikationer för chromium 36.0.1985.125.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3165">CVE-2014-3165</a>
-
- <p>Colin Payne upptäckte ett användning efter frigörningsproblem i
- implementationen av Websockets.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3166">CVE-2014-3166</a>
-
- <p>Antoine Delignat-Lavaud upptäckte ett informationsläckage i
- implementationen av SPDY-protokollet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3167">CVE-2014-3167</a>
-
- <p>Utvecklingsgruppen bakom Google Chrome adresserade flera problem med
- potentiella säkerhetsimplikationer för chromium 36.0.1985.143.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3168">CVE-2014-3168</a>
-
- <p>cloudfuzzer upptäckte en användning efter frigörning i behandlingen
- av SVG-bilder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3169">CVE-2014-3169</a>
-
- <p>Andrzej Dyjak upptäckte ett användning efter frigörningsproblem i
- implementationen av Webkit/Blink Document Object Model.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3170">CVE-2014-3170</a>
-
- <p>Rob Wu upptäckte ett sätt att förfalska url'er av chromiumtilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3171">CVE-2014-3171</a>
-
- <p>cloudfuzzer upptäckte ett användning efter frigörningsproblem i chromium's
- v8-bindningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3172">CVE-2014-3172</a>
-
- <p>Eli Grey upptäckte ett sätt att förbigå åtkomstrestriktioner med hjälp
- av chromium's Debugger-tilläggs-API.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3173">CVE-2014-3173</a>
-
- <p>jmuizelaar upptäckte ett problem med läsning av oinitierat minne i WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3174">CVE-2014-3174</a>
-
- <p>Atte Kettunen upptäckte ett problem med läsning av oinitierat minne i Web Audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3175">CVE-2014-3175</a>
-
- <p>Utvecklingsgruppen bakom Google Chrome adresserade flera problem med
- potentiella säkerhetsimplikationer i chromium 37.0.2062.94.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3176">CVE-2014-3176</a>
-
- <p>lokihardt@asrt upptäckte en kombination av brister som kunde leda till
- körning av fjärrkod utanför chromium's sandlåda.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3177">CVE-2014-3177</a>
-
- <p>lokihardt@asrt upptäckte en kombination av brister som kunde leda till
- körning av fjärrkod utanför chromium's sandlåda.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3178">CVE-2014-3178</a>
-
- <p>miaubiz upptäckte ett problem med användning efter frigörning i
- implementationen av Document Object Model i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3179">CVE-2014-3179</a>
-
- <p>Utvecklingsgruppen bakom Google Chrome adresserade flera problem med
- potentiella säkerhetsimplikationer i chromium 37.0.2062.120.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 37.0.2062.120-1~deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan (Sid), har
-dessa problem rättats i version 37.0.2062.120-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3039.data"
diff --git a/swedish/security/2014/dsa-3040.wml b/swedish/security/2014/dsa-3040.wml
deleted file mode 100644
index 0017a3247b8..00000000000
--- a/swedish/security/2014/dsa-3040.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ef6c296f2d3d731efa8786987fdb6d74f92e3edf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Rainer Gerhards, rsyslogs projektledare, rapporterade en sårbarhet i
-Rsyslog, ett system för loggbehandling. Som en konsekvens av denna
-sårbarhet kan en angripare skicka felformaterade meddelanden till en
-server, om den accepterar data från opålitliga källor, och trigga en
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.8.11-3+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.4.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rsyslog-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3040.data"
diff --git a/swedish/security/2014/dsa-3041.wml b/swedish/security/2014/dsa-3041.wml
deleted file mode 100644
index 0d096627708..00000000000
--- a/swedish/security/2014/dsa-3041.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="562c48220cf41606617a8e63fc206b9c492641e3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i virtualiseringslösningen Xen som
-kan leda till överbelastning, utlämnande av information eller utökning
-av privilegier.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.1.4-3+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3041.data"
diff --git a/swedish/security/2014/dsa-3042.wml b/swedish/security/2014/dsa-3042.wml
deleted file mode 100644
index 9479d7d1ef6..00000000000
--- a/swedish/security/2014/dsa-3042.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="86edebaba31f30e6f6f9937dc2d9c75400e06b62" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stefano Zacchiroli upptäckte en sårbarhet i exuberant-ctags, ett verktyg
-för att bygga taggfilindex från källkodsdefinitioner: Vissa JavaScript-filer
-orsakar ctags att gå in i en oändlig loop tills den får slut på diskutrymme,
-vilket resulterar i en överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:5.9~svn20110310-4+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1:5.9~svn20110310-8.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:5.9~svn20110310-8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exuberant-ctags-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3042.data"
diff --git a/swedish/security/2014/dsa-3044.wml b/swedish/security/2014/dsa-3044.wml
deleted file mode 100644
index 54801847d60..00000000000
--- a/swedish/security/2014/dsa-3044.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e2754af96d91f78e611453172eef4e1ee80e91e6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu-kvm, en komplett
-virtualiseringslösning på x86-hårdvara:</p>
-
-<ul>
- <li>Olika säkerhetsproblem har upptäckts i block qemu-drivrutinerna.
- Felaktigt formaterade diskavbildningar kan resultera i körning av
- godtycklig kod.</li>
- <li>En NULL-pekardereferens i SLIRP kan resultera i en överbelastning</li>
- <li>Ett informationsläckage har upptäckts i VGA-emuleringen</li>
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.1.2+dfsg-6+deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3044.data"
diff --git a/swedish/security/2014/dsa-3045.wml b/swedish/security/2014/dsa-3045.wml
deleted file mode 100644
index f4d57c80918..00000000000
--- a/swedish/security/2014/dsa-3045.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8c34852989f7983b0bd7f8a66af7c163891a9d3c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu, en snabb processoremulator:</p>
-
-<ul>
- <li>Olika säkerhetsproblem har upptäckts i block qemu-drivrutinerna.
- Felaktigt formaterade diskavbildningar kan resultera i körning av
- godtycklig kod.</li>
- <li>En NULL-pekardereferens i SLIRP kan resultera i en överbelastning</li>
- <li>Ett informationsläckage har upptäckts i VGA-emuleringen</li>
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.1.2+dfsg-6a+deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3045.data"
diff --git a/swedish/security/2014/dsa-3046.wml b/swedish/security/2014/dsa-3046.wml
deleted file mode 100644
index 4f923896f69..00000000000
--- a/swedish/security/2014/dsa-3046.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3c27c783d6ceba76d1c1c296137b09f4d75bc245" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Det har rapporterats att MediaWiki, en webplatsmotor för samarbete,
-tillät att ladda användarskapad CSS på sidor där användarskapade JavaScript
-inte tillåts. En wikianvändare kunde luras att utföra handlingar genom att
-manipulera gränssnittet via CSS, eller JavaScriptkod som körs från CSS,
-på säkerhetskänsliga sidor som Special:Preferences och Special:UserLogin.
-Denna uppdateringen tar bort separationen mellan tillåtelser mellan CSS och
-JavaScript-moduler.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:1.19.20+dfsg-0+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.19.20+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3046.data"
diff --git a/swedish/security/2014/dsa-3047.wml b/swedish/security/2014/dsa-3047.wml
deleted file mode 100644
index 1d2311e27b8..00000000000
--- a/swedish/security/2014/dsa-3047.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="fdd54e8982faf6aea51cfe06772200d65b10cad5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Mancha upptäckte en sårbarhet i rsyslog, ett system för loggbehandling.
-Denna sårbarhet är ett heltalsspill som kan triggas av felaktigt
-formaterade meddelanden till en server, om denna accepterar data
-från icke pålitliga källor, vilket provocerar fram paketförluster,
-överbelastning och, potentiellt, fjärrkodskörning.</p>
-
-<p>Denna sårbarhet kan ses som en icke komplett rättelse av <a
-href="https://security-tracker.debian.org/tracker/CVE-2014-3634">CVE-2014-3634</a>
-(DSA 3040-1).</p>
-
-<p>För mer information: <a
-href="http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/">\
-http://www.rsyslog.com/remote-syslog-pri-vulnerability-cve-2014-3683/</a></p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.8.11-3+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 8.4.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.4.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rsyslog-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3047.data"
diff --git a/swedish/security/2014/dsa-3048.wml b/swedish/security/2014/dsa-3048.wml
deleted file mode 100644
index 5e44a2a3413..00000000000
--- a/swedish/security/2014/dsa-3048.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="46e03cfff45c32c06a388708c3069102f987f4e6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Guillem Jover upptäckte att hämtningsfunktionaliteten för ändringsloggar
-i apt-get använde temporära filer på ett osäkert sätt, vilket tillät en
-lokal användare att orsaka godtyckliga filer att bli överskrivna.</p>
-
-<p>Denna sårbarhet är neutraliserad av inställningen fs.protected_symlinks
-i Linuxkärnan, vilken är aktiverad som standard i Debian 7 Wheezy och senare
-versioner.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.9.7.9+deb7u6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.0.9.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3048.data"
diff --git a/swedish/security/2014/dsa-3049.wml b/swedish/security/2014/dsa-3049.wml
deleted file mode 100644
index cc7ae1446bb..00000000000
--- a/swedish/security/2014/dsa-3049.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c6d99fba37df78f554a7b054dbc67ae26ffc77ee" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna/tolkarna för
-RTP, MEGACO, Netflow, RTSP, SES och Sniffer, vilket kunde leda till
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.2-5wheezy12.</p>
-
-<p>För uttestningsutgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+g01b65bf-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.12.1+g01b65bf-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3049.data"
diff --git a/swedish/security/2014/dsa-3050.wml b/swedish/security/2014/dsa-3050.wml
deleted file mode 100644
index 017fb19f866..00000000000
--- a/swedish/security/2014/dsa-3050.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="9f59503f7ec59cbbfa474618308603821d35f7c7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: flera minnessäkerhetsfel, buffertspill,
-användning efter frigörning och andra implementationsfel kan leda till
-körning av godtycklig kod, överbelastning, eller förbigång av
-same-origin-policyn eller förlust av integritet.</p>
-
-<p>Denna uppdatering uppdaterar Iceweasel till ESR31-serien av Firefox.
-Denna nya utgåva introducerar ett nytt användargränssnitt.</p>
-
-<p>Utöver detta inaktiverar även denna uppdatering SSLv3.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 31.2.0esr-2~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.2.0esr-1.</p>
-
-<p>For the experimental distribution har dessa problem rättats i
-version 33.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3050.data"
diff --git a/swedish/security/2014/dsa-3051.wml b/swedish/security/2014/dsa-3051.wml
deleted file mode 100644
index 047de4f838b..00000000000
--- a/swedish/security/2014/dsa-3051.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="80fcedffb55ea69b4f47eb4500d1d2bcff2059f1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stefan Horst upptäckte en sårbarhet i Drupals databasabstraktions-API,
-som kan leda till SQL-injicering.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 7.14-2+deb7u7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.32-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3051.data"
diff --git a/swedish/security/2014/dsa-3052.wml b/swedish/security/2014/dsa-3052.wml
deleted file mode 100644
index dff8f00da0d..00000000000
--- a/swedish/security/2014/dsa-3052.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="001f238af5addfe627ddf8a260eaef00aad146e8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jouni Malinen upptäckte ett problem med indatarengörning i verktygen
-wpa_cli och hostapd_cli som inkluderas i paketet wpa. En fjärrwifisystem
-inom räckvidden kunde tillhandahålla en skapad sträng som triggar godtycklig
-körning av kod med samma rättigheter som den påverkade wpa_cli- eller
-hostapd_cli-processen.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.0-3+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie), kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wpa-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3052.data"
diff --git a/swedish/security/2014/dsa-3053.wml b/swedish/security/2014/dsa-3053.wml
deleted file mode 100644
index 7a0fdae8f8a..00000000000
--- a/swedish/security/2014/dsa-3053.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="eb07ed1d1aa3fba5629a6141af3070f9506707bd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL, biblioteket och
-verktygsuppsättningen Secure Sockets Layer.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3513">CVE-2014-3513</a>
-
- <p>Ett minnesläckage har upptäckts i sättet som OpenSSL tolkar data från
- insticksmodulen DTLS Secure Real-time Transport Protocol (SRTP). En
- fjärrangripare kunde skicka flera speciellt skapade handskakningsmeddelanden
- för att förbruka allt tillgängligt minne i en SSL/TLS- eller
- DTLS-server.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566 ("POODLE")</a>
-
- <p>En brist har upptäckts i sättet som SSL 3.0 hanterar utfyllnadsbytes
- vid dekryptering av meddelanden som har krypterats av blockskiffer i
- cipher block chaining (CBS)-läge. Denna brist tillåter en
- man-in-the-middle-angripare (MITM) att dekryptera en vald byte av en
- skiffrad text på så lite som 256 försök om de har möjlighet att tvinga
- en offerapplikation att upprepat skicka samma data över på nytt skapade
- SSL 3.0-anslutningar.</p>
-
- <p>Denna uppdatering lägger till stöd för Fallback SCSV för att lindra
- detta problem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3567">CVE-2014-3567</a>
-
- <p>En minnesläckage har upptäckts i sättet som en OpenSSL hanterar
- integritetskontroller för misslyckade sessionskvitton. En fjärrangripare
- kunde förbruka allt tillgängligt minne i en SSL/TLS- eller DTLS-server
- genom att skicka en stor mängd ogiltiga sessionskvitton till denna
- server.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3568">CVE-2014-3568</a>
-
- <p>När OpenSSL konfigureras med "no-ssl3" som byggalternativ, kunde servrar
- acceptera och avsluta en SSL 3.0-handskakning, och klienter kunde
- konfigureras att skicka dessa.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.0.1e-2+deb7u13.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.1j-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3053.data"
diff --git a/swedish/security/2014/dsa-3054.wml b/swedish/security/2014/dsa-3054.wml
deleted file mode 100644
index 64c05f9863f..00000000000
--- a/swedish/security/2014/dsa-3054.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1b912ead1cdf587c8d4217953868b9349152f9f6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna adresseras
-genom att uppgradera MySQL till den nya uppströmsutgåvan 5.5.40. Vänligen
-se versionfakta för MySQL 5.5 och Oracle's bulletin Critical Patch Update för
-mer detaljer:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-39.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-39.html</a></li>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-40.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-40.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpuoct2014-1972960.html">\
-http://www.oracle.com/technetwork/topics/security/cpuoct2014-1972960.html</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.5.40-0+wheezy1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3054.data"
diff --git a/swedish/security/2014/dsa-3055.wml b/swedish/security/2014/dsa-3055.wml
deleted file mode 100644
index fb56d2996f7..00000000000
--- a/swedish/security/2014/dsa-3055.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="00b82401aed7a577e753f6d66dd85e76d5eb6374" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Pidgin, en snabbmeddelandeklient för
-flera protokoll:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3694">CVE-2014-3694</a>
-
- <p>Man har upptäckt att insticksmodulerna för SSL/TLS misslyckas att
- validera den enkla begränsningextensionen i mellanliggande
- CA-certifikat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3695">CVE-2014-3695</a>
-
- <p>Yves Younan och Richard Johnson upptäckte att emoticons med
- överdrivet stora längdvärden kunde krascha Pidgin.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3696">CVE-2014-3696</a>
-
- <p>Yves Younan och Richard Johnson upptäckte att felaktigt formaterade
- Groupwise-meddelanden kunde krascha Pidgin.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3698">CVE-2014-3698</a>
-
- <p>Thijs Alkemade och Paul Aurich upptäckte att felaktigt formaterade
- XMPP-meddelanden kunde resultera i avslöjande av minne.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.10.10-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.10.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pidgin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3055.data"
diff --git a/swedish/security/2014/dsa-3056.wml b/swedish/security/2014/dsa-3056.wml
deleted file mode 100644
index 67f3b0dc732..00000000000
--- a/swedish/security/2014/dsa-3056.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="5d56e540020ecc51c0dbfa4690869b89576b52ee" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libtasn1-3, ett bibliotek som
-hanterar ASN1-strukturer (Abstract Syntax Notation One). En angripare
-kunde använda dessa för att orsaka en överbelastning genom åtkomst utanför
-gränserna eller NULL-pekardereferering.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.13-2+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtasn1-3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3056.data"
diff --git a/swedish/security/2014/dsa-3057.wml b/swedish/security/2014/dsa-3057.wml
deleted file mode 100644
index 12c80fb289d..00000000000
--- a/swedish/security/2014/dsa-3057.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0fe13a351afbc7a497ddd7c0ae2b51084eb040ec" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Sogeti upptäckte en överbelastningsbrist i libxml2, ett bibliotek som
-tillhandahåller stöd för att läsa, modifiera och skriva XML och HTML-filer.
-En fjärrangripare kunde tillhandahålla en speciellt skapad XML-fil som,
-under behandling av en applikation som använder libxml2, skulle orsaka
-överdriven CPU-konsumption (överbelastning) baserat på överdriven
-enhetsutbyte, även om enhetsutbyte var inaktiverat, vilket är tolkens
-standardbeteende.
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-3660">CVE-2014-3660</a>)</p>
-
-<p>Utöver detta adresserar denna uppdatering en felaktig tillämpning
-av en patch som släpptes i version 2.8.0+dfsg1-7+wheezy1 (#762864), och
-en minnesläckageregression (#765770) som introducerades i version
-2.8.0+dfsg1-7+nmu3.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.8.0+dfsg1-7+wheezy2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.9.2+dfsg1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3057.data"
diff --git a/swedish/security/2014/dsa-3058.wml b/swedish/security/2014/dsa-3058.wml
deleted file mode 100644
index 0faadcd00d9..00000000000
--- a/swedish/security/2014/dsa-3058.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="395db7007a0be5c21c0de47ba2e20597b273422a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Chad Vizino rapporterade en sårbarhet i torque, ett PBS-deriverat
-batchbehandlingskösytem. En användare utan root-rättigheter kunde
-exploatera en brist i biblioteksanropet tm_adopt() för att döda vilket
-process som helst, inklusive root-ägda på vilken nod som helst i ett jobb.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.4.16+dfsg-1+deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.4.16+dfsg-1.5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era torque-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3058.data"
diff --git a/swedish/security/2014/dsa-3059.wml b/swedish/security/2014/dsa-3059.wml
deleted file mode 100644
index 0539ffa0cb2..00000000000
--- a/swedish/security/2014/dsa-3059.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b6427fcfebfad93e49ff02bf1affda299b50e9a9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i dokuwiki. Åtkomstkontroll i
-mediahanteraren var otillräckligt begränsad och autentisering kunde förbigås
-vid användning av Active Directory för LDAP-autentisering.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.0.20120125b-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.0.20140929.a-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dokuwiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3059.data"
diff --git a/swedish/security/2014/dsa-3060.wml b/swedish/security/2014/dsa-3060.wml
deleted file mode 100644
index f8a5b993afe..00000000000
--- a/swedish/security/2014/dsa-3060.wml
+++ /dev/null
@@ -1,90 +0,0 @@
-#use wml::debian::translation-check translation="f43a4036b85dfab0f910e94d0caf32ba9a5dfbc4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter som kan leda till överbelastning har upptäckts i
-Linuxkärnan:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3610">CVE-2014-3610</a>
-
- <p>Lars Bull från Google och Nadav Amit rapporterade en brist i hur KVM
- hanterar icke-kanoniska skrivningar till vissa MSR-register. En priviligierad
- gäst kunde exploatera denna brist för att orsaka en överbelastning (kernel
- panic) av värden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3611">CVE-2014-3611</a>
-
- <p>Lars Bull från Google rapporterade en kapplöpningseffekt i
- PIT-emuleringskoden i KVM. En lokal användare med åtkomst till PIT i/o-portar
- kunde exploatera denna brist för att orsaka en överbelastning (krasch)
- av värden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3645">CVE-2014-3645</a>
-
-/ <a href="https://security-tracker.debian.org/tracker/CVE-2014-3646">CVE-2014-3646</a>
-
- <p>Advanced Threat Research-gruppen på Intel Security upptäckte
- att undersystemet KVM inte hanterade VM-avslut korrekt för
- invept- (Invalidate Translations Derived from EPT) och invvpid-
- (Invalidate Translations Based on VPID) intruktionerna. På värdar
- med en Intel-processor och invept/invppid VM-avslutstöd kan en opriviligierad
- användare använda dessa instruktioner för att krascha systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3647">CVE-2014-3647</a>
-
- <p>Nadav Amit rapporterade att KVM hanterar icke-kanoniska adresser
- felaktigt när det emulerar instruktioner som förändrar rip, vilket
- potentiellt orsakar ett misslyckat VM-fält. En gästanvändare med åtkomst till
- I/O eller MMIO kan använda denna brist för att orsaka en överbelastning
- (krasch) av gästen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3673">CVE-2014-3673</a>
-
- <p>Liu Wei från Red hat upptäckte en brist i net/core/skbuff.c som leder
- till en kärnpanik vid mottagning av felaktigt formaterade ASCONF-klumpar.
- En fjärrangripare kunde utnyttja denna brist för att krascha systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3687">CVE-2014-3687</a>
-
- <p>En brist i sctp-stacken har upptäckts som leder till en kernelpanic
- när den mottar flera ASCONF-klumpar. En fjärrangripare kunde använda denna
- brist för att krascha systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3688">CVE-2014-3688</a>
-
- <p>Det upptäcktes att sctp-stacken är sårbar för en på avstånd
- triggningsbar minnestrycksproblem orsakat av överdriven köläggning. En
- fjärrangripare kunde använda denna brist för att orsaka
- överbelastningsförhållanden på systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3690">CVE-2014-3690</a>
-
- <p>Andy Lutomirski upptäckte att felaktig registerhantering i KVM kan
- leda till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7207">CVE-2014-7207</a>
-
- <p>Flera Debianutvecklare rapporterade ett problem i undersystemet för
- IPv6-nätverk. En lokal användare med åtkomst till tun- eller macvtap-enheter,
- eller en virtuell maskin som är ansluten till en sådan enhet, kan orsaka
- en överbelastning (systemkrasch).</p></li>
-
-</ul>
-
-
-<p>Denna uppdatering inkluderar en felrättning relaterat till <a href="https://security-tracker.debian.org/tracker/CVE-2014-7207">CVE-2014-7207</a> som inaktiverar
-UFO (UDP Fragmentation Offload) i macvtap, tun, och virtio_net-drivrutinerna.
-Detta kommer att orsaka migration från en körande VM från en host som kör
-en tidigare kärna till en host som kör denna kärna att misslyckas, om
-den virtuella maskinen har tilldelats en virtio-nätverksenhet. För att
-migrera en sådan VM, måste den stängas ner först.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.2.63-2+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3060.data"
diff --git a/swedish/security/2014/dsa-3061.wml b/swedish/security/2014/dsa-3061.wml
deleted file mode 100644
index 2f086c01a3a..00000000000
--- a/swedish/security/2014/dsa-3061.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cdf011719dc270d32e1df988083efdc1ef23abdb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkhetsproblem har upptäckts i Icedove, Debians version av
-e-post- och nyhetsklienten Mozilla Thunderbird: Flera minnessäkerhetsfel,
-buffertspill, användning-efter-frigörning och andra implementationsfel kan
-leda till körning av godtycklig kod eller överbelastning.</p>
-
-<p>Denna uppdatering uppdaterar Icedove till ESR31-serien av Thunderbird.
-Utöver detta uppdaterades Enigmail till version 1.7.2-1~deb7u1 för att
-säkerställa att den är kompatibel med den nya uppströmsutgåvan.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 31.2.0-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.2.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3061.data"
diff --git a/swedish/security/2014/dsa-3062.wml b/swedish/security/2014/dsa-3062.wml
deleted file mode 100644
index 6642cad643e..00000000000
--- a/swedish/security/2014/dsa-3062.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="073250af9779d48e3355f4ecd7b3b6701ae06b60" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>HD Moore från Rapid7 upptäckte ett symlänkangrepp i Wget, ett
-kommandoradsverktyg för att hämta filer via HTTP, HTTPS och FTP. Sårbarheten
-tillåter att skapa godtyckliga filer på användarens system när Wget kör
-i rekursivt läge mot en illasinnad FTP-server. Skapande av godtyckliga filer
-kan skriva över innehåll på användarens filer eller kan tillåta körning av
-fjärrkod med samma rättigheter som användaren.</p>
-
-<p>Denna uppdatering förändrar standardinställningen i Wget så att det inte
-längre skapar lokala symboliska länkar, utan istället följer dem och hämtar
-länkens mål under en sådan hämtning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.13.4-3+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.16-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wget-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3062.data"
diff --git a/swedish/security/2014/dsa-3063.wml b/swedish/security/2014/dsa-3063.wml
deleted file mode 100644
index 42287f5a211..00000000000
--- a/swedish/security/2014/dsa-3063.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="614ae76958de3526c4a7a4535a072c67a6f61bc3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för läsning utanför gränserna har upptäckts i Quassel-core,
-en av komponenterna i den distribuerade IRC-klienten Quassel. En angripare
-kan skicka ett skapat meddelande som kraschar komponenten orsakande en
-överbelastning eller avslöjande av information från processminne.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.8.0-1+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.10.0-2.1 (som snart kommer finnas tillgänglig).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era quassel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3063.data"
diff --git a/swedish/security/2014/dsa-3064.wml b/swedish/security/2014/dsa-3064.wml
deleted file mode 100644
index 4faf3a7152e..00000000000
--- a/swedish/security/2014/dsa-3064.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a9150cbf1e72dda12b01ebe58615da8abd60cfef" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett skriptspråk för allmäna ändamål
-som vanligtvis används för utveckling av webbapplikationer. Beslutet har tagits
-att följa de stabila 5.4.x-utgåvorna för Wheezys PHP-paket. Som en konsekvens
-av detta adresseras sårbarheterna genom att uppgradera PHP till en ny
-uppströmsversion 5.4.34, som inkluderar ytterligare felrättningar, nya
-funktioner och möjligen inkompatibla förändringar. Vänligen referera
-förändringsloggen uppströms för mer information:</p>
-
- <p><a href="http://php.net/ChangeLog-5.php#5.4.34">\
-http://php.net/ChangeLog-5.php#5.4.34</a></p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.4.34-0+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3064.data"
diff --git a/swedish/security/2014/dsa-3065.wml b/swedish/security/2014/dsa-3065.wml
deleted file mode 100644
index 58eb7b1a0b5..00000000000
--- a/swedish/security/2014/dsa-3065.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b689fbf9b41d18e91cea334b5fbc53c73d938c9a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>James Forshaw upptäckte att CanonicalizationMethod-parametrar valideras
-felaktigt i Apache Santuario XML Security for Java:
-genom att specificera en godtycklig svag kanoniseringsalgoritm kunde en
-angripare förfalska XML-signaturer.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4.5-1+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) har detta problem rättats i
-version 1.5.5-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.5.5-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml-security-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3065.data"
diff --git a/swedish/security/2014/dsa-3066.wml b/swedish/security/2014/dsa-3066.wml
deleted file mode 100644
index 322346db967..00000000000
--- a/swedish/security/2014/dsa-3066.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="4c4113e974006f3b100382eb7d97a0b563cc7e28" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu, en snabb processoremulator.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3689">CVE-2014-3689</a>
-
- <p>Advanced Threat Research-gruppen på Intel Security rapporterade att
- parametrar som tillhandahålls av gäster valideras otillräckligt i
- rektangelfunktioner i drivrutinen vmware-vga. En priviligierad gästanvändare
- kunde använda denna brist för att skriva i qemu's addressrymd på värden, och
- därmed potentiellt öka sina rättigheter till de av qemu-värdens
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7815">CVE-2014-7815</a>
-
- <p>James Spadaro på Cisco rapporterade otillräckligt rengjorda
- bits_per_pixel från klienten i QEMU VNC-displaydrivrutinerna. En angripare
- med åtkomst till gästens VNC-konsoll kunde använda denna brist för att
- krascha gästen.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.1.2+dfsg-6a+deb7u5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.1+dfsg-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3066.data"
diff --git a/swedish/security/2014/dsa-3067.wml b/swedish/security/2014/dsa-3067.wml
deleted file mode 100644
index f6fef572f0d..00000000000
--- a/swedish/security/2014/dsa-3067.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="e1f305e8aecadfcd2daeb9430cc649b0fc1dd5a9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu-kvm, en komplett
-virtualiseringslösning på x86-hårdvara.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3689">CVE-2014-3689</a>
-
- <p>Advanced Threat Research-gruppen på Intel Security rapporterade att
- parametrar som tillhandahålls av gäster valideras otillräckligt i
- rektangelfunktioner i drivrutinen vmware-vga. En priviligierad gästanvändare
- kunde använda denna brist för att skriva i qemu's addressrymd på värden, och
- därmed potentiellt öka sina rättigheter till de av qemu-värdens
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7815">CVE-2014-7815</a>
-
- <p>James Spadaro på Cisco rapporterade otillräckligt rengjorda
- bits_per_pixel från klienten i QEMU VNC-displaydrivrutinerna. En angripare
- med åtkomst till gästens VNC-konsoll kunde använda denna brist för att
- krascha gästen.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.1.2+dfsg-6+deb7u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3067.data"
diff --git a/swedish/security/2014/dsa-3068.wml b/swedish/security/2014/dsa-3068.wml
deleted file mode 100644
index 81a600e4865..00000000000
--- a/swedish/security/2014/dsa-3068.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="2c13980afb217ca40f54e8ac0fc6616110f0409b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Konversation, en IRC-klient för KDE kan krascha
-när den tar emot felaktigt formaterade meddelanden med FiSH-kryptering.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.5-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era konversation-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3068.data"
diff --git a/swedish/security/2014/dsa-3069.wml b/swedish/security/2014/dsa-3069.wml
deleted file mode 100644
index eaa94565904..00000000000
--- a/swedish/security/2014/dsa-3069.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="2eb8a8cac36937941637546fffbab0bd9d7c470f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Symeon Paraschoudis upptäckte att funktionen curl_easy_duphandle()
-i URL-överföringsbiblioteket cURL har en bugg som kan leda till att libcurl
-eventuellt skickar iväg känslig data som inte var menad att skickas, under
-utförandet av en HTTP POST-operation.</p>
-
-<p>Detta fel kräver att CURLOPT_COPYPOSTFIELDS och curl_easy_duphandle()
-används i den ordningen och sedan att den duplicerade hanteraren måste användas
-för att utföra denna HTTP POST-handling. Kommandoradsverktyget curl påverkas
-inte av detta problem, eftersom det inte använder denna sekvens.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 7.26.0-1+wheezy11.</p>
-
-<p>För den kommande stabila utgåvan (Jessie), kommer detta problem att
-rättats i version 7.38.0-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.38.0-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3069.data"
diff --git a/swedish/security/2014/dsa-3070.wml b/swedish/security/2014/dsa-3070.wml
deleted file mode 100644
index 29075eb82d9..00000000000
--- a/swedish/security/2014/dsa-3070.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="6815559c29d5446c5234024b1471b6b77d2de18f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i FreeBSD-kärnna som kan leda till
-en överbelastning eller utlämnande av information.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3711">CVE-2014-3711</a>
-
- <p>Överbelastning genom minnesläckage i sandboxed namei-kontroller.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3952">CVE-2014-3952</a>
-
- <p>Avslöjande av minne i kärnan i sockbuf-kontrollmeddelanden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3953">CVE-2014-3953</a>
-
- <p>Avslöjande av minne i kärnan i SCTP. Denna uppdatering inaktiverar SCTP,
- eftersom userspace-verktygen i Wheezy inte skeppade SCTP hursomhelst.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8476">CVE-2014-8476</a>
-
- <p>Avslöjande av kärnstack i setlogin() och getlogin().</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 9.0-10+deb70.8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kfreebsd-9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3070.data"
diff --git a/swedish/security/2014/dsa-3071.wml b/swedish/security/2014/dsa-3071.wml
deleted file mode 100644
index cc67c2d7100..00000000000
--- a/swedish/security/2014/dsa-3071.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="aaecdb28624783edcf4f22612267937824528d44" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>I nss, en uppsättning bibliotek designade för att stödja
-korsplattformsutveckling av säkerhetsaktiverade klient- och
-serverapplikationer. Tyson Smith och Jesse Schwartzentruber upptäckte en
-användning efter frigörning som tillåter fjärrangripare att köra godtycklig
-kod genom att trigga en felaktig borttagning av en NSSCertificate-struktur
-från en trust-domän.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:3.14.5-1+deb7u3.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 2:3.16.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:3.16.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3071.data"
diff --git a/swedish/security/2014/dsa-3072.wml b/swedish/security/2014/dsa-3072.wml
deleted file mode 100644
index 67153290208..00000000000
--- a/swedish/security/2014/dsa-3072.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="690bdffbfa274ee4d8baed1e7d5009ed17d5ae37" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Francisco Alonso från Red Hat Product Security hittade ett problem i
-verktyget file: när man kontrollerar ELF-filer kontrolleras note-rubriker
-felaktigt, vilket potentiellt kan tillåta en angripare att orsaka en
-överbelastning (läsning utanför gränserna och applikationskrasch) genom
-att tillhandahålla en speciellt skapad ELF-fil.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.11-2+deb7u6.</p>
-
-<p>För den kommande stabila utgåvan (Jessie), kommer detta problem att
-rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:5.20-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era file-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3072.data"
diff --git a/swedish/security/2014/dsa-3073.wml b/swedish/security/2014/dsa-3073.wml
deleted file mode 100644
index 05297d8d514..00000000000
--- a/swedish/security/2014/dsa-3073.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="80aaf6e3c17855f439a8b4f0fe7b444756a90a54" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Daniel Genkin, Itamar Pipman och Eran Tromer upptäckte att
-Elgamal-krypteringsundernycklar i applikationer som använder
-libgcrypt11-biblioteket, exempelvis GnuPG 2.x, kunde läcka via ett
-sidokanalsangrepp.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.5.0-5+deb7u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgcrypt11-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3073.data"
diff --git a/swedish/security/2014/dsa-3074.wml b/swedish/security/2014/dsa-3074.wml
deleted file mode 100644
index ed9efaae47d..00000000000
--- a/swedish/security/2014/dsa-3074.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="2122409f736016e5d3be4457e5c5efc49d251857" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Francisco Alonso från Red Hat Product Security hittade ett problem i
-verktyget file, vars kod är inbäddad i PHP, ett skriptspråk för allmäna
-ändamål. Vid kontroll av ELF-filer, kontrolleras note-rubriker felaktigt,
-vilket potentiellt tillåter angripare att utföra en överbelastning (läsning
-utanför gränserna och applikationskrasch) genom att tillhandahålla en
-speciellt skapad ELF-fil.</p>
-
-<p>Som tillkännagivet i DSA-3064-1 har det tagits beslut att följa de
-stabila 5.4.x-utgåvorna för Wheezy's php5-paket. Som en konsekvens av detta
-adresseras sårbarheten genom att att uppgradera PHP till en ny uppströmsversion
-5.4.35, som innehåller ytterligare felrättningar, nya funktioner och möjligen
-inkompatibla förändringar. Vänligen referera uppströmsförändringsloggen för
-mer information:</p>
-
-<url "http://php.net/ChangeLog-5.php#5.4.35" />
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.4.35-0+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3074.data"
diff --git a/swedish/security/2014/dsa-3075.wml b/swedish/security/2014/dsa-3075.wml
deleted file mode 100644
index 5c275c3b229..00000000000
--- a/swedish/security/2014/dsa-3075.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="7832d8f8ada386a53b8cb7cc07fefcc3ab2ad56d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i Drupal, ett fullfjädrat
-innehållshanteringsramverk. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9015">CVE-2014-9015</a>
-
- <p>Aaron Averill upptäckte att en speciellt skapad förfrågan kan ge
- en användare åtkomst till en annan användares session, vilket tillåter en
- angripare att kapa en skumpmässig session.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9016">CVE-2014-9016</a>
-
- <p>Michael Cullum, Javier Nieto och Andres Rojas Guerrero upptäckte
- att lösenordshashnings-APIet tillåter en angripare att skicka
- speciellt skapade förfrågningar som resulterar i CPU- och minneskonsumption.
- Detta kan leda till att sajten blir otillgänglig eller icke-responsiv
- (överbelastning).</p></li>
-
-</ul>
-
-<p>Anpassade konfigurationer i session.inc och password.inc behöver även
-granskas för att verifiera att de inte är påverkbara av dessa sårbarheter. Mer
-information kan hittas i uppströmsbulletinen på
-<url "https://www.drupal.org/SA-CORE-2014-006" /></p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 7.14-2+deb7u8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3075.data"
diff --git a/swedish/security/2014/dsa-3076.wml b/swedish/security/2014/dsa-3076.wml
deleted file mode 100644
index a276b58aaf7..00000000000
--- a/swedish/security/2014/dsa-3076.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="89c684d94c9a9cd81a09dd4aa2ac79e0d571c246" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna/tolkarna av
-SigComp UDVM, AMQP, NCP och TN5250, vilket kan leda till överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.2-5wheezy13.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 1.12.1+g01b65bf-2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.12.1+g01b65bf-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3076.data"
diff --git a/swedish/security/2014/dsa-3077.wml b/swedish/security/2014/dsa-3077.wml
deleted file mode 100644
index 127b33ed7ce..00000000000
--- a/swedish/security/2014/dsa-3077.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a8229f2c142721483e5a67e5cd4abdcebde6f68c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracles Javaplatform, som resulterar i körning av
-godtycklig kod, utlämnande av information eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 6b33-1.13.5-2~deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3077.data"
diff --git a/swedish/security/2014/dsa-3078.wml b/swedish/security/2014/dsa-3078.wml
deleted file mode 100644
index 1be7ef1cd41..00000000000
--- a/swedish/security/2014/dsa-3078.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ed8a4886d51e563934e657bd3dbe32680f492b8e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En brist rörande heltalsunderflöde som kan leda till heapbaserat
-buffertspill, har upptäckts i ksba_oid_to_str()-funktionen i libksba,
-ett X.509 och CMS (PKCS#7)-bibliotek. Genom att använda speciellt skapade
-S/MIME-meddelanden eller ECC-baserad OpenPGP-data är det möjligt att skapa
-ett buffertspill, som kan orsaka en applikation som använder libksba att
-krascha (överbelastning) eller potentiellt köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.0-2+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 1.3.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libksba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3078.data"
diff --git a/swedish/security/2014/dsa-3079.wml b/swedish/security/2014/dsa-3079.wml
deleted file mode 100644
index 3f9058c4308..00000000000
--- a/swedish/security/2014/dsa-3079.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2917d777bdfb3305d9ccbc3ad034a59e2d00c42c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet upptäcktes i ppp, en implementation av
-Point-to-Point Protocol: ett heltalsspill i rutinen som är
-ansvarig för att tolka användartillhandahållna alternativ tillåter
-potentiellt en lokal angripare att få rooträttigheter.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.4.5-5.1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-utgåvan (Sid) har detta problem rättats i version 2.4.6-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ppp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3079.data"
diff --git a/swedish/security/2014/dsa-3080.wml b/swedish/security/2014/dsa-3080.wml
deleted file mode 100644
index e29f90d7802..00000000000
--- a/swedish/security/2014/dsa-3080.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4ff9cc018bbe0c00ef5001c70aa816cb4176e3ce" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Java-platformen, resulterande i körning av
-godtycklig kod, utlämnande av information eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 7u71-2.5.3-2~deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 7u71-2.5.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7u71-2.5.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3080.data"
diff --git a/swedish/security/2014/dsa-3081.wml b/swedish/security/2014/dsa-3081.wml
deleted file mode 100644
index 067ef508545..00000000000
--- a/swedish/security/2014/dsa-3081.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1131ec0db3a1ced704102b56069786a73be1f5e5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libvncserver, ett bibliotek för att
-implementera funktionalitet för VNC-servrar. Dessa sårbarheter kan resultera
-i körning av godtycklig kod eller överbelastning på både klient- och
-serversidan.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.9.9+dfsg-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.9.9+dfsg-6.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvncserver-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3081.data"
diff --git a/swedish/security/2014/dsa-3082.wml b/swedish/security/2014/dsa-3082.wml
deleted file mode 100644
index 2eb748c2a65..00000000000
--- a/swedish/security/2014/dsa-3082.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="68910124b5f50e991c6d4a75d8fc6dd51a06460c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michele Spagnuolo, från Google Security Team, och Miroslav Lichvar, från
-Red Hat, upptäckte två problem i flac, ett bibliotek för att hantera
-Free Lossless Audio Codec media: genom att tillhandahålla en speciellt
-skapat FLAC-fil kan en angripare köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.2.1-6+deb7u1.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan (Sid),
-har dessa problem rättats i version 1.3.0-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era flac-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3082.data"
diff --git a/swedish/security/2014/dsa-3083.wml b/swedish/security/2014/dsa-3083.wml
deleted file mode 100644
index 0eff2c5adcc..00000000000
--- a/swedish/security/2014/dsa-3083.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="7128b46f485659fc085e2c73444ffd5282620341" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En brist har upptäckts i mutt, en text-baserad e-postläsare. En speciellt
-skapad e-postrubrik kunde orsaka mutt att krascha, vilket leder till ett
-överbelastningsläge.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.5.21-6.2+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.5.23-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mutt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3083.data"
diff --git a/swedish/security/2014/dsa-3084.wml b/swedish/security/2014/dsa-3084.wml
deleted file mode 100644
index 5c35b3314d2..00000000000
--- a/swedish/security/2014/dsa-3084.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="5bfd8843847d7badbff1ba5f64c6e72aae514334" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Dragana Damjanovic upptäckte att en autentiserad klient kunde krascha
-en OpenVPN-server genom att skicka ett kontrollpaket som innehåller mindre
-än fyra bytes som last.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.2.1-8+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.3.4-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openvpn-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3084.data"
diff --git a/swedish/security/2014/dsa-3085.wml b/swedish/security/2014/dsa-3085.wml
deleted file mode 100644
index bba33b855ce..00000000000
--- a/swedish/security/2014/dsa-3085.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="7a5c26245e818a99000bf9a1732df7a7e0d36ae7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbloggverktyget Wordpress, som
-resulterar i överbelastning eller utlämnande av information. Mer information
-kan hittas i uppströmsbulletinen på
-<url "https://wordpress.org/news/2014/11/wordpress-4-0-1/" /></p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9031">CVE-2014-9031</a>
-
- <p>Jouko Pynnonen upptäckte en oautentiserad serveröverskridande
- skriptsårbarhet (XSS) i wptexturize(), exploaterbar via kommentarer eller
- inlägg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9033">CVE-2014-9033</a>
-
- <p>En sårbarhet för sajtöverskridande förfalskning av förfrågningar (Cross
- site request forgery, CSRF) i processen för att ändra lösenord kunde
- användas av en angripare för att lura en användare till att ändra sitt
- lösenord.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9034">CVE-2014-9034</a>
-
- <p>Javier Nieto Arevalo och Andres Rojas Guerrero rapporterade en
- potentiell överbelastning i sättet som biblioteket phpass används för att
- hantera lösenord, eftersom ingen maximal lösenordslängd var satt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9035">CVE-2014-9035</a>
-
- <p>John Blackbourn rapporterade en XSS i <q>Press This</q>-funktionen
- (används för snabbpublicering med hjälp av en webbläsar-<q>bookmarklet</q>).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9036">CVE-2014-9036</a>
-
- <p>Robert Chapin rapporterade en XSS i HTML-filtreringen av CSS i inlägg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9037">CVE-2014-9037</a>
-
- <p>David Anderson rapporterade en sårbarhet rörande hashjämförelser för
- lösenord som lagras med hjälp av MD5-schemat av gamla stilen. Även om det
- är otänkbart kan det möjligen exploateras för att äventyra ett konto, om
- användaren inte har loggat in efter en Wordpress 2.5-uppdatering (som
- laddades upp till Debian den 2 April, 2008) och lösenordets MD5-hashsumma
- kunde kollideras med på grund av dynamisk jämförelse i PHP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9038">CVE-2014-9038</a>
-
- <p>Ben Bidner rapporterade en förfrågeförfalskning på serversidan (SSRF) i
- i HTTP-lagret som otillräckligt blockerar loopback IP-adressrymden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9039">CVE-2014-9039</a>
-
- <p>Momen Bassel, Tanoy Bose, och Bojan Slavkovic rapporterade en
- sårbarhet i processen för att återställa lösenord: en förändring av en
- e-postadress invaliderade inte en tidigare e-postadress för återställning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.6.1+dfsg-1~deb7u5.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 4.0.1+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.1+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3085.data"
diff --git a/swedish/security/2014/dsa-3086.wml b/swedish/security/2014/dsa-3086.wml
deleted file mode 100644
index 72b54bb38bf..00000000000
--- a/swedish/security/2014/dsa-3086.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5bc174060114b96e1a2a7f9008a1c751daa37c5f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tcpdump, en analyserare av
-nätverkstrafik för kommandoraden. Dessa sårbarheter kan resultera i
-överbelastning, läckage av känslig information från minnet, eller potentiellt
-körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.3.0-1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 4.6.2-3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.6.2-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tcpdump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3086.data"
diff --git a/swedish/security/2014/dsa-3087.wml b/swedish/security/2014/dsa-3087.wml
deleted file mode 100644
index bc203ab6317..00000000000
--- a/swedish/security/2014/dsa-3087.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="d661f5778ba95708582516b6a8e76833def93442" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Paolo Bonzini från Red Hat upptäckte att kontrollen av blitregioner
-var otillräcklig i Cirrus VGA-emulatorn i qemu, en snabb processoremulator.
-En priviligierad gästanvändare kunde använda denna brist för att skriva
-till qemus adressrymd på värden, och potentiellt eskalera sina rättigheter
-till de av qemus värdprocess.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.1.2+dfsg-6a+deb7u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3087.data"
diff --git a/swedish/security/2014/dsa-3088.wml b/swedish/security/2014/dsa-3088.wml
deleted file mode 100644
index fe0ee04ac32..00000000000
--- a/swedish/security/2014/dsa-3088.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="34aac100db750a39d2e70298622025d2736b0702" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Paolo Bonzini från Red Hat upptäckte att kontrollen av blitregioner
-var otillräcklig i Cirrus VGA-emulatorn i qemu-kvm, en komplett
-virtualiseringslösning på x86-hårdvara. En priviligierad gästanvändare kunde
-använda denna brist för att skriva till qemus adressrymd på värden, och
-potentiellt eskalera sina rättigheter till de av qemus värdprocess.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.1.2+dfsg-6+deb7u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3088.data"
diff --git a/swedish/security/2014/dsa-3089.wml b/swedish/security/2014/dsa-3089.wml
deleted file mode 100644
index c4b8bd8c990..00000000000
--- a/swedish/security/2014/dsa-3089.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7fd0a1579b23de7f9b7f823b02420cca01005497" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jose Duart från Googles säkerhetsgrupp upptäckte heap-baserade
-buffertspillsbrister i JasPer, ett bibliotek för att manipulera JPEG-2000-filer,
-som kunde leda till överbelastning (applikationskrasch) eller körning av
-godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.900.1-13+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jasper-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3089.data"
diff --git a/swedish/security/2014/dsa-3090.wml b/swedish/security/2014/dsa-3090.wml
deleted file mode 100644
index 05391c2d4b3..00000000000
--- a/swedish/security/2014/dsa-3090.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f725ed62d65307fd7b06cd59add9295746e4b381" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetsfel, buffertspill,
-användning efter frigörning och andra implementationsfel kan leda till
-körning av godtycklig kod, förbigång av säkerhetsrestriktioner eller
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 31.3.0esr-1~deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie), kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.3.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3090.data"
diff --git a/swedish/security/2014/dsa-3091.wml b/swedish/security/2014/dsa-3091.wml
deleted file mode 100644
index f8de4a66c64..00000000000
--- a/swedish/security/2014/dsa-3091.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="d890a7299ad36c20b1fc84dddacd7956ee9175bf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i getmail4, en e-posthämtare
-med stöd för POP3, IMAP4, SDPS, som kunde tillåta
-man-in-the-middle-angrepp.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7273">CVE-2014-7273</a>
-
- <p>Implementationen av IMAP-över-SSL i getmail 4.0.0 till 4.43.0
- verifierar inte X.509-certifikat från SSL-servrar, vilket tillåter
- man-in-the-middle-angripare att förfalska IMAP-servrar och få åtkomst
- till känslig information via ett skapat certifikat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7274">CVE-2014-7274</a>
-
- <p>Implementationen av IMAP-över-SSL i getmail 4.44.0 verifierar inte
- att serverns värdnamn stämmer med ett domännamn i subjektets
- Common Name (CN)-fält i X.509-certifikatet, vilket tillåter
- man-in-the-middle-angripare att förfalska IMAP-servrar och få åtkomst
- till känslig information via skapade certifikat från en igenkänd
- Certification Authority.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7275">CVE-2014-7275</a>
-
- <p>Implementationen av POP3-över-SSL i getmail 4.0.0 till 4.44.0
- verifierar inte X.509-certifikat från SSL-servrar, vilket tillåter
- man-in-the-middle-angripare att förfalska POP3-servar och få åtkomst
- till känslig information via ett skapat certifikat.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.46.0-1~deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 4.46.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.46.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era getmail4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3091.data"
diff --git a/swedish/security/2014/dsa-3092.wml b/swedish/security/2014/dsa-3092.wml
deleted file mode 100644
index 337a041d21b..00000000000
--- a/swedish/security/2014/dsa-3092.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d65b491227797196f2079e8ca7798c23668fd549" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-post och nyhetsklienten Mozilla Thunderbird: Flera minnessäkerhetsfel,
-buffertspill, användning efter frigörning och andra implementationsfel kan
-leda till körning av godtycklig kod, förbigång av säkerhetsbegränsningar eller
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 31.3.0-1~deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie), kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.3.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3092.data"
diff --git a/swedish/security/2014/dsa-3093.wml b/swedish/security/2014/dsa-3093.wml
deleted file mode 100644
index ed139f4b674..00000000000
--- a/swedish/security/2014/dsa-3093.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="9f998b98a7ff5210ca3c8a5a82663adb1bf9efee" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-överbelastning eller utökning av privilegier:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7841">CVE-2014-7841</a>
-
- <p>Liu Wei från Red Hat upptäckte att en SCTP-server som utför ASCONF
- kommer att krascha på grund av felaktigt formaterade INIT-bitar genom att
- trigga en NULL-pekardereferens.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8369">CVE-2014-8369</a>
-
- <p>En brist har upptäckts i sättet som misslyckanden av iommu-mappning
- hanteras i funktionen kvm_iommu_map_pages() i Linuxkärnan. En användare
- av ett gästoperativsystem kunde exploatera denna brist för att orsaka en
- överbelastning (minneskorruption i värdsystemet) eller möjligtvis
- annan inverkan på värdsystemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8884">CVE-2014-8884</a>
-
- <p>Ett stackbaserat buffertspill har upptäckts i drivrutinen för
- TechnoTrend/Hauppauge DEC USB. En lokal användare med skrivrättigheter
- till motsvarande enhet kunde använda denna brist för att krascha kärnan,
- eller potentiellt öka sina rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9090">CVE-2014-9090</a>
-
- <p>Andy Lutomirski upptäckte att funktionen do_double_fault i
- arch/x86/kernel/traps.c i Linuxkärnan inte hanterade fel som associerades
- med segmentregistret Stack Segment (SS) ordentligt, vilket tillåter
- lokala användare att orsaka en överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.2.63-2+deb7u2. Denna uppdatering inkluderar även rättningar för
-regressioner som introducerats i tidigare uppdateringar.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort
-i version 3.16.7-ckt2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3093.data"
diff --git a/swedish/security/2014/dsa-3094.wml b/swedish/security/2014/dsa-3094.wml
deleted file mode 100644
index 2bb708c7abe..00000000000
--- a/swedish/security/2014/dsa-3094.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="eec0d04f0e9d9e27c3a5c40ddf71fb413aae5e8e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att BIND, en DNS-server, är sårbar för en överbelastning.</p>
-<p>Genom att använda illasinnat konstruerade zoner eller en illvillig server
-kan en angripare exploatera ett misstag i koden BIND 9 använder för att
-följa delegationer i Domain Name-tjänsten, och därmed orsaka BIND 9 till
-att skicka oändligt många förfrågningar i ett försök att följa delegationen.</p>
-<p>Detta kan leda till förbrukning av resurser och överbelastning
-(upp till och inklusive terminering av serverprocessen named.)</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:9.8.4.dfsg.P1-6+nmu2+deb7u3.</p>
-
-<p>För den kommande stabila utgåvan (Jessie), kommer detta problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3094.data"
diff --git a/swedish/security/2014/dsa-3095.wml b/swedish/security/2014/dsa-3095.wml
deleted file mode 100644
index 7f568a663ef..00000000000
--- a/swedish/security/2014/dsa-3095.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b7ef0f851ee858310da27fe5eacfa946fdb8db22" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel från IOActive upptäckte flera säkerhetsproblem i
-X-servern X.org, som kan leda till utökning av privilegier eller
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.12.4-6+deb7u5.</p>
-
-<p>För den kommande stabila utgåvan (Jessie), kommer dessa problem att
-rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:1.16.2.901-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xorg-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3095.data"
diff --git a/swedish/security/2014/dsa-3096.wml b/swedish/security/2014/dsa-3096.wml
deleted file mode 100644
index 45ee8e7080b..00000000000
--- a/swedish/security/2014/dsa-3096.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3481a31414f6c294fac52c370b4b86faf1c5f874" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Florian Maury från ANSSI upptäckte en brist i pdns-recursor, en
-rekursiv DNS-server: en fjärrangripare som kontrollerar illasinnat
-konstruerade zoner eller en illasinnad server kunde påverka
-pdns-recursors prestanda, vilket kunde leda till resursuttömning samt
-en potentiell överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.3-3+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) har detta problem rättats i version 3.6.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pdns-recursor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3096.data"
diff --git a/swedish/security/2014/dsa-3097.wml b/swedish/security/2014/dsa-3097.wml
deleted file mode 100644
index 3af2fcaec67..00000000000
--- a/swedish/security/2014/dsa-3097.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a9dbfe9872c788650244a89b6b476418e01f10ea" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Florian Maury från ANSSI upptäckte att unbound, en validerande,
-rekursiv, och cachande DNS-resolver, var sårbar för en överbelastningssårbarhet.
-En angripare som skapade en illasinnad zon och som hade möjlighet att
-skicka (eller göra det möjligt att skicka) förfrågningar till servern kan
-lura resolvern till att följa en oändlig serie av delegationer, vilket leder
-till resursförbrukning och överdriven nätverksanvändning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4.17-3+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 1.4.22-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.22-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era unbound-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3097.data"
diff --git a/swedish/security/2014/dsa-3098.wml b/swedish/security/2014/dsa-3098.wml
deleted file mode 100644
index 895be9fc7a3..00000000000
--- a/swedish/security/2014/dsa-3098.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="03eddc156b33aa7724a6157cff3f20cd7bfdc0dc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Joshua Rogers upptäckte en formatsträngssårbarhet i funktionen
-yyerror i lib/cgraph/scan.l i Graphviz, en rik uppsättning
-grafritningsverktyg. En angripare kunde utnyttja denna brist för att orsaka
-graphviz att krascha eller möjligen köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.26.3-14+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie), kommer detta problem att
-ärttas i version 2.38.0-7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.38.0-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era graphviz-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3098.data"
diff --git a/swedish/security/2014/dsa-3099.wml b/swedish/security/2014/dsa-3099.wml
deleted file mode 100644
index 1d7dd737d73..00000000000
--- a/swedish/security/2014/dsa-3099.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="cc8052792852bb3e2e035b34f20e24fc61ea8c4e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Simon McVittie upptäckte att rättningen av
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-3636">\
-CVE-2014-3636</a> var felaktig, eftersom den inte ordentligt adresserar
-den underliggande överbelastningsvektorn. Denna uppdatering startar
-D-Bus-daemonen som root från början, så att den kan öka sin
-filbeskrivarräknare ordentligt.</p>
-
-<p>Utöver detta återställs auth_timeout-förändringen i föregående
-säkerhetsuppdatering till sitt gamla värde eftersom det nya värdet
-orsakar bootfel på vissa system. Se filen README.Debian för detaljer
-om hur du kan härda D-Bus-daemonen mot illasinnade lokala användare.</p>
-
-<p>För den stabila utgåvan (Wheezy), har dessa problem rättats i
-version 1.6.8-1+deb7u5.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid), kommer dessa problem att rättas i version 1.8.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dbus-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3099.data"
diff --git a/swedish/security/2014/dsa-3100.wml b/swedish/security/2014/dsa-3100.wml
deleted file mode 100644
index cb69a0a7b1f..00000000000
--- a/swedish/security/2014/dsa-3100.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="67fefa79302e52056dbe18ab7dea358349195825" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En brist har upptäckts i mediawiki, en wikimotor: en domänöverskridande
-policyskada tillåter en artikeleditor att injicera kod till API-konsumenter
-som serialiserar PHP-representationer av sidan från APIet.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:1.19.20+dfsg-0+deb7u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3100.data"
diff --git a/swedish/security/2014/dsa-3101.wml b/swedish/security/2014/dsa-3101.wml
deleted file mode 100644
index dc9e5a31fce..00000000000
--- a/swedish/security/2014/dsa-3101.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5eb41c35494f3fcf4f85a9aff8ae0ace493b10e8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i c-icap, en ICAP-server-implementation,
-som kunde tillåter en fjärrangripare att orsaka c-icap att krascha,
-eller andra ospecifierade effekter.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1:0.1.6-1.1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 1:0.3.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:0.3.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era c-icap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3101.data"
diff --git a/swedish/security/2014/dsa-3102.wml b/swedish/security/2014/dsa-3102.wml
deleted file mode 100644
index dc80b286505..00000000000
--- a/swedish/security/2014/dsa-3102.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4dce4f5c77a1bcdf09f3cb3b15c8e603882f6416" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jonathan Gray och Stanislaw Pitucha hittade ett antagandefel i sättet
-som brutna strängar tolkas i LibYAML, en snabb YAML 1.1-tolk och
-sändar-bibliotek. En angripare som kunde ladda specifikt tillverkad
-YAML-indata till en applikation som använde libyaml kunde orsaka applikationen
-att krascha.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.1.4-2+deb7u5.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 0.1.6-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.1.6-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libyaml-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3102.data"
diff --git a/swedish/security/2014/dsa-3103.wml b/swedish/security/2014/dsa-3103.wml
deleted file mode 100644
index d2cfc3067b2..00000000000
--- a/swedish/security/2014/dsa-3103.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="72153d0bb9551bb4754557dd5c085e84fffcd21a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jonathan Gray och Stanislaw Pitucha hittade ett antagandefel i sättet
-som brutna strängar tolkas i LibYAML, en snabb YAML 1.1-tolk och
-sändar-bibliotek. En angripare som kunde ladda specifikt tillverkad
-YAML-indata till en applikation som använde libyaml kunde orsaka applikationen
-att krascha.</p>
-
-<p>Denna uppdatering rättar denna brist i kopian som är inbäddad i paketet
-libyaml-libyaml-perl.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.38-3+deb7u3.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 0.41-6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.41-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libyaml-libyaml-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3103.data"
diff --git a/swedish/security/2014/dsa-3104.wml b/swedish/security/2014/dsa-3104.wml
deleted file mode 100644
index f6faffaaad5..00000000000
--- a/swedish/security/2014/dsa-3104.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="14ef9a740428bd5a3bb35de97d4c20e1c20bc2cf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att bsd-mailx, en implementation av kommandot <q>mail</q>,
-hade en odokumenterad funktion som behandlar syntaktiskt korrekta
-e-postadresser som skalkommandon för körning.</p>
-
-<p>Användare som behöver denna funktionalitet kan återaktivera den genom att
-använda <q>expandaddr</q> i en lämplig mailrc-fil. Denna uppdatering tar även
-bort det föråldrade <code>-T</code>-alternativet. En äldre säkerhetssårbarhet,
-<a href="https://security-tracker.debian.org/tracker/CVE-2004-2771">\
-CVE-2004-2771</a>, hade redan tagits om hand om i Debians bsd-mailx-paket.</p>
-
-<p>Dock, notera att denna säkerhetsuppdatering inte tar bort alla
-mailx-möjligheter för kommandokörning. Skript som skickar e-post till adresser
-som är mottagna från en opålitlig källa (så som ett webbforum) bör använda
-<code>--</code>-separatorn före e-postadressen (vilket har rättats så det
-fungerar ordentligt i denna uppdatering), annars så kunde de förändras för
-att köra <code>mail -t</code> eller <code>sendmail -i -t</code> istället,
-och därmed skicka mottagaradressen som en del av e-posthuvudena.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 8.1.2-0.20111106cvs-1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bsd-mailx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3104.data"
diff --git a/swedish/security/2014/dsa-3105.wml b/swedish/security/2014/dsa-3105.wml
deleted file mode 100644
index 2c82fd91fb4..00000000000
--- a/swedish/security/2014/dsa-3105.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b456da5ef82cc8a566d590e59254e92fbb3a1a85" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två säkerhetssårbarheter har upptäckts i Heirloom mailx, en
-implementation av <q>mail</q>-kommandot:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2771">CVE-2004-2771</a>
-
- <p>mailx tolkar skalmetatecken i vissa e-postadresser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7844">CVE-2014-7844</a>
-
- <p>En oväntad funktion i mailx behandlar syntaktiskt giltiga e-postadresser
- som skalkommandon för körning.</p></li>
-
-</ul>
-
-<p>Körning av skalkommandon kan återaktiveras med hjälp av alternativet
-<q>expandaddr</q>.</p>
-
-<p>Dock, notera att denna säkerhetsuppdatering inte tar bort alla
-mailx-möjligheter för kommandokörning. Skript som skickar e-post till adresser
-som är mottagna från en opålitlig källa (så som ett webbforum) bör använda
-<code>--</code>-separatorn före e-postadressen (vilket har rättats så det
-fungerar ordentligt i denna uppdatering), annars så kunde de förändras för
-att köra <code>mail -t</code> eller <code>sendmail -i -t</code> istället,
-och därmed skicka mottagaradressen som en del av e-posthuvudena.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 12.5-2+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era heirloom-mailx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3105.data"
diff --git a/swedish/security/2014/dsa-3106.wml b/swedish/security/2014/dsa-3106.wml
deleted file mode 100644
index b136ee7fc4c..00000000000
--- a/swedish/security/2014/dsa-3106.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4998a1e51285f77f5a22ebada76311fd7b53cf69" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jose Duart från Googles säkerhetsgrupp upptäckte en brist rörande dubbel
-frigörning (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8137">CVE-2014-8137</a>)
-samt ett heapbaserat buffertspill (<a href="https://security-tracker.debian.org/tracker/CVE-2014-8138">CVE-2014-8138</a>)
-i JasPer, ett bibliotek för att manipulera JPEG-2000-filer. En speciellt
-skapad fil kunde orsaka att en applikation som använder JasPer kraschar,
-eller möjligen kör godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.900.1-13+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jasper-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3106.data"
diff --git a/swedish/security/2014/dsa-3107.wml b/swedish/security/2014/dsa-3107.wml
deleted file mode 100644
index c7ad39bedbc..00000000000
--- a/swedish/security/2014/dsa-3107.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ec6d64054aa5fc49beb0306cb2d0c4ea28562794" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Kotkov upptäckte en NULL-pekardereferens vid behandling av
-REPORT-förfrågningar i mod_dav_svn, subversionkomponenten som används
-för att tillhandahålla förråd med webbservern Apache. En fjärrangripare
-kunde utnyttja denna sårbarhet för en överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.6.17dfsg-4+deb7u7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.10-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era subversion-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3107.data"
diff --git a/swedish/security/2014/dsa-3108.wml b/swedish/security/2014/dsa-3108.wml
deleted file mode 100644
index 9a981d7d0b2..00000000000
--- a/swedish/security/2014/dsa-3108.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="173f059975580bea10ab2d7c042565160c994195" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i paketet ntp, en implementation
-av Network Time Protocol.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9293">CVE-2014-9293</a>
-
- <p>ntpd genererade en svag nyckel för dess interna användning, med
- full administrativa rättigheter. Angripare kunde använda denna nyckel för
- att återkonfigurera ntpd (eller för att exploatera andra sårbarheter).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9294">CVE-2014-9294</a>
-
- <p>Verktyget ntp-keygen genererade svaga MD5-nycklar med otillräcklig
- entropi.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9295">CVE-2014-9295</a>
-
- <p>ntpd hade flera buffertspill (både på stacken och i datasektionen),
- vilket tillät autentiserade fjärrangripare att krascha ntpd eller potentiellt
- köra godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9296">CVE-2014-9296</a>
-
- <p>Den allmänna paketbehandlingsfunktionen i ntpd hanterade inte ett
- felläge korrekt.</p></li>
-
-</ul>
-
-<p>Standardinställningen för ntpd i Debian begränsar åtkomst till localhost
-(och möjligen det angränsande nätverket i fallet IPv6).</p>
-
-<p>Nycklar som uttryckligen genererats med hjälpa av "ntp-keygen -M" bör
-regenereras.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1:4.2.6.p5+dfsg-2+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ntp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3108.data"
diff --git a/swedish/security/2014/dsa-3109.wml b/swedish/security/2014/dsa-3109.wml
deleted file mode 100644
index d414c315f11..00000000000
--- a/swedish/security/2014/dsa-3109.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a5dc01e85d756b308679d475768c28b942dab1c2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Dmitry Kovalenko upptäckte att databasservern Firebird är sårbar
-för en överbelastning. En icke autentiserad fjärrangripare kunde skicka
-ett felaktigt formaterat nätverkspaket till en firebirdserver, vilket kunde
-få servern att krascha.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.5.2.26540.ds4-1~deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 2.5.3.26778.ds4-5.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.5.3.26778.ds4-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firebird2.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3109.data"
diff --git a/swedish/security/2014/dsa-3110.wml b/swedish/security/2014/dsa-3110.wml
deleted file mode 100644
index f4a1a081d3f..00000000000
--- a/swedish/security/2014/dsa-3110.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c049f2dce646bf8089126a7b3b2a50add8ab74f7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En brist har upptäckts i mediawiki, en wikimotor: thumb.php matar ut
-wikitextmeddelanden som rå HTML, vilket potentiellt kan leda till
-sajtöverskridande skriptangrepp (XSS).</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.19.20+dfsg-0+deb7u3; denna version rättar en ytterligare
-regression som introducerades i föregående utgåva, DSA-3100-1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) har detta problem rättats i version
-1:1.19.20+dfsg-2.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3110.data"
diff --git a/swedish/security/2014/dsa-3111.wml b/swedish/security/2014/dsa-3111.wml
deleted file mode 100644
index b87d32a3bf5..00000000000
--- a/swedish/security/2014/dsa-3111.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0927a48f7072f16d915566f9b360af1853eec762" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski upptäckte ett problem med skrivning utanför gränserna i
-cpio, ett verktyg för att skapa och extrahera cpio-arkivfiler. I processen
-för att rätta detta problem upptäckte och rättade cpio-utvecklarna ytterligare
-problem med räckviddskontroller och nullpekardereferenser.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.11+dfsg-0.1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie), kommer detta problem att
-rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.11+dfsg-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cpio-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3111.data"
diff --git a/swedish/security/2014/dsa-3112.wml b/swedish/security/2014/dsa-3112.wml
deleted file mode 100644
index 38686beb1af..00000000000
--- a/swedish/security/2014/dsa-3112.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7565caaa9da7e26b6cf474dd0dcd418c7ee2d112" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michele Spagnuolo från Googles säkerhetsgrupp har upptäckt två
-heap-baserade buffertspill i SoX, ljudbehandlingsprogrammens Schweiziska
-armékniv. En speciellt skapad wav-fil kunde orsaka en applikation som
-använder SoX att krascha, eller möjligen köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 14.4.0-3+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3112.data"
diff --git a/swedish/security/2014/dsa-3113.wml b/swedish/security/2014/dsa-3113.wml
deleted file mode 100644
index 47a0b1e28a2..00000000000
--- a/swedish/security/2014/dsa-3113.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1550abca3d44042b386810514223a5c63669bcc9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michele Spagnuolo från Googles säkerhetsgrupp upptäckte att unzip, ett
-uppackningsverktyg för arkiv som komprimerats i .zip-formatet, påverkas av
-ett heap-baserat buffertspill i funktionen för verifikation av CRC32 (<a
-href="https://security-tracker.debian.org/tracker/CVE-2014-8139">CVE-2014-8139</a>),
-funktionen test_compr_eb() (<a
-href="https://security-tracker.debian.org/tracker/CVE-2014-8140">CVE-2014-8140</a>),
-och funktionen getZip64Data() (<a
-href="https://security-tracker.debian.org/tracker/CVE-2014-8141">CVE-2014-8141</a>),
-vilket kunde leda till körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 6.0-8+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie), kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 6.0-13.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era unzip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3113.data"
diff --git a/swedish/security/2014/dsa-3114.wml b/swedish/security/2014/dsa-3114.wml
deleted file mode 100644
index 8af0257f799..00000000000
--- a/swedish/security/2014/dsa-3114.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4ee92ccd1241b615becb1252405727e3f1472a68" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Timothy D. Morgan upptäckte att run-mailcap, ett verktyg för att
-köra program via poster i mailcap-filen, är sårbar för skalkommandoinjicering
-via skalmetatecken i filnamn. I specifika scenarion kunde denna brist
-tillåta en angripare att fjärrköra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.52-1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mime-support-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3114.data"
diff --git a/swedish/security/2014/dsa-3115.wml b/swedish/security/2014/dsa-3115.wml
deleted file mode 100644
index c86aee0afaf..00000000000
--- a/swedish/security/2014/dsa-3115.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bd349ae60f5540d8044c2019c1b599ca1054f3d0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jonathan Gray och Stanislaw Pitucha upptäckte ett antagandefel i sättet
-som radöverskridande strängar tolkas i Python-YAML, en YAML-tolk och -sändare
-för Python. En angripare som hade möjlighet att ladda speciellt skapade
-YAML-indata till en applikation med hjälp av python-yaml kunde få applikationen
-att krascha.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.10-4+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 3.11-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.11-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pyyaml-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3115.data"
diff --git a/swedish/security/2014/dsa-3116.wml b/swedish/security/2014/dsa-3116.wml
deleted file mode 100644
index 582cec06f2b..00000000000
--- a/swedish/security/2014/dsa-3116.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c2e3212b89f7af7ed54c308b6645057380630e4d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett minnesläckage vid tolkning av X.509-certifikat
-kan leda till överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.9-1~deb7u4.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 1.3.9-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era polarssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3116.data"
diff --git a/swedish/security/2014/dsa-3117.wml b/swedish/security/2014/dsa-3117.wml
deleted file mode 100644
index db6d71d8b87..00000000000
--- a/swedish/security/2014/dsa-3117.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="c2e3212b89f7af7ed54c308b6645057380630e4d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett skriptspråk för allmänna
-ändamål som vanligtvis används för utveckling av webbapplikationer.</p>
-
-<p>Som tillkännagavs i DSA 3064-1 har det beslutats att följa de stabila
-5.4.x-utgåvorna för Wheezy's php5-paket. Som en konsekvens av detta
-adresseras sårbarheterna geneom att uppgradera PHP till en ny
-uppströmsversion 5.4.36, som inkluderar ytterligare felrättningar, nya
-funktioner och möjligen inkompatibla förändringar. Vänligen referera till
-uppströmsändringsloggen för mer information:</p>
-
-<p><url "http://php.net/ChangeLog-5.php#5.4.36"></p>
-
-<p>Två ytterligare patchar har applicerats på den importerade nya
-uppströmsversionen. En brist rörande läsning utanför gränserna har rättats
-som kunde leda till att php5-cgi kraschar. Utöver detta har ett fel med
-php5-pgsql med PostgreSQL 9.1 rättats
-(<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=773182">\
-Debian Bug #773182</a>).</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.4.36-0+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2014/dsa-3117.data"
diff --git a/swedish/security/2014/index.wml b/swedish/security/2014/index.wml
deleted file mode 100644
index b86e30ed59b..00000000000
--- a/swedish/security/2014/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983"
-<define-tag pagetitle>Säkerhetsbulletiner från 2014</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2014' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att prenumerera på vår
-sändlista <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2014/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/security/2015/Makefile b/swedish/security/2015/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2015/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2015/dsa-3118.wml b/swedish/security/2015/dsa-3118.wml
deleted file mode 100644
index 0af7088e694..00000000000
--- a/swedish/security/2015/dsa-3118.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="e7fa285577bcf2cb96aef9f3fd7e6e7c2e72a96f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Mike Daskalakis rapporterade en överbelastningssårbarhet i charon,
-IKEv2-daemonen för strongSwan, en IKE/IPSec-uppsättning som används för att
-etablera IPsec-skyddade länkar.</p>
-
-<p>Felet kan triggas av en IKEv2 Key Exchange (KE)-last som innehåller
-Diffie-Hellman (DH)-gruppen 1025. Identifieraren är från
-private-use-uppsättningen och används endast internt av libtls för DH-grupper
-med anpassad generator och prime (MODP_CUSTOM). Som sådan förväntar den
-instantierade metoden att dessa två värden skickas till konstruktorn. Detta
-är inte fallet när ett DH-objekt skapas baserat på gruppen i KE-lasten.
-Därför derefereras en ogiltig pekare senare, vilket orsakar ett
-segmenteringsfel.</p>
-
-<p>Detta betyder att charon-daemonen kan kraschas med hjälp av ett enda
-IKE_SA_INIT-meddelande som innehåler en sådan KE-last. Startprocessen
-skall starta om daemonen efter detta, men detta kan orsaka ökad last
-på systemet. Körning av fjärrkod är inte möjligt på grund av detta problem,
-och IKEv1 i charon eller pluto påverkas inte heller.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 4.5.2-1.5+deb7u6.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 5.2.1-5.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.2.1-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3118.data"
diff --git a/swedish/security/2015/dsa-3119.wml b/swedish/security/2015/dsa-3119.wml
deleted file mode 100644
index 7c9e3e3b5e7..00000000000
--- a/swedish/security/2015/dsa-3119.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4bfd3f8179566cab8a6949a0f5bc2d6cb000f992" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Andrew Bartlett från Catalyst rapporterade en defekt som påverkar
-vissa applikationer som använder evbuffer-APIet från Libevent. Denna defekt
-lämnar applikationer som skickar galet stora indata till evbuffers öppna
-för ett möjligt heapbaserat bufferspill eller oändlig loop. För att exploatera
-denna brist behöver en angripare ha möjlighet att hitta ett sätt att
-provocera programmet till att försöka skapa en bufferklump som är större än
-vad som får plats i en enda size_t eller off_t.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.0.19-stable-3+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libevent-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3119.data"
diff --git a/swedish/security/2015/dsa-3120.wml b/swedish/security/2015/dsa-3120.wml
deleted file mode 100644
index 7e1ac0b9001..00000000000
--- a/swedish/security/2015/dsa-3120.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a246fd6c07d80f7fd6441bb5457564d3be98ec0c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i felsökningssystemet Mantis, vilket
-kan resultera i phishing, utlämnande av information, förbigång av CAPTCHA,
-SQL-injicering, sajtöverskridande skriptning eller körning av godtycklig
-PHP-kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.2.18-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mantis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3120.data"
diff --git a/swedish/security/2015/dsa-3121.wml b/swedish/security/2015/dsa-3121.wml
deleted file mode 100644
index a54c2999275..00000000000
--- a/swedish/security/2015/dsa-3121.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="610ab3e2a02078bbdfa2c92215ecd25220371fe5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i file, ett verktyg/bibliotek för
-att avgöra en filtyp. Behandling av felaktigt formaterade filer kunde resultera
-i överbelastning. De flesta av förändringarna är relaterade till tolkning av
-ELF-filer.</p>
-
-<p>Som en del av rättningarna har flera begränsningar på delar av detekteringen
-adderats eller skärpts, vilket ibland resulterar i meddelanden som
-<q>rekursionsgräns överstigen</q> eller <q>för många programhuvudsektioner</q>.</p>
-
-<p>För att lindra sådana tillkortakommanden, är dessa begränsningar
-kontrollerbara med hjälp av ett nytt - -P, --parameter-alternativ till
-file-programmet.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.11-2+deb7u7.</p>
-
-<p>För den kommande stabila utgåvan (Jessie), kommer dessa problem att
-rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:5.21+15-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era file-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3121.data"
diff --git a/swedish/security/2015/dsa-3122.wml b/swedish/security/2015/dsa-3122.wml
deleted file mode 100644
index 22b1209799e..00000000000
--- a/swedish/security/2015/dsa-3122.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="72f0a5530a35cd67e06595c41cee039843ba5d11" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Andrey Labunets från Facebook upptäckte att cURL, ett
-URL-överföringsbibliotek, misslyckas att ordentligt hantera URLer med
-inbäddade slutradstecken. En angripare som har möjlighet att göra en
-applikation som använder libcurl för att få åtkomst till en speciellt skapad
-URL via en HTTP-proxy kunde använda denna brist till att göra
-ytterligare förfrågningar på ett sätt som inte var tänkt, eller skicka
-ytterligare förfrågehuvuden till en förfrågan.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 7.26.0-1+wheezy12.</p>
-
-<p>För den kommande stabila utgåvan (Jessie), kommer detta problem att
-rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.38.0-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3122.data"
diff --git a/swedish/security/2015/dsa-3123.wml b/swedish/security/2015/dsa-3123.wml
deleted file mode 100644
index 5ffd9037c04..00000000000
--- a/swedish/security/2015/dsa-3123.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e2a3312d34e7d627dae59cfac14dd9c91efbe8be" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i binutils, en verktygslåda för
-manipulering av binära filer. Dessa sårbarheter inkluderar flera
-minnessäkerhetsfel, buffertspill, användning-efter-frigörning och andra
-implementationsfel som kan leda till körning av godtycklig kod, förbigång
-av säkerhetsrestriktioner, sökvägstraverseringsangrepp eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.22-8+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.25-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era binutils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3123.data"
diff --git a/swedish/security/2015/dsa-3124.wml b/swedish/security/2015/dsa-3124.wml
deleted file mode 100644
index e8af4e70771..00000000000
--- a/swedish/security/2015/dsa-3124.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d45e67eca887ec8e0dc5aba06313ebb5820fc72f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Thorsten Eckel från Znuny GMBH och Remo Staeuble från InfoGuard upptäckte
-en sårbarhet som orsakar utökning av privilegier i otrs2, Open Tick Request
-System. En angripare med giltiga OTRS-referenser kunde få åtkomst till och
-manipulera andra användares kvittodata genom GenericInterface, om en
-webbtjänst för kvitton är konfigurerad och inte ytterligare säkrad.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.1.7+dfsg1-8+deb7u5.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 3.3.9-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.3.9-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era otrs2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3124.data"
diff --git a/swedish/security/2015/dsa-3125.wml b/swedish/security/2015/dsa-3125.wml
deleted file mode 100644
index 65e13ed2aab..00000000000
--- a/swedish/security/2015/dsa-3125.wml
+++ /dev/null
@@ -1,86 +0,0 @@
-#use wml::debian::translation-check translation="f64baf49f0e431d9ebba52c84ae30ded463e45e9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL, verktyglådan för Secure
-Sockets Layer. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3569">CVE-2014-3569</a>
-
- <p>Frank Schmirler rapporterade att funktionen ssl23_get_client_hello i
- OpenSSL inte hanterar försök att använda protokoll som inte stöds
- ordentligt. När OpenSSL byggs med alternativet no-ssl3 och en
- SSL v3 ClientHello mottages, så kom sslmetoden att sättas till NULL, vilket
- senare kunde resultera i en NULL-pekardereferens och dameon-krasch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3570">CVE-2014-3570</a>
-
- <p>Pieter Wuille från Blockstream rapporterade att kvadrering av stora
- tal (bignum squaring, BN_sqr) kan producera felaktiga resultat på vissa
- plattformar, vilket kan göra det lättare för fjärrangripare att besegra
- kryptografiska skyddsmekanismer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3571">CVE-2014-3571</a>
-
- <p>Markus Stenberg från Cisco Systems, Inc. rapporterade att ett försiktigt
- skapat DTLS-meddelande kan orsaka ett segmenteringsfel i OpenSSL på grund
- av en NULL-pekardereferens. En fjärrangripare kunde utnyttja denna brist för
- att påbörja ett överbelastningsangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3572">CVE-2014-3572</a>
-
- <p>Karthikeyan Bhargavan från PROSECCO-gruppen på INRIA rapporterade att
- en OpenSSL-klient accepterar en handskakning med hjälp av en flyktig
- ECDH-skifferuppsättning om meddelandet för servernyckelutbytet utelämnas.
- Detta tillåter fjärr-SSL-servrar att utföra
- ECDHE-to-ECDH-nedgraderingsangrepp och trigga en förlust av sekretess.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8275">CVE-2014-8275</a>
-
- <p>Antti Karjalainen och Tuomo Untinen från Codenomicon CROSS-projektet
- och Konrad Kraszewski från Google rapporterade olika problem med
- certifikatfingeravtryck, vilket kan tillåta fjärrangripare att besegra
- en fingeravtrycksbaserad certifikatsvartlistande skyddsmekanism.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0204">CVE-2015-0204</a>
-
- <p>Karthikeyan Bhargavan från PROSECCO-gruppen på INRIA rapporterade att
- en OpenSSL-klient kommer att acceptera användningen av en flyktig RSA-nyckel
- i en icke-exporterande skifferuppsättning för RSA-nyckelutbyte, vilket
- bryter mot TLS-standarden. Detta tillåter fjärr-SSL-servrar att nedgradera
- säkerheten i sessionen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0205">CVE-2015-0205</a>
-
- <p>Karthikeyan Bhargavan från PROSECCO-gruppen på INRIA rapporterade att en
- OpenSSL-server kommer att acceptera DH-certifikatet för klientautentisering
- utan certifikatets verifikationsmeddelande. Denna brist tillåter effektivt
- att en klient autentiserar utan användningen av en hemlig nyckel via
- skapade av TLS-handskakningprotokolltrafik till en server som känner igen en
- certifikationsmyndighet med DH-stöd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0206">CVE-2015-0206</a>
-
- <p>Chris Mueller upptäckte ett minnesläckage i funktionen
- dtls1_buffer_record. En fjärrangripare kunde exploatera denna brist för att
- påbörja en överbelastning genom minneskonsumption genom att upprepade gånger
- skicka speciellt skapade DTLS-poster.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.0.1e-2+deb7u14.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) kommer dessa problem att
-rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.1k-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3125.data"
diff --git a/swedish/security/2015/dsa-3126.wml b/swedish/security/2015/dsa-3126.wml
deleted file mode 100644
index 774475b9790..00000000000
--- a/swedish/security/2015/dsa-3126.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="04d6a726b50748ca6b95a4be31ecacdbcce87818" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libmagic så som det används av PHP triggar en
-minnesåtkomst utanför gränserna när den försöker identifiera en skapad fil.</p>
-
-<p>Utöver detta rättar denna uppdatering en potentiell beroendeloop i
-dpkg's triggerhantering.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.4.36-0+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3126.data"
diff --git a/swedish/security/2015/dsa-3127.wml b/swedish/security/2015/dsa-3127.wml
deleted file mode 100644
index 9b8382d400f..00000000000
--- a/swedish/security/2015/dsa-3127.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f83671ce42b8d6b7f5ecefcce4d08a34ce30149a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetsfel
-och implementationsfel kan leda till körning av godtycklig kod,
-informationsläckage eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 31.4.0esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.4.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3127.data"
diff --git a/swedish/security/2015/dsa-3128.wml b/swedish/security/2015/dsa-3128.wml
deleted file mode 100644
index 021f55c547f..00000000000
--- a/swedish/security/2015/dsa-3128.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="518da07e45fafd52c412dc67d4b2705497baf582" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6885">CVE-2013-6885</a>
-
- <p>Man har upptäckt att under vissa förhållande kan en kombination
- av skrivoperationer till skrivkombinerat minne och låsta CPU-instruktioner
- orsaka en kärnhängning på AMD 16h 00h genom 0Fh-processorer. En lokal
- angripare kan utnyttja denna brist för att montera en överbelastning
- (systemhängning) via en skapad applikation.</p>
-
- <p>För mer information, referera till AMD CPU erratum 793 i
- <a href="http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf">http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide.pdf</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8133">CVE-2014-8133</a>
-
- <p>Det har upptäckts att espfix-funktionaliteten kan förbigås genom
- att installera ett 16-bitars RW-datasegment i GDT istället för LDT
- (vilket espfix kontrollerar) och använda detta som stack. En lokal
- icke-priviligierad användare kan potentiellt använda denna brist för att
- läcka kärnstackadresser och därmed tillåta att förbigå ASLR-skyddsmekanismen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9419">CVE-2014-9419</a>
-
- <p>Det har upptäckts att på Linuxkärnor som kompilerats med
- 32-bitarsgränssnitt (CONFIG_X86_32) kan en illasinnat användarprogram utföra
- en partiell ASLR-förbigång genom TLS-basadressläckage vid angrepp av
- andra program.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9529">CVE-2014-9529</a>
-
- <p>Man har upptäck att Linuxkärnan påverkas av en kapplöpningseffekt när den
- utför garbage collection, vilket tillåter loakala användare att orsaka en
- överbelastning (minneskorruption eller kärnpanik).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9584">CVE-2014-9584</a>
-
- <p>Det har upptäckts att Linuxkärnan inte validerar ett längdvärde i
- Extensions Reference (ER) System Use-fältet, vilket tillåter lokala
- användare att få känslig information från kärnminne via en skapat
- iso9660-avbildning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.2.65-1+deb7u1. Utöver detta rättar denna uppdatering en
-suspend/resume-regression som introducerades i 3.2.65.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3128.data"
diff --git a/swedish/security/2015/dsa-3129.wml b/swedish/security/2015/dsa-3129.wml
deleted file mode 100644
index e5615357689..00000000000
--- a/swedish/security/2015/dsa-3129.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="0b4cbee2d53faeb6f9efef91772d84c99fd2f893" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i pakethanteraren RPM.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6435">CVE-2013-6435</a>
-
- <p>Florian Weimer upptäckte en kapplöpningseffekt i paketsignaturvalidering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8118">CVE-2014-8118</a>
-
- <p>Florian Weimer upptäckte ett heltalsspill vid tolkning av CPIO-huvuden
- som kan leda till körning av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.10.0-5+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 4.11.3-1.1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.11.3-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rpm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3129.data"
diff --git a/swedish/security/2015/dsa-3130.wml b/swedish/security/2015/dsa-3130.wml
deleted file mode 100644
index bff631626d9..00000000000
--- a/swedish/security/2015/dsa-3130.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b5da47d9c39f16fd0e3ee3927523ff3828af15b7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att lsyncd, en demon för att synkronisera lokala mappar
-med hjälp av rsync, utförde otillräcklig rengörning av filnamn vilket kan
-resultera i körning av godtyckliga kommandon.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.0.7-3+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 2.1.5-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.5-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lsyncd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3130.data"
diff --git a/swedish/security/2015/dsa-3131.wml b/swedish/security/2015/dsa-3131.wml
deleted file mode 100644
index 1057f9bf895..00000000000
--- a/swedish/security/2015/dsa-3131.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="829376514bbadf278afbf99a91874100125a25c6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>John Houwer upptäckte ett sätt att orsaka xdg-open, ett verktyg som
-automatiskt öppnar URLer med hjälp av en användares föredragna program,
-att fjärrköra godtyckliga kommandon.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.1.0~rc1+git20111210-6+deb7u2.</p>
-
-<p>För den kommande stabila (Jessie) och den instabila (Sid) distributionen,
-har detta problem rättats i version 1.1.0~rc1+git20111210-7.3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xdg-utils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3131.data"
diff --git a/swedish/security/2015/dsa-3132.wml b/swedish/security/2015/dsa-3132.wml
deleted file mode 100644
index 59a67e571e6..00000000000
--- a/swedish/security/2015/dsa-3132.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="12e8388509d66a387f50a745dffce089f3118221" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-post och nyhetsklienten Mozilla Thunderbird: Flera minnessäkerhetsfel och
-implementationsfel kan leda till körning av godtycklig kod, informationsläckage
-eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 31.4.0-1~deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) kommer dessa problem att
-rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.4.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3132.data"
diff --git a/swedish/security/2015/dsa-3133.wml b/swedish/security/2015/dsa-3133.wml
deleted file mode 100644
index 9f34f50583b..00000000000
--- a/swedish/security/2015/dsa-3133.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c38e544cb4e343cbef41877078921c8f5bb440ff" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-
-<p>Flera användning-efter-frigörning har upptäckts i Privoxy, en
-sekretessökande HTTP-proxy.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.0.19-2+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie), kommer detta problem att
-rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.0.21-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era privoxy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3133.data"
diff --git a/swedish/security/2015/dsa-3134.wml b/swedish/security/2015/dsa-3134.wml
deleted file mode 100644
index ae42dca4a26..00000000000
--- a/swedish/security/2015/dsa-3134.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5096bbc297f10401aa30f723d6d8c6e14b9cd589" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i sympas webbgränssnitt, en sändlistehanterare.
-En angripare kunde dra fördel av denna brist i området för postning av
-nyhetsbrev, vilket tillåter att skicka en fil som finns på serverns filsystem
-som är läsbar av sympa-användaren till en lista, eller till sig själv.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 6.1.11~dfsg-5+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie), kommer detta problem att
-rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6.1.23~dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sympa-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3134.data"
diff --git a/swedish/security/2015/dsa-3135.wml b/swedish/security/2015/dsa-3135.wml
deleted file mode 100644
index b206d10b4cc..00000000000
--- a/swedish/security/2015/dsa-3135.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1b27d8a7e2da6e243fa361ce123f202db060fdb2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till den nya uppströmsutgåvan
-version 5.5.41. Vänligen se versionfakta för MySQL 5.5 och bulletinen
-Oracle Critical Patch Update för mer information:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-41.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-41.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html">\
-http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.5.41-0+wheezy1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3135.data"
diff --git a/swedish/security/2015/dsa-3136.wml b/swedish/security/2015/dsa-3136.wml
deleted file mode 100644
index 2fee6d81dea..00000000000
--- a/swedish/security/2015/dsa-3136.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9aa2571f0bb79d51eab41aacfc17bd0f6a8379bc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet upptäcktes i PolarSSL, ett lättviktigt krypterings-
-och SSL/TLS-bibliotek. En fjärrangripare kunde exploatera denna brist
-med hjälp av ett speciellt skapat certifikat för att montera en
-överbelastning mot en applikation som länkats mot biblioteket
-(applikationskrasch), eller potentiellt för att köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2.9-1~deb7u5.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era polarssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3136.data"
diff --git a/swedish/security/2015/dsa-3137.wml b/swedish/security/2015/dsa-3137.wml
deleted file mode 100644
index 69892d96fa3..00000000000
--- a/swedish/security/2015/dsa-3137.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="843d2f7b868611d25a5a0ba31345a6706f2ae942" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>James Clawson upptäckte att websvn, en webbvisare för Subversion-förråd
-följde symboliska länkar när den presenterade en fil för nedladdning.
-En angripare med skrivåtkomst till förrådet kunde därmed få åtkomst till
-vilken fil som helst på disken som var läsbar av användaren som webservern
-kör som.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.3.3-1.1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.3.3-1.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era websvn-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3137.data"
diff --git a/swedish/security/2015/dsa-3138.wml b/swedish/security/2015/dsa-3138.wml
deleted file mode 100644
index 59a37c183ad..00000000000
--- a/swedish/security/2015/dsa-3138.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="555b76bf89c0899a25f2981249153dcc7abe2971" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En brist rörande fel-med-ett som leder till ett heap-baserat buffertspill
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-8157">\
-CVE-2014-8157</a>), och en brist rörande obegränsad användning av stackminne
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-8158">\
-CVE-2014-8158</a>) har upptäckts i JasPer, ett bibliotek för att manipulera
-JPEG-2000-filer. En speciellt skapad fil kunde orsaka en applikation som
-använder JasPer att kracsha eller möjligen köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.900.1-13+deb7u3.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jasper-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3138.data"
diff --git a/swedish/security/2015/dsa-3139.wml b/swedish/security/2015/dsa-3139.wml
deleted file mode 100644
index 3ff2941ccaf..00000000000
--- a/swedish/security/2015/dsa-3139.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="8039a5dc74710c5a871ed6dbf0b0167bd61d83d9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Matthew Daley upptäckte att squid, en webbproxycache, inte utför
-validering av indata ordentligt vid tolkning av förfrågningar. En
-fjärrangripare kunde utnyttja denna brist för att montera ett
-överbelastningsangrepp, genom att skicka speciellt utformade
-Range-förfrågningar.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.7.STABLE9-4.1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3139.data"
diff --git a/swedish/security/2015/dsa-3140.wml b/swedish/security/2015/dsa-3140.wml
deleted file mode 100644
index f5416d534df..00000000000
--- a/swedish/security/2015/dsa-3140.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="1e6796b099b14faa04cd1d21d3674bac13340060" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i virtualiseringslösningen Xen
-som kan leda till överbelastning, utlämnande av information eller
-utökning av privilegier.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8594">CVE-2014-8594</a>
-
- <p>Roger Pau Monne och Jan Beulich upptäckte att ofullständiga
- restriktioner på MMU-uppdateringshyperanrop kan leda till
- rättighetseskalering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8595">CVE-2014-8595</a>
-
- <p>Jan Beulich upptäckte att saknad rättighetsnivåkontroll i
- x86-emuleringen av fjärrgrenar kan leda till utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8866">CVE-2014-8866</a>
-
- <p>Jan Beulich upptäckte att ett fel i parameteröversättning i hypercalls
- kompatibilitetsläge kan leda till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8867">CVE-2014-8867</a>
-
- <p>Jan Beulich upptäckte att en otillräcklig restriktion i
- accelerationsstöd för <q>REP MOVS</q>-instruktionen kan leda till
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9030">CVE-2014-9030</a>
-
- <p>Andrew Cooper upptäckte en sidoreferensläckage i hantering av
- MMU_MACHPHYS_UPDATE, vilket resulterar i överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.1.4-3+deb7u4.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 4.4.1-4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.4.1-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3140.data"
diff --git a/swedish/security/2015/dsa-3141.wml b/swedish/security/2015/dsa-3141.wml
deleted file mode 100644
index f0ba040d437..00000000000
--- a/swedish/security/2015/dsa-3141.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cd1774d717aefd6053036edf9a84fa6b318f61a2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna/tolkarna
-av SSL/TLS och DEC DNA, vilket kan leda till överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.2-5wheezy14.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 1.12.1+g01b65bf-3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.12.1+g01b65bf-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3141.data"
diff --git a/swedish/security/2015/dsa-3142.wml b/swedish/security/2015/dsa-3142.wml
deleted file mode 100644
index dc4af51f966..00000000000
--- a/swedish/security/2015/dsa-3142.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="560449c3c14616d0bff43d7714d09946f5507c83" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har rättats i eglibc, Debians version av GNU C-biblioteket:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0235">CVE-2015-0235</a>
-
- <p>Qualys upptäckte att funktionerna gethostbyname och gethostbyname2
- var sårbara för ett buffertspill om ett skapat IP-adressargument
- tillhandahålls. Detta kunde användas av en agripare för att köra
- godtycklig kod i processer som anropas av de påverkade funktionerna.</p>
-
- <p>Det ursprungliga glibc-felet rapporterades av Peter Klotz.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7817">CVE-2014-7817</a>
-
- <p>Tim Waugh från Red Hat upptäckte att alternativet WRDE_NOCMD i
- funktionen wordexp inte undertryckte kommandokörning i alla fall.
- Detta tillåter en kontext-beroende angripare att köra skalkommandon.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6656">CVE-2012-6656</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-6040">CVE-2014-6040</a>
-
- <p>Koden för teckenuppsättningskonvertering för vissa IBM
- multibyteteckenuppsättningar kunde utföra en fältåtkomst utanför gränserna,
- vilket orsakar processen att krascha. I vissa scenarier tillät detta en
- fjärrangripare att orsaka en vidhållande överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.13-38+deb7u7.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-utgåvan (Sid), har problemet
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-0235">CVE-2015-0235</a>
-rättats i version 2.18-1 av paketet glibc.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era eglibc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3142.data"
diff --git a/swedish/security/2015/dsa-3143.wml b/swedish/security/2015/dsa-3143.wml
deleted file mode 100644
index 1cad79c139c..00000000000
--- a/swedish/security/2015/dsa-3143.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="8f38b375df9b8207cb4b2cc055d171e93e231b49" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i Virtualbox, en virtualiseringslösning
-för x86, som kan leda till överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.1.18-dfsg-2+deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.3.18-dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era virtualbox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3143.data"
diff --git a/swedish/security/2015/dsa-3144.wml b/swedish/security/2015/dsa-3144.wml
deleted file mode 100644
index 031d267c7ab..00000000000
--- a/swedish/security/2015/dsa-3144.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="56d88a860861279c0aee1f49b301ea98e3d534cd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av plattformen Oracle Java, vilket resulterar i körning av
-godtycklig kod, utlämnande av information eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 7u75-2.5.4-1~deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) kommer dessa problem att
-rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7u75-2.5.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3144.data"
diff --git a/swedish/security/2015/dsa-3145.wml b/swedish/security/2015/dsa-3145.wml
deleted file mode 100644
index 2ab2e7cdd98..00000000000
--- a/swedish/security/2015/dsa-3145.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d2db60f13e13ca1eab5baeb5848725b194bd321f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Privoxy, en sekretesshöjande
-HTTP-proxy, som kan leda till överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.0.19-2+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) kommer dessa problem att
-rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.0.21-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era privoxy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3145.data"
diff --git a/swedish/security/2015/dsa-3146.wml b/swedish/security/2015/dsa-3146.wml
deleted file mode 100644
index 6a791b3cbe4..00000000000
--- a/swedish/security/2015/dsa-3146.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b25e92a39f7ff2ff1b5f4236de30c0bdcff1c022" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jakub Wilk upptäckte att autentiseringsinformation hanterades felaktigt
-när en omdirigering hände i HTTP-biblioteket requests. Detta kunde tillåta
-fjärrservrar att få två olika typer av känslig information: proxylösenord
-från Proxy-autentiseringshuvudet
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-1830">\
-CVE-2014-1830</a>), eller netrc-lösenord för autentiseringshuvudet
-(<a href="https://security-tracker.debian.org/tracker/CVE-2014-1829">\
-CVE-2014-1829</a>).</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.12.1-1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) har detta problem rättats i version 2.3.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era requests-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3146.data"
diff --git a/swedish/security/2015/dsa-3147.wml b/swedish/security/2015/dsa-3147.wml
deleted file mode 100644
index 20fb6dda77f..00000000000
--- a/swedish/security/2015/dsa-3147.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="099f951589c7fede3232f9a5056de2b463252db3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av plattformen Oracle Java, som kan resultera i exekvering
-av godtycklig kod, utlämnande av information eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 6b34-1.13.6-1~deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3147.data"
diff --git a/swedish/security/2015/dsa-3148.wml b/swedish/security/2015/dsa-3148.wml
deleted file mode 100644
index 9b26519cd9e..00000000000
--- a/swedish/security/2015/dsa-3148.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="6f0063b49127f977a7a185b807cf862c694c66b0" mindelta="1"
-<define-tag description>säkerhetsstöd upphör</define-tag>
-<define-tag moreinfo>
-<p>Säkerhetsstöd för webbläsaren chromium har nu avslutats
-för den stabila utgåvan (Wheezy). Chromium uppströms slutade
-stödja Wheezy's byggmiljö (gcc 4.7, make, osv.), så det finns inte
-längre något praktiskt sätt att fortsätta bygga säkerhetsuppdateringar.</p>
-
-<p>Chromiumanvändare som vill ha fortsatta säkerhetsuppdateringar
-uppmuntras att uppgradera tidigt till den kommande stabila utgåvan (Jessie),
-Debian 8.</p>
-
-<p>Ett alternativ är att byta till webbläsaren Iceweasel, som kommer att
-fortsätta få säkerhetsuppdateringar i Wheezy under en tid.</p>
-
-<p>Notera att fram till den officiella utgåvan släpps kan uppdateringar
-till chromiumpaketet ha större fördröjningar än vanligt på grund av
-möjliga fel och regler för migration till uttestningsutgåvan.</p>
-
-<p>Dessutom kommer det inte komma fler DSAs som tillkännager uppdateringar
-till chromiumpaketet förrän Jessie släpps officiellt.</p>
-
-<p>Instruktioner för hur man uppgraderar från Debian 7 till 8 finns tillgängliga
-på: <url "https://www.debian.org/releases/jessie/amd64/release-notes/ch-upgrading" /></p>
-
-<p>Media för att installera Debian 8 från grunden finns även tillgängliga
-(Media för utgåvekandidaten jessie_di_rc1 rekommenderas):</p>
-
-<ul>
- <li><a href="$(HOME)/devel/debian-installer">debian-installeraren</a></li>
- <li><a href="https://cdimage.debian.org/cdimage/jessie_di_rc1">jessie_di_rc1</a></li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3148.data"
diff --git a/swedish/security/2015/dsa-3149.wml b/swedish/security/2015/dsa-3149.wml
deleted file mode 100644
index d1c1448334e..00000000000
--- a/swedish/security/2015/dsa-3149.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="df17be9fd37ac22d12cf196d1eb0c0939afa9161" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Florian Weimer, från gruppen för produktsäkerhet på Red Hat, upptäckte
-ett problem i condor, ett distribuerat jobblasthanteringssystem. När
-jobbet är klart kan det valfritt notifiera en användare genom att skicka
-ett e-brev; mailx-anropet som används i den processen tillät att vilken
-autentiserad användare som helst kunde skicka jobb, vilket i sin tur tillät
-att köra godtycklig kod med samma rättigheter som condor-anvädnaren.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 7.8.2~dfsg.1-1+deb7u3.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) har detta problem rättats i version
-8.2.3~dfsg.1-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era condor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3149.data"
diff --git a/swedish/security/2015/dsa-3150.wml b/swedish/security/2015/dsa-3150.wml
deleted file mode 100644
index 98c0889bf90..00000000000
--- a/swedish/security/2015/dsa-3150.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="c22b8579d06c856c7d910f4993a6ef81d4584944" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Fabian Yamaguchi har upptäckt flera sårbarheter i VLC, en multimediaspelare
-och strömmare:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9626">CVE-2014-9626</a>
-
- <p>MP4-demuxern kontrollerade inte längden på boxen vid tolkning av
- strängboxar, vilket kan leda till en möjligt heltalsunderspill vid användning
- av detta längdvärde i ett anrop till memcpy(). Detta kunde tillåta
- fjärrangripare att orsaka en överbelastning (krasch) eller tillåta dem
- att köra godtycklig kod via skapade MP4-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9627">CVE-2014-9627</a>
-
- <p>MP4-demuxern kontrollerade inte ordentligt att konverteringen av
- boxlängden från 64-bitars heltal till 32-bitars heltal på 32-bitars
- plattformar inte orsakade en trunkering vid tolkning av strängboxar,
- vilket leder till ett möjligt buffertspill. Detta kunde tillåta
- fjärrangripare att orsaka en överbelastning (krasch) eller tillåta dem
- att köra godtycklig kod via skapade MP4-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9628">CVE-2014-9628</a>
-
- <p>MP4-demuxern kontrollerade inte längden på boxen vid tolkning av
- strängboxar, vilket kan leda till en möjligt buffertspill. Detta kunde
- tillåta fjärrangripare att orsaka en överbelastning (krasch) eller tillåta
- dem att köra godtycklig kod via skapade MP4-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9629">CVE-2014-9629</a>
-
- <p>Dirac- och Shroedinger-kodarna kontrollerade inte efter ett
- heltalsspill på 32-bitarsplattformar, vilket leder till ett möjligt
- buffertspill. Detta kunde tillåta fjärrangripare att orsaka en
- överbelastning (krasch), eller körning av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.0.3-5+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 2.2.0~rc2-2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.2.0~rc2-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3150.data"
diff --git a/swedish/security/2015/dsa-3151.wml b/swedish/security/2015/dsa-3151.wml
deleted file mode 100644
index aa961195526..00000000000
--- a/swedish/security/2015/dsa-3151.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="20c4faeac01b799f2bd48a05755e2ce9e87ab672" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Django, ett webbutvecklingsramverk för
-Python på hög nivå. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0219">CVE-2015-0219</a>
-
- <p>Jedediah Smith rapporterade att WSGI-miljön i Django inte skiljer
- på huvuden som innehåller streck och huvuden som innehåller understreck.
- En fjärrangripare kunde använda denna brist för att förfalska
- WSGI-huvuden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0220">CVE-2015-0220</a>
-
- <p>Mikko Ohtamaa upptäckte att funktionen django.util.http.is_safe_url()
- i Django inte hanterar inledande whitespace ordentligt i
- användartillhandahållna omdirigerings-URLer. En fjärrangripare kunde
- potentiellt använda denna brist för att utföra ett sajtöverskridande
- angrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0221">CVE-2015-0221</a>
-
- <p>Alex Gaynor rapporterade en brist i sättet som Django hanterar
- inläsning av filer i vyn django.views.static.serve(). En fjärrangripare
- kunde möjligen använda denna brist för att starta en överbelastning via
- resurskonsumption.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.4.5-1+deb7u9.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 1.7.1-1.1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.7.1-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3151.data"
diff --git a/swedish/security/2015/dsa-3152.wml b/swedish/security/2015/dsa-3152.wml
deleted file mode 100644
index 0d2cf5efb0c..00000000000
--- a/swedish/security/2015/dsa-3152.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="85962590dd1eb1a1b2ddd8912a5943d7ab7391fa" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En brist har upptäckts i funktionen test_compr_eb() som tillåter
-läs- och skrivåtkomst utanför gränserna till minnesplatser. Genom att
-försiktigt skapa ett ZIP-arkiv kan en angripare trigga ett heapbaserat
-bufferspill, vilket resulterar i applikationskrasch eller möjligen anndra
-ospecificerade resultat.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 6.0-8+deb7u2. Utöver detta korrigerar denna uppdatering en defekt
-patch som har applicerats för att adressera <a
-href="https://security-tracker.debian.org/tracker/CVE-2014-8139">CVE-2014-8139</a>,
-som orsakade en regression med körbara jar-filer.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 6.0-15. Den defekta patchen som applicerades för att adressera <a
-href="https://security-tracker.debian.org/tracker/CVE-2014-8139">CVE-2014-8139</a>
-har korrigerats i version 6.0-16.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era unzip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3152.data"
diff --git a/swedish/security/2015/dsa-3153.wml b/swedish/security/2015/dsa-3153.wml
deleted file mode 100644
index 287291683b6..00000000000
--- a/swedish/security/2015/dsa-3153.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="ed6cac0661db8b46b8d9cb40ef9677b6bfe97220" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i krb5, MIT-implementationen av
-Kerberos:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-5352">CVE-2014-5352</a>
-
- <p>Felaktig minneshantering i biblioteket libgssapi_krb5 kan resultera
- i överbelastning eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9421">CVE-2014-9421</a>
-
- <p>Felaktig minneshantering i kadminds behandling av XDR-data
- kan resultera i överbelastning eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9422">CVE-2014-9422</a>
-
- <p>Felaktig behandling av tvåkomponents server-principer kan resultera
- i personifieringsangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9423">CVE-2014-9423</a>
-
- <p>Ett informationsläckage i biblioteket libgssrpc.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.10.1+dfsg-5+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.12.1+dfsg-17.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3153.data"
diff --git a/swedish/security/2015/dsa-3154.wml b/swedish/security/2015/dsa-3154.wml
deleted file mode 100644
index 66d5741d1d3..00000000000
--- a/swedish/security/2015/dsa-3154.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="5df577d7ee609fda96a551bed43beb2b1a7f4186" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i paketet ntp, en implementation
-av Network Time Protocol. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9750">CVE-2014-9750</a>
-
- <p>Stephen Roettger från Googles säkerhetsgrupp, Sebastian Krahmer från
- SUSE's säkerhetsgrupp och Harlan Stenn från Network Time Foundation
- upptäckte att längdvärdet i utökningsfält inte valideras tillräckligt
- i flera kodvägar i ntp_crypto.c, vilket kunde leda till informationsläckage
- eller överbelastning (ntpd-krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9751">CVE-2014-9751</a>
-
- <p>Stephen Roettger från Googles säkerhetsgrupp rapporterade att ACLer
- baserade på IPv6 ::1-adresser kan förbigås.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1:4.2.6.p5+dfsg-2+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:4.2.6.p5+dfsg-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ntp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3154.data"
diff --git a/swedish/security/2015/dsa-3155.wml b/swedish/security/2015/dsa-3155.wml
deleted file mode 100644
index bcff2b5fd40..00000000000
--- a/swedish/security/2015/dsa-3155.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="db4f5424e551b616b9c1d82f50ce760c33b28b9b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PostgreSQL-9.1, ett SQL-databassystem.</p>
-
-<ul>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2014-8161">CVE-2014-8161</a>:
-Informationsläckage</p>
-
-<p>En användare med begränsat godkännande på en tabell kan ha åtkomst till
-information i kolumner utan SELECT-rättigheter genom serverfelmeddelanden.</p></li>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-0241">CVE-2015-0241</a>:
-Läsning/skrivning utanför gränserna</p>
-
-<p>Funktionen to_char() kan läsa/skriva utanför slutet på en buffer. Detta
-kan krascha servern när en formatteringsmall behandlas.</p></li>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-0243">CVE-2015-0243</a>:
-Buffertspill i contrib/pgcrypto</p>
-
-<p>Modulen pgcrypto är sårbar för stackbuffertspill som kan krascha
-servern.</p></li>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-0244">CVE-2015-0244</a>:
-SQL-kommandoinjicering</p>
-
-<p>Emil Lenngren rapporterade att en angripare kan injicera SQL-kommandon när
-synkroniseringen mellan klient och server förloras.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 9.1.15-0+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 9.1.14-0+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 9.1.15-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3155.data"
diff --git a/swedish/security/2015/dsa-3157.wml b/swedish/security/2015/dsa-3157.wml
deleted file mode 100644
index 9dcee8dd266..00000000000
--- a/swedish/security/2015/dsa-3157.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b858c9e314c8304a6764c2445e682bcb7f0462a5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tolken för språket Ruby:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4975">CVE-2014-4975</a>
-
- <p>Funktionen encodes() i pack.c hade ett fel med ett som kunde leda
- till ett stackbaserat buffertspill. Detta kunde tillåta fjärrangripare
- att orsaka en överbelastning (krasch) eller körning av godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8080">CVE-2014-8080</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-8090">CVE-2014-8090</a>
-
- <p>Tolken av REXML kunde tvingas att allokera stora strängobjekt som
- kunde konsumera allt tillgängligt minne på systemet. Detta kunde
- tillåta fjärrangripare att orsaka en överbelastning (krasch).</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.9.3.194-8.1+deb7u3.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 2.1.5-1 av källkodspaketet ruby2.1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.1.5-1 av källkodspaketet ruby2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby1.9.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3157.data"
diff --git a/swedish/security/2015/dsa-3158.wml b/swedish/security/2015/dsa-3158.wml
deleted file mode 100644
index b387245e173..00000000000
--- a/swedish/security/2015/dsa-3158.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="29ea8d025f958bf1b3b25f0683a87d1be7b99405" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski och Hanno Boeck upptäckte flera sårbarheter i
-unrtf, en konverterare från RTF till andra format, som kan leda till en
-överbelastning (applikationskrasch), eller potentiellt körning av godtycklig
-kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.21.5-3~deb7u1. Denna uppdatering baseras på en ny uppströmsversion
-av unrtf inklusive ytterligare felrättningar, nya funktioner och inkompatibla
-förändringar (specifikt så överges stöd för PostScript).</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) har dessa problem rättats i version 0.21.5-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era unrtf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3158.data"
diff --git a/swedish/security/2015/dsa-3159.wml b/swedish/security/2015/dsa-3159.wml
deleted file mode 100644
index 42d8c474e81..00000000000
--- a/swedish/security/2015/dsa-3159.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6d7ef8b8b08c1b01d981838ed07a887360ae82b8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att REXML-tolken, som är en del av tolken för språket
-Ruby, kunde tvingas att allokera stora strängobjekt som kunde konsumera
-allt tillgängligt minne på systemet. Detta kunde tillåta fjärrangripare
-att orsaka en överbelastning (krasch).</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i version
-1.8.7.358-7.1+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem rättats i
-version 2.1.5-1 av källkodspaketet ruby2.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i version
-2.1.5-1 av källkodspaketet ruby2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby1.8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3159.data"
diff --git a/swedish/security/2015/dsa-3160.wml b/swedish/security/2015/dsa-3160.wml
deleted file mode 100644
index 8ed652c259b..00000000000
--- a/swedish/security/2015/dsa-3160.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="3a5e003b8d278d472bcafefd339ffd7ac771019b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Olivier Fourdan upptäckte att saknad rengörning av indata i Xserverns
-hantering av XkbSetGeometry-förfrågningar kunde resultera i informationsläckage
-eller en överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:1.12.4-6+deb7u6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:1.16.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xorg-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3160.data"
diff --git a/swedish/security/2015/dsa-3161.wml b/swedish/security/2015/dsa-3161.wml
deleted file mode 100644
index 7f8e29d9f80..00000000000
--- a/swedish/security/2015/dsa-3161.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c4cb67abd88943406a4a8f49e4c1075ba8629d9a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Simon McVittie upptäckte en lokal överbelastningsbrist i dbus, ett
-asynkront kommunikationsssystem mellan processer. På system med
-tjänstaktivering med systemd-stil, förhindrar inte dbus-daemon förfalskade
-ActivationFailure-meddelanden från ickerootprocesser. En illasinnad
-lokal användare kunde använda denna brist för att lura dbus-daemon att tro
-att systemd misslyckades att aktivera en systemtjänst, vilket resulterar i ett
-felaktigt svar tillbaks till förfrågaren.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.6.8-1+deb7u6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.16-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dbus-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3161.data"
diff --git a/swedish/security/2015/dsa-3162.wml b/swedish/security/2015/dsa-3162.wml
deleted file mode 100644
index d2fab49f883..00000000000
--- a/swedish/security/2015/dsa-3162.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="f31630edd45345904c7715182fff5a30b84f2490" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jan-Piet Mens upptcäkts att DNS-servern BIND kunde krascha vid
-behandling av en ogiltig DNSSEC key rollover, antingen på grund av ett fel på
-zonoperatörens sida, eller på grund av en störning med nätverkstraffik
-av en angripare. Detta problem påverkar konfigurationer med direktiven
-"dnssec-validation auto;" (så som aktiverat i standardinställningarna i
-Debian) eller "dnssec-lookaside auto;".</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:9.8.4.dfsg.P1-6+nmu2+deb7u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3162.data"
diff --git a/swedish/security/2015/dsa-3163.wml b/swedish/security/2015/dsa-3163.wml
deleted file mode 100644
index 878bae013b4..00000000000
--- a/swedish/security/2015/dsa-3163.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="02378c6242119509b0109681ccba42abb7531fec" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att LibreOffice, ett produktivt kontorspaket, kunde
-försöka skriva till ogiltiga minnesområden vid import av felaktigt formatterade
-RTF-filer. Detta kunde tillåta fjärrangripare att orsaka en överbelastning
-(krasch) eller körning av godtycklig kod via skapade RTF-filer.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:3.5.4+dfsg2-0+deb7u3.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 1:4.3.3-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:4.3.3-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3163.data"
diff --git a/swedish/security/2015/dsa-3164.wml b/swedish/security/2015/dsa-3164.wml
deleted file mode 100644
index 9fce1191b7e..00000000000
--- a/swedish/security/2015/dsa-3164.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3c51f2991eb07763c98b2bff91eb480756d6eb2b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Pierrick Caillon upptäckte att autentiseringen kunde förbigås i
-innehållshanteringssystemet Typo 3. Vänligen referera till uppströmsbulletinen
-för ytterligare information:
-<url "https://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2015-001/" /></p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 4.5.19+dfsg1-5+wheezy4.</p>
-
-<p>Den kommande stabila distributionen (Jessie) innehåller inte längre
-Typo 3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.5.40+dfsg1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era typo3-src-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3164.data"
diff --git a/swedish/security/2015/dsa-3165.wml b/swedish/security/2015/dsa-3165.wml
deleted file mode 100644
index a4161c87f63..00000000000
--- a/swedish/security/2015/dsa-3165.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="001350b1aec94042a63f02fc0c3b4bb6b46b2b6b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jiri Horner upptäckte ett sätt att orsaka xdg-open, ett verktyg som
-automatiskt öppnar URLer med en användares föredragna program, att köra
-godtyckliga kommandon på distans.</p>
-
-<p>Detta problem påverkar endast /bin/sh-implementationer som inte
-rengör lokala variabler. Dash, som är standard /bin/sh i Debian är
-påverkat. Bash som /bin/sh är känt att vara opåverkat.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.1.0~rc1+git20111210-6+deb7u3.</p>
-
-<p>För den kommande stabila (Jessie) och den ostabila (Sid) distributionen,
-kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xdg-utils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3165.data"
diff --git a/swedish/security/2015/dsa-3166.wml b/swedish/security/2015/dsa-3166.wml
deleted file mode 100644
index 19a4ef47999..00000000000
--- a/swedish/security/2015/dsa-3166.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="849b13962e17cf39976eea7620f3e01af30de2d2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jose Duart från Google Security Team upptäckte ett buffertspill
-i e2fsprogs, en uppsättning verktyg för filsystemen ext2, ext3 och
-ext4. Detta problem kan potentiellt leda till körning av godtycklig kod
-om en illasinnad enhet kopplas in och systemet är konfigurerat att
-automatiskt montera denna, och monteringsprocessen väljer att köra
-fsck på enhetens illasinnade filsystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0247">CVE-2015-0247</a>
-
- <p>Buffertspill i filsystemsrutinerna open/close för ext2/ext3/ext4.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1572">CVE-2015-1572</a>
-
- <p>Icke fullständig rättning av
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-0247">\
- CVE-2015-0247</a>.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.42.5-1.1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila utgåvan (Sid),
-kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era e2fsprogs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3166.data"
diff --git a/swedish/security/2015/dsa-3167.wml b/swedish/security/2015/dsa-3167.wml
deleted file mode 100644
index a2ec86a7c23..00000000000
--- a/swedish/security/2015/dsa-3167.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b4e0fbde00690e6ea544bea09c3a47225783db9d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jakub Wilk rapporterade att sudo, ett program designat för att
-tillhandahålla begränsade superanvändarrättigheter till specifika användare,
-presenterar TZ-variabeln från en användares miljö utan någon rengörning. En
-användare med sudo-åtkomst kan dra fördel av detta för att exploatera fel
-i funktioner i C-biblioteket som tolkar TZ-miljövariabeln eller för att öppna
-filer som de annars inte hade haft tillgång till. Det senare kunde potentiellt
-orsaka förändringar i systembeteende vid läsning av vissa specialfiler för
-enheter eller orsaka programmet som körs via sudo att blockeras.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.8.5p2-1+nmu2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sudo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3167.data"
diff --git a/swedish/security/2015/dsa-3168.wml b/swedish/security/2015/dsa-3168.wml
deleted file mode 100644
index e237caf17a0..00000000000
--- a/swedish/security/2015/dsa-3168.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="31270f92e5153d19fe364e715cb95a05128b65f4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Kousuke Ebihara upptäckte att redcloth, en Ruby-modul som används
-för att konvertera Textile-markup till HTML, inte ordentligt rengör dess
-indata. Detta tillåter en fjärrangripare att utgöra ett sajtöverskridande
-skriptangrepp genom att injicera godtycklig JavaScriptkod i den genererade
-HTML-koden.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 4.2.9-2+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.2.9-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-redcloth-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3168.data"
diff --git a/swedish/security/2015/dsa-3169.wml b/swedish/security/2015/dsa-3169.wml
deleted file mode 100644
index 583385430d0..00000000000
--- a/swedish/security/2015/dsa-3169.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-#use wml::debian::translation-check translation="fe7e0607ee997c793c503d52ac1696cdde1b76ac" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har rättats i eglibc, Debians version av GNU
-C-biblioteket.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3406">CVE-2012-3406</a>
-
- <p>Funktionen vfprintf i stdio-common/vfprintf.c i GNU C-biblioteket (även
- känt som glibc) version 2.5, 2.12 och antagligen andra versioner
- <q>begränsar inte användningen</q> av funktionen alloca ordentligt vid
- allokering av SPECS-matrisen, vilket tillåter kontext-beroende angripare
- att förbigå formatsträngsskyddsmekanismen FORTIFY_SOURCE och orsaka en
- överbelastning (krasch) eller möjligen köra godtycklig kod via en skapad
- formatsträng som använder positionella parametrar och ett stort antal
- formatspecificerare, en sårbarhet som skiljer sig från
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-3404">\
- CVE-2012-3404</a> och
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-3405">\
- CVE-2012-3405</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7424">CVE-2013-7424</a>
-
- <p>En brist rörande oglitig frigörning har upptäckts i glibc's funktion
- getaddrinfo() när den används med flaggan AI_IDN. En fjärrangripare som
- har möjlighet att göra ett applikationsanrop med denna funktion kunde använda
- denna brist för att köra godtycklig kod med samma rättigheter som användaren
- som kör applikationen. Notera att denna brist endast påverkade applikationer
- som använder glibc kompilerat med libidn-stöd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4043">CVE-2014-4043</a>
-
- <p>Funktionen posix_spawn_file_actions_addopen i glibc före 2.20 kopierar
- inte sitt path-argument enligt POSIX-specifikationen, vilket tillåter
- kontext-beroende angripare att trigga användning efter
- frigörningssårbarheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9402">CVE-2014-9402</a>
-
- <p>Funktionen getnetbyname i glibc 2.21 eller tidigare kommer att gå in i
- en oändlig loop om DNS-bakänden aktiveras i system Name Service
- Switch-konfigurationen, och DNS-resolvern får ett positivt svar medan den
- behandlar nätverksnamnet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1472">CVE-2015-1472</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-1473">CVE-2015-1473</a>
-
- <p>Under vissa omständigheter kan wscanf allokera för lite minne för
- argumenten som är på väg att scannas vilket orsakar ett buffertspill i den
- allokerade bufferten. Den felaktiga användningen av "__libc_use_alloca
- (newsize)" orsakade en annan (och svagare) policy att påtvingas vilket
- kunde tillåta ett överbelastningsangrepp.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i version
-2.13-38+deb7u8 av paketet eglibc.</p>
-
-<p>För den instabila utgåvan (Sid) har alla de ovanstående problem rättats i
-version 2.19-15 av paketet glibc.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era eglibc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3169.data"
diff --git a/swedish/security/2015/dsa-3170.wml b/swedish/security/2015/dsa-3170.wml
deleted file mode 100644
index c1ad9022bd2..00000000000
--- a/swedish/security/2015/dsa-3170.wml
+++ /dev/null
@@ -1,98 +0,0 @@
-#use wml::debian::translation-check translation="f55b03755bc9caa466b99111b7884ea4b8e9c82b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till överbelastning, informationsläckage eller rättighetseskalering.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7421">CVE-2013-7421</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-9644">CVE-2014-9644</a>
-
- <p>Man har upptäckt att Crypto-APIet tillät opriviligierade användare
- att ladd godtyckliga kärnmoduler. En lokal användare kan utnyttja denna
- brist för att exploatera sårbarheter i moduler som normalt inte skulle ha
- laddats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7822">CVE-2014-7822</a>
-
- <p>Akira Fujita upptäckte att systemanropet splice() inte validerade
- den givna offsetten och längden av filen. En lokal icke priviligierad
- användare kan använda denna brist för att orsaka filsystemkorruption
- på filsystemet ext4, eller möjligen andra effekter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8160">CVE-2014-8160</a>
-
- <p>Florian Westphal upptäckte att en netfilterregel (iptables/ip6tables)
- som accepterar paket till en specifik SCTP, DCCP, GRE eller
- UDPlite-port/endpoint kunde resultera i ett felaktigt
- anslutningsspårningsläge. Om endast den allmäna anslutningspårningsmodulen
- (nf_conntrack) var laddad, och inte den protokollspecifika
- anslutningspårningsmodulen kunde detta tillåta åtkomst till vilken
- port/endpoint som helst i det specificerade protokollet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8559">CVE-2014-8559</a>
-
- <p>Det upptäcktes att kärnfunktioner som itererar över ett mappträd
- kan fastna i dead-lock eller live-lock om utifall några mappenheter
- nyligen har raderats eller tappats bort från cachen. En lokal icke
- priviligierad användare kan använda denna brist för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9585">CVE-2014-9585</a>
-
- <p>Andy Lutomirski upptäckte att slumpgenerering av adresser för vDSO
- i 64-bitars processer är extremt partiska. En lokal opriviligierad användare
- kunde använda denna mekanism för att förbigå skyddsmekanismen ASLR.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9683">CVE-2014-9683</a>
-
- <p>Dmitry Chernenkov upptäckte att eCryptfs-skrivning förbi slutet på
- den allokerade bufferten under avkodning av krypterade filnamn resulterar
- i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0239">CVE-2015-0239</a>
-
- <p>Det har upptäckts att KVM inte ordentligt emulerar x86-instruktionen
- SYSENTER. En användare utan rättigheter i ett gästsystem som inte har
- aktiverat SYSENTER, exempelvis eftersom den emulerade CPU-tillverkaren
- är AMD, kunde potentiellt använda denna brist för att orsaka en
- överbelastning eller utökning av privilegier i denna gäst.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1420">CVE-2015-1420</a>
-
- <p>Man har upptäckt att systemanropet open_by_handle_at() läser
- handtagsstorleken från användarminne en andra gång efter att den
- har validerats. En lokal användare med möjligheten CAP_DAC_READ_SEARCH
- kunde använda denna brist för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1421">CVE-2015-1421</a>
-
- <p>Det har upptäckts att implementationen av SCTP kunde fri ett
- autentiseringsläge medan det användes, vilket resulterar i
- heapkorruption. Detta kunde tillåta fjärranvändare att orsaka en
- överbelastning eller utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1593">CVE-2015-1593</a>
-
- <p>Det har upptäckts att slumpgenerering av adresser för den initiala
- stacken i 64-bitars processer var begränsad till 20 istället för 22
- bitars entropi. En lokal icke priviligierad användare kunde potentiellt
- använda denna brist för att förbigå skyddsmekanismen ASLR.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.2.65-1+deb7u2. Utöver detta fixar denna uppdatering regressioner
-som introducerades i versionerna 3.2.65-1 och 3.2.65-1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) kommer dessa problem att
-rättas inom kort (en delmängd är redan rättad).</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort
-(en delmängd är redan rättad).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3170.data"
diff --git a/swedish/security/2015/dsa-3171.wml b/swedish/security/2015/dsa-3171.wml
deleted file mode 100644
index 36606477e05..00000000000
--- a/swedish/security/2015/dsa-3171.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="b295e5faab77a29a560ea68000568c46ce830563" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Richard van Eeden från Microsoft Vulnerability Research upptäckte att
-Samba, en SMB/CIFS-fil-, printer-, och loginserver för Unix innehåller
-en brist i serverkoden netlogon vilket tillåter kodkörning från fjärran
-med rooträttigheter från en icke autentiserad anslutning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:3.6.6-6+deb7u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3171.data"
diff --git a/swedish/security/2015/dsa-3172.wml b/swedish/security/2015/dsa-3172.wml
deleted file mode 100644
index a9856a0230d..00000000000
--- a/swedish/security/2015/dsa-3172.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0fe7b4d89a001d5b365d1daa42edfd4ac2d85a54" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Peter De Wachter upptäckte att CUPS, Common UNIX Printing
-System, inte tolkade komprimerade rasterfiler ordentligt. Genom att
-tillhandahålla en speciellt skapad rasterfil kunde en fjärrangripare använda
-denna sårbarhet för att trigga ett buffertspill.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.5.3-5+deb7u5.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) har detta problem rättats i version 1.7.5-11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3172.data"
diff --git a/swedish/security/2015/dsa-3173.wml b/swedish/security/2015/dsa-3173.wml
deleted file mode 100644
index 45b2c30734c..00000000000
--- a/swedish/security/2015/dsa-3173.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="acce4c7cd463268056390d131b60eb9a1ab320b8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libgtk2-perl, ett Perlgränssnitt till 2.x-serien
-av biblioteket Gimp Toolkit felaktigt friar minne som GTK+ fortfarande
-behöver och kan få åtkomst till senare, vilket leder till överbelastning
-(applikationskrasch), eller, potentiellt körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:1.244-1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 2:1.2492-4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:1.2492-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgtk2-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3173.data"
diff --git a/swedish/security/2015/dsa-3174.wml b/swedish/security/2015/dsa-3174.wml
deleted file mode 100644
index de46b1a2fe4..00000000000
--- a/swedish/security/2015/dsa-3174.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9aeec759c23c709076b2f527775d1e20b1fbdf80" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: flera minnessäkerhetsfel och
-implementationsfel kan leda till körning av godtycklig kod eller
-utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 31.5.0esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.5.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3174.data"
diff --git a/swedish/security/2015/dsa-3175.wml b/swedish/security/2015/dsa-3175.wml
deleted file mode 100644
index 9c56d83d417..00000000000
--- a/swedish/security/2015/dsa-3175.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="4dfbc3f9726f7562a0e47f907728772af7221ac3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Mateusz Kocielski och Marek Kroemeke upptäckte att ett heltalsspill
-i IGMP-behandling kan leda till överbelastning genom felaktigt formaterade
-IGMP-paket.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 9.0-10+deb70.9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kfreebsd-9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3175.data"
diff --git a/swedish/security/2015/dsa-3176.wml b/swedish/security/2015/dsa-3176.wml
deleted file mode 100644
index ea05c2135e3..00000000000
--- a/swedish/security/2015/dsa-3176.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="6ecc16b942bd3a70eab1f2430ed46ac878b16caf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Request Tracker, ett
-utökningsbart spårsökningsprogram. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9472">CVE-2014-9472</a>
-
- <p>Christian Loos upptäckte en fjärröverbelastningssårbarhet,
- exploaterbar via e-postgatewayen som påverkar alla installationer
- som accepterar e-post från opålitliga källor. Beroende på RT's
- loggkonfiguration kan en fjärrangripare dra fördel av denna brist
- för att orsaka CPU-användning och överdriven diskanvändning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1165">CVE-2015-1165</a>
-
- <p>Christian Loos upptäckte ett utlämnande av informationsbrist som kan
- avslöja RSS-flödes-URLer, och därmed ticket-data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1464">CVE-2015-1464</a>
-
- <p>Man har upptäckt att RSS-flödes-URLer kan utnyttjas för att utföra
- sessionskapning, vilket tillåter en användare med URLen att logga in
- som användaren som skapade flödet.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.0.7-5+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.2.8-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era request-tracker4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3176.data"
diff --git a/swedish/security/2015/dsa-3177.wml b/swedish/security/2015/dsa-3177.wml
deleted file mode 100644
index a5a05d1d228..00000000000
--- a/swedish/security/2015/dsa-3177.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="029e6ea4f51bf08f2e1e7581a7c41d5f3e00b5e9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Thomas Klute upptäckte att mod-gnutls, en Apache-modul som tillhandahåller
-SSL- och TLS-kryptering med GnuTLS, hade ett fel som orsakar serverns
-klientverifieringläge att inte beaktas alls, om en mapps konfiguration inte
-var satt. Klienter med ogiltiga certifikat kunde sedan utnyttja denna brist
-för att få åtkomst till en sådan mapp.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.5.10-1.1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.6-1.3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mod-gnutls-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3177.data"
diff --git a/swedish/security/2015/dsa-3178.wml b/swedish/security/2015/dsa-3178.wml
deleted file mode 100644
index d06b4c24165..00000000000
--- a/swedish/security/2015/dsa-3178.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a710d7e7612485e64860042d4102bbaacc6ed485" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jakub Wilk upptäckte att unace, ett verktyg för att extrahera, testa och
-visa .ace-arkiv innehöll ett heltalsspill vilket leder till buffertspill.
-Om en användare eller ett automatiserat system luras till att behandla
-ett speciellt skapat ace-arkiv, kunde en angripare orsaka en överbelastning
-(applikationskrasch) eller möjligen köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.2b-10+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 1.2b-12.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2b-12.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era unace-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3178.data"
diff --git a/swedish/security/2015/dsa-3179.wml b/swedish/security/2015/dsa-3179.wml
deleted file mode 100644
index bff52ac3e76..00000000000
--- a/swedish/security/2015/dsa-3179.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="76e750b77fed6083cc00bb29cd9513625662065a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-post- och nyhetsklienten Mozilla Thunderbird: Flera minnessäkerhetsfel
-och implementationsfel kan leda till körning av godtycklig kod eller
-utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 31.5.0-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.5.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3179.data"
diff --git a/swedish/security/2015/dsa-3180.wml b/swedish/security/2015/dsa-3180.wml
deleted file mode 100644
index 0a3517bcb9a..00000000000
--- a/swedish/security/2015/dsa-3180.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b65766929f02cc45af8e20b62e0a6aa1366fedda" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alexander Cherepanov upptäckte att bsdcpio, en implementation av programmet
-<q>cpio</q> som är en del av projektet libarchive, är mottaglig för en
-katalogtraverseringssårbarhet via absoluta sökvägar.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.0.4-3+wheezy1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 3.1.2-11.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.1.2-11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libarchive-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3180.data"
diff --git a/swedish/security/2015/dsa-3181.wml b/swedish/security/2015/dsa-3181.wml
deleted file mode 100644
index cf45e2bdb0b..00000000000
--- a/swedish/security/2015/dsa-3181.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="11bc26bfc1ce0e4213104969551e2ec3eebb696f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i virtualiseringslösningen
-Xen:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2044">CVE-2015-2044</a>
-
- <p>Informationsläckage via emulering av x86-systemenheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2045">CVE-2015-2045</a>
-
- <p>Informationläckage i hyperanropet HYPERVISOR_xen_version().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2151">CVE-2015-2151</a>
-
- <p>Bristande rengörning av indata i x86-emulatorn kunde resultera i
- utlämnande av information, överbelastning eller potentiellt
- utökning av privilegier.</p></li>
-
-</ul>
-
-<p>Utöver detta rapporterade Xen-utvecklarna en orättningsbar begränsning
-i hanteringen av icke-standard-PCI-enheter. Vänligen referera till
-<url "http://xenbits.xen.org/xsa/advisory-124.html" /> för ytterligare
-information.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.1.4-3+deb7u5.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3181.data"
diff --git a/swedish/security/2015/dsa-3182.wml b/swedish/security/2015/dsa-3182.wml
deleted file mode 100644
index 77d1e85bfb3..00000000000
--- a/swedish/security/2015/dsa-3182.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a38c1dbd52714ec7090ccc0a4cafece00c9879fa" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Mariusz Ziulek rapporterade att libssh2, ett bibliotek för SSH2 på
-klientsidan läste och använde SSH_MSG_KEXINIT-paketet utan att göra tillräckliga
-gränskontroller vid förhandlingar med en ny SSH-session med en fjärrserver.
-En illasinnad angripare kunde göra ett man-in-the-middle-angrepp på en
-riktig server och orsaka en klient att använda libssh2-biblioteket för att
-krascha (överbelastning) eller på annat sätt läsa och använda icke menade
-minnesområden i denna process.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4.2-1.1+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libssh2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3182.data"
diff --git a/swedish/security/2015/dsa-3183.wml b/swedish/security/2015/dsa-3183.wml
deleted file mode 100644
index 2e9caf87de1..00000000000
--- a/swedish/security/2015/dsa-3183.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b1aa801c7db9d214b58e5c7cb6d8b2cc7e891ea5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Movable Type, ett
-blogsystem. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2184">CVE-2013-2184</a>
-
- <p>Osäker användning av Storable::thaw i hanteringen av kommentarer till
- blogposter kunde tillåta fjärrangripare att inkludera och köra godtyckliga
- lokala Perlfiler eller möjligen köra godtycklig kod från fjärran.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9057">CVE-2014-9057</a>
-
- <p>Netanel Rubin från Check Point Software Technologies upptäckte
- en SQL-injiceringssårbarhet i gränssnittet XML-RPC som tillåter
- fjärrangripare att köra godtyckliga SQL-kommandon.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1592">CVE-2015-1592</a>
-
- <p>Perlfunktionen Storable::thaw används inte korrekt, vilket tillåter
- fjärrangripare att inkludera och kör godtyckliga lokala Perlfiler
- och möjligen köra godtycklig kod från fjärran.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.1.4+dfsg-4+deb7u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era movabletype-opensource-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3183.data"
diff --git a/swedish/security/2015/dsa-3184.wml b/swedish/security/2015/dsa-3184.wml
deleted file mode 100644
index 8dcc084db1c..00000000000
--- a/swedish/security/2015/dsa-3184.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="cbea61be1c9604aa4a2e19e55576fc39870749a3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i GnuPG, the GNU Privacy Guard:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a>
-
- <p>Dekrypteringsrutinen Elgamal var sårbart för ett sido-kanalsangrepp
- som upptäcktes av forskare på Tel Aviv's universitet. Skiffertextbindningar
- var aktiverade för att motverka detta. Notera att detta kan ha en
- ganska stor inverkan på prestandan vid dekryptering med hjälp av
- Elgamal.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a>
-
- <p>Den modulära exponentieringsrutinen mpi_powm() var sårbar för ett
- sidokanalsangrepp orsakat av data-beroende timing-variationer vid
- åtkomst till dess interna förberäknade tabell.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1606">CVE-2015-1606</a>
-
- <p>Tolkningskoden fär nyckelringen avvisade inte vissa pakettyper
- korrekt, då de inte tillhörde en nyckelring, vilket orsakade åtkomst
- till minne som redan friats. Detta kunde tillåta fjärrangripare att orsaka
- en överbelastning (krasch) via skapade nyckelringsfiler.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.4.12-7+deb7u7.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 1.4.18-7.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.4.18-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3184.data"
diff --git a/swedish/security/2015/dsa-3185.wml b/swedish/security/2015/dsa-3185.wml
deleted file mode 100644
index 6983f1b91df..00000000000
--- a/swedish/security/2015/dsa-3185.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="c7d0195206235882b53b90adc2095fbab29702de" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libgcrypt:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3591">CVE-2014-3591</a>
-
- <p>Dekrypteringsrutinen Elgamal var sårbart för ett sido-kanalsangrepp
- som upptäcktes av forskare på Tel Aviv's universitet. Skiffertextbindningar
- var aktiverade för att motverka detta. Notera att detta kan ha en
- ganska stor inverkan på prestandan vid dekryptering med hjälp av
- Elgamal.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0837">CVE-2015-0837</a>
-
- <p>Den modulära exponentieringsrutinen mpi_powm() var sårbar för ett
- sidokanalsangrepp orsakat av data-beroende timing-variationer vid
- åtkomst till dess interna förberäknade tabell.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.5.0-5+deb7u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgcrypt11-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3185.data"
diff --git a/swedish/security/2015/dsa-3186.wml b/swedish/security/2015/dsa-3186.wml
deleted file mode 100644
index 695ef38ffe9..00000000000
--- a/swedish/security/2015/dsa-3186.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d85a6af2dc9e63df5bf5605b61ae32d9e210ea5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att biblioteket Mozilla Network Security Service
-(nss) felaktigt hanterade vissa ASN.1-längder. En fjärrangripare kunde
-möjligen utnyttja denna brist för att utföra ett data-sugglingsangrepp.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:3.14.5-1+deb7u4.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 2:3.17.2-1.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:3.17.2-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3186.data"
diff --git a/swedish/security/2015/dsa-3187.wml b/swedish/security/2015/dsa-3187.wml
deleted file mode 100644
index 32e0d275ea9..00000000000
--- a/swedish/security/2015/dsa-3187.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="2e7d44668caa7cd866adb7ec88b6d1599c6eb803" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i biblioteket International Components
-for Unicode (ICU).</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-1569">CVE-2013-1569</a>
-
- <p>Problem i teckentabell.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2383">CVE-2013-2383</a>
-
- <p>Problem i teckentabell.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2384">CVE-2013-2384</a>
-
- <p>Problem vid typsnittslayout.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-2419">CVE-2013-2419</a>
-
- <p>Problem vid tysnittsbehandling.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6585">CVE-2014-6585</a>
-
- <p>Läsningar utanför gränserna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-6591">CVE-2014-6591</a>
-
- <p>Ytterligare läsningar utanför gränserna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7923">CVE-2014-7923</a>
-
- <p>Minneskorruption i jämförelser av reguljära uttryck.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7926">CVE-2014-7926</a>
-
- <p>Minneskorruption i jämförelser av reguljära uttryck.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-7940">CVE-2014-7940</a>
-
- <p>Icke initierat minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9654">CVE-2014-9654</a>
-
- <p>Flera brister i reguljära uttryck.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.8.1.1-12+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila utgåvan (Sid),
-har dessa probkem rättats i version 52.1-7.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3187.data"
diff --git a/swedish/security/2015/dsa-3188.wml b/swedish/security/2015/dsa-3188.wml
deleted file mode 100644
index 05d11c98818..00000000000
--- a/swedish/security/2015/dsa-3188.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6861d10a3df38a5aca96ff68852b79cbd91bf75d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Mateusz Jurczyk upptäckte flera sårbarheter i Freetype. Öppnande
-av felaktigt formaterade typsnitt kan resultera i överbelastning eller
-körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.4.9-1.1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 2.5.2-3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.5.2-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3188.data"
diff --git a/swedish/security/2015/dsa-3189.wml b/swedish/security/2015/dsa-3189.wml
deleted file mode 100644
index e4668078e4f..00000000000
--- a/swedish/security/2015/dsa-3189.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="01aa1b88f5f61e0e91e10a816cc0e4fc0fe92bab" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har korrigerats i flera demuxers och avkodare i
-multimediabiblioteket libav. En komplett lista på förändringarna finns
-tillgänglig på
-<url "http://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v0.8.17" /></p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 6:0.8.17-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 6:11.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3189.data"
diff --git a/swedish/security/2015/dsa-3190.wml b/swedish/security/2015/dsa-3190.wml
deleted file mode 100644
index f6dc7d28561..00000000000
--- a/swedish/security/2015/dsa-3190.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3c563adabbf34cee86dbd64e32a2ab07578e0b40" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Patrick Coleman upptäckte att SSH-klienten Putty misslyckades att
-rensa oanvänt känsligt minne.</p>
-
-<p>Utöver detta upptäckte Florent Daigniere att exponentiella värden i
-Diffie Hellman-utbytningar begränsades otillräckligt.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.62-9+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 0.63-10.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.63-10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era putty-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3190.data"
diff --git a/swedish/security/2015/dsa-3191.wml b/swedish/security/2015/dsa-3191.wml
deleted file mode 100644
index 31671366f86..00000000000
--- a/swedish/security/2015/dsa-3191.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="48026f0ff2be6a236eed11dd6f408fb4ff8c513d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i GnuTLS, ett bibliotek som implementerar
-TLS- och SSL-protokollen. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0282">CVE-2015-0282</a>
-
- <p>GnuTLS verfierar inte RSA PKCS #1-signaturalgoritmen för att matcha
- signaturalgoritmen i certifikatet, vilket leder till en potentiell
- nedgradering till en icke tillåten algoritm, vilket inte detekteras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0294">CVE-2015-0294</a>
-
- <p>Det rapporterades att GnuTLS inte kontrollerar om de två
- signaturalgoritmerna matchar vid certifikatsimport.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.12.20-8+deb7u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnutls26-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3191.data"
diff --git a/swedish/security/2015/dsa-3192.wml b/swedish/security/2015/dsa-3192.wml
deleted file mode 100644
index 678c494f80b..00000000000
--- a/swedish/security/2015/dsa-3192.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="89255289408a58e12e58f9e3ae14868f6706fad6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hiroya Ito från GMO Pepabo, Inc. rapporterade att checkpw, ett
-lösenordsautentiseringsprogram, har en brist vid behandling av kontonamn
-som innehåller dubbla streck. En fjärrangripare kunde använda denna brist
-för att orsaka en överbelastning (oändlig loop).</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.02-1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 1.02-1.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.02-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era checkpw-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3192.data"
diff --git a/swedish/security/2015/dsa-3193.wml b/swedish/security/2015/dsa-3193.wml
deleted file mode 100644
index 104e85f64dc..00000000000
--- a/swedish/security/2015/dsa-3193.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d4f120d6ba36958d00fee5ea7f0abf41dd060abc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tcpdump, en
-nätverkstrafikanalysator för kommandoraden. Dessa sårbarheter kan resultera i
-överbelastning (applikationskrasch), eller, potentiellt körning av godtycklig
-kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 4.3.0-1+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 4.6.2-4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.6.2-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tcpdump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3193.data"
diff --git a/swedish/security/2015/dsa-3194.wml b/swedish/security/2015/dsa-3194.wml
deleted file mode 100644
index f846fcd7775..00000000000
--- a/swedish/security/2015/dsa-3194.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="f4ca8fb95ed059776c50a87b17b02043b06f879c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel, Alan Coopersmith och William Robinet upptäckte
-flera problem i libxfonts kod för att behandla BDF-typsnitt, vilket kan
-resultera i utökning av privilegier.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.4.5-5.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxfont-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3194.data"
diff --git a/swedish/security/2015/dsa-3195.wml b/swedish/security/2015/dsa-3195.wml
deleted file mode 100644
index 5cfdfb25716..00000000000
--- a/swedish/security/2015/dsa-3195.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="e710206312cd1d94b93bfa94d5f7278824a85ef5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i språket PHP:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2305">CVE-2015-2305</a>
-
- <p>Guido Vranken upptäckte ett heapbaserat bufferspill i utökningen ereg
- (endast applicerbart på 32-bitarssystem).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9705">CVE-2014-9705</a>
-
- <p>Buffertspill i utökningen enchant.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0231">CVE-2015-0231</a>
-
- <p>Stefan Esser upptäckte en användning-efter-friförning i
- deserialisering av objekt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0232">CVE-2015-0232</a>
-
- <p>Alex Eubanks upptäckte felaktigt minneshantering i utökningen
- exif.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0273">CVE-2015-0273</a>
-
- <p>Användning-efter-frigörning i deserialiseringen av DateTimeZone.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.4.38-0+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 5.6.6+dfsg-2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.6.6+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3195.data"
diff --git a/swedish/security/2015/dsa-3196.wml b/swedish/security/2015/dsa-3196.wml
deleted file mode 100644
index 903dd407954..00000000000
--- a/swedish/security/2015/dsa-3196.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9e508041da34a5f3de9dd883b72a61d717751296" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck upptäckte att file's ELF-tolk är sårbar för överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.11-2+deb7u8.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 1:5.22+15-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:5.22+15-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era file-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3196.data"
diff --git a/swedish/security/2015/dsa-3197.wml b/swedish/security/2015/dsa-3197.wml
deleted file mode 100644
index 1b85165d2e6..00000000000
--- a/swedish/security/2015/dsa-3197.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="96e9fbb597d831fc91d0a3d7c1661351857a6de5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL, ett Secure
-Sockets Layer-verktyg. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0286">CVE-2015-0286</a>
-
- <p>Stephen Henson upptäckte att funktionen ASN1_TYPE_cmp() kan
- fås att krascha, vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0287">CVE-2015-0287</a>
-
- <p>Emilia Kaesper upptäckte en minneskorruption vid ASN.1-tolkning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0289">CVE-2015-0289</a>
-
- <p>Michal Zalewski upptäckte en NULL-pekardereferens i PKCS#7-tolkningskoden,
- vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0292">CVE-2015-0292</a>
-
- <p>Man har upptäckt att bristande rengörning av indata i base64-dekodning
- kan resultera i minneskorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0209">CVE-2015-0209</a>
-
- <p>Man har upptäckt att en felaktigt formaterad privat EC-nyckel kan
- resultera i minneskorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0288">CVE-2015-0288</a>
-
- <p>Man har upptäckt att bristande rengörning av indata i funktionen
- X509_to_X509_REQ() kan resultera i överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.0.1e-2+deb7u15. I denna uppdatering tas exportskiffer bort
-från listan på standardskiffer.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3197.data"
diff --git a/swedish/security/2015/dsa-3198.wml b/swedish/security/2015/dsa-3198.wml
deleted file mode 100644
index 87a84b3cdb9..00000000000
--- a/swedish/security/2015/dsa-3198.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="c8413c51db1599bf596bf9be20abdf566899c5d3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i språket PHP:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2301">CVE-2015-2301</a>
-
- <p>Användning efter frigörning i utökningen phar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2331">CVE-2015-2331</a>
-
- <p>Emmanuel Law upptäckte ett heltalsspill i behandlingen av
- ZIP-arkiv, vilket resulterar i överbelastning eller potentiellt
- körning av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.4.39-0+deb7u1. Denna uppdatering rättar även en regression
-i curl-stödet som introducerades i DSA 3195.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3198.data"
diff --git a/swedish/security/2015/dsa-3199.wml b/swedish/security/2015/dsa-3199.wml
deleted file mode 100644
index 9ab2a83dc2e..00000000000
--- a/swedish/security/2015/dsa-3199.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0fcf9a248ef4a2bc56c7f3d1c5a22ce2824264de" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Anton Rager och Jonathan Brossard från Salesforce.com Product
-Security Team och Ben Laurie från Google upptäckte en överbelastningssårbarhet
-i xerces-c, ett validerande XML-tolkningsbibliotek för C++. Tolken
-hanterar vissa indatadokument felaktigt, vilket resulterar i ett
-segmentationsfel under en tolkningsoperation. En icke autentiserad
-angripare kunde utnyttja denna brist för att orsaka att en applikation
-som använder biblioteket xerces-c kraschar.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 3.1.1-3+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xerces-c-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3199.data"
diff --git a/swedish/security/2015/dsa-3200.wml b/swedish/security/2015/dsa-3200.wml
deleted file mode 100644
index 33853b9db65..00000000000
--- a/swedish/security/2015/dsa-3200.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="6166f1852ca7475c6fb0b633f648ee917d947729" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i innehållshanteringsramverket
-Drupal. Mer information kan hittas på
-<url "https://www.drupal.org/SA-CORE-2015-001" /></p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 7.14-2+deb7u9.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.32-1+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3200.data"
diff --git a/swedish/security/2015/dsa-3201.wml b/swedish/security/2015/dsa-3201.wml
deleted file mode 100644
index cb99ad81e02..00000000000
--- a/swedish/security/2015/dsa-3201.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="a0c0e5eb944afe3f9240c2d67633ec3f61fcd194" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0817">CVE-2015-0817</a>
-
- <p>ilxu1a rapporterade en brist i Mozillas implementation av gränskontroller
- på typade matriser i JavaScript just-in-time-kompilering (JIT) och dess
- hantering av gränskontroll för heapåtkomst. Denna brist kan utökas till
- läsning och skrivning av minne vilket tillåter körning av godtycklig
- kod på det lokala systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0818">CVE-2015-0818</a>
-
- <p>Mariusz Mlynski upptäckte en metod att köra godtyckliga skript i en
- priviligierad kontext. Detta förbigår same-origin policy-skydd genom att
- använda en brist i behandlingen av innehållsnavigering i SVG-formatet.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 31.5.3esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.5.3esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3201.data"
diff --git a/swedish/security/2015/dsa-3202.wml b/swedish/security/2015/dsa-3202.wml
deleted file mode 100644
index 0349af3e873..00000000000
--- a/swedish/security/2015/dsa-3202.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fe76fb6d9644da9de3e81a2f1765f67746813bb4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Forskare på INRIA och Xamarin upptäckte flera sårbarheter i
-mono, en plattform för att köra och utveckla applikationer baserade på
-ECMA/ISO-standarderna. Monos TLS-stack innehöll flera problem som
-hindrade dess kapacitet: dessa problem kunde leda till klientpersonifiering
-(via SKIP-TLS), SSLv2 fallback, och krypteringsförsvagning (via FREAK).</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.10.8.1-8+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.2.8+dfsg-10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mono-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3202.data"
diff --git a/swedish/security/2015/dsa-3203.wml b/swedish/security/2015/dsa-3203.wml
deleted file mode 100644
index cc66dafe65a..00000000000
--- a/swedish/security/2015/dsa-3203.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b94dcc8ee0fc65608ee6921407d9d0f2707879b0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera överbelastningssårbarheter har upptäckts i Tor, en
-anslutningsbaserat anonymt kommunikationssystem med låg latens.</p>
-
-<ul>
-
- <li><p>Jowr upptäckte att väldigt hög last av DNS-förfrågningar på en
- relay kunde trigga ett antagandefel.</p></li>
-
- <li><p>En relay kunde krascha med ett antagandefel om en buffer med
- exakt fel layout skickades till buf_pullup() vid precis fel
- tillfälle.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats
-i version 0.2.4.26-1.</p>
-
-<p>För uttestningsutgåvan (Jessie) och den instabila utgåvan (Sid),
-har dessa problem rättats i version 0.2.5.11-1.</p>
-
-<p>Utöver detta inaktiverar denna uppdatering stöd för SSLv3 i Tor.
-Alla versioner av OpenSSL som används med Tor idag stöder TLS 1.0 eller
-senare.</p>
-
-<p>Utöver detta uppdaterar denna utgåva geoIP-databasen som används av
-Tor så väl som listan på directory auktoritetsservrar, som Tor-klienter
-använder för att bootstrappa och som signerar Tor-mappskonsensusdokumentet.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3203.data"
diff --git a/swedish/security/2015/dsa-3204.wml b/swedish/security/2015/dsa-3204.wml
deleted file mode 100644
index 914839dd04d..00000000000
--- a/swedish/security/2015/dsa-3204.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="77ed33d28e94c8cc1d61415552d1d3d6211fd56a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Daniel Chatfield upptäckte att python-django, ett webbutvecklingsramverk
-för Python på hög nivå, felaktigt hanterar användartillhandahållna
-omdirigerings-URLer. En fjärrangripare kunde använda denna brist för att
-utföra ett sajtöverskridande skriptangrepp.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.4.5-1+deb7u11.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.7.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3204.data"
diff --git a/swedish/security/2015/dsa-3205.wml b/swedish/security/2015/dsa-3205.wml
deleted file mode 100644
index e77f61e2038..00000000000
--- a/swedish/security/2015/dsa-3205.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="93c8c5c487d6ec7abfe1da3fe0e176c9dee690ca" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nicolas Gregoire och Kevin Schaller upptäckte att Batik, en verktygslåda
-för att behandla SVG-bilder, laddade XML externa enheter som standard. Om
-en användare eller ett automatiserat system lurades till att öppna en
-speciellt skapad SVG-fil kunde en angripare möjligen få åtkomst till
-godtyckliga filer eller orsaka resurskonsumption.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.7+dfsg-3+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) har detta problem rättats i version 1.7+dfsg-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era batik-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3205.data"
diff --git a/swedish/security/2015/dsa-3206.wml b/swedish/security/2015/dsa-3206.wml
deleted file mode 100644
index fedc90112e9..00000000000
--- a/swedish/security/2015/dsa-3206.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="5f150b3d77d17d6249f3e95abb9a678a7ad6b7fb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Dulwich, en Pythonimplementation
-av filformaten och protokollen som används av versionshanteringssystemet
-Git. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9706">CVE-2014-9706</a>
-
- <p>Man har upptäckt att Dulwich tillåter skrivning till filer under
- foldern .git/ när man checkar ut arbetsträd. Detta kan leda till körning
- av godtycklig kod med samma rättigheter som användaren som kör en
- applikation som baseras på Dulwich.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0838">CVE-2015-0838</a>
-
- <p>Ivan Fratric från Googles säkerhetsgrupp har upptäckt ett
- buffertspill i C-implementationen av funktionen apply_delta(), som
- används vid åtkomst till Git-objekt i packfiler. En angripare kunde
- utnyttja denna brist för att orsaka en körning av godtycklig kod med
- samma rättigheter som användaren som kör en Git-server eller klient
- som baseras på Dulwich.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.8.5-2+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 0.9.7-3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.10.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dulwich-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3206.data"
diff --git a/swedish/security/2015/dsa-3207.wml b/swedish/security/2015/dsa-3207.wml
deleted file mode 100644
index 9c1bbe27141..00000000000
--- a/swedish/security/2015/dsa-3207.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="955b80d1fede6de5f1270b132c0b08ba3c9f7435" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En överbelastningssårbarhet har upptäckts i tjänstleverantören
-Shibboleth (ett federerat identitetsramverk). Vid behandling av vissa
-felaktigt formatterade SAML-meddelande som genererats av en autentiserad
-angripare kunde demonen krascha.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.4.3+dfsg-5+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 2.5.3+dfsg-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.5.3+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era shibboleth-sp2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3207.data"
diff --git a/swedish/security/2015/dsa-3208.wml b/swedish/security/2015/dsa-3208.wml
deleted file mode 100644
index 223ff21ee13..00000000000
--- a/swedish/security/2015/dsa-3208.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3f1792eead47f3e1af3e5109e7819f029a14f292" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jodie Cunningham upptäckte flera sårbarheter i freexl, ett
-bibliotek för att läsa Microsoft Excel-kalkylblad, som kan resultera i
-överbelastning eller körning av godtycklig kod om en felaktigt formatterad
-Excelfil öppnas.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.0.0b-1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 1.0.0g-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.0g-1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freexl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3208.data"
diff --git a/swedish/security/2015/dsa-3209.wml b/swedish/security/2015/dsa-3209.wml
deleted file mode 100644
index c2d013d78a7..00000000000
--- a/swedish/security/2015/dsa-3209.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="52391540f4f2a296c860d76d8accb22696dfca2a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenLDAP, en fri implementation
-av Lightweight Directory Access Protocol.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4449">CVE-2013-4449</a>
-
- <p>Michael Vishchers från Seven Principles AG upptäckte en
- överbelastningssårbarhet i directoryserverimplementationen slapd.
- När servern är konfigurerad att använda RWM-overlay kan en angripare
- få den att krascha genom att befria precis efter att ha anslutit, på
- grund av ett problem med referensräkning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9713">CVE-2014-9713</a>
-
- <p>Debians standardkonfiguration av mappdatabasen tillåter varje
- användare att redigera sina attribut. När LDAP-mappar används för
- åtkomstkontroll, och det görs med hjälp av användarattribut, kan en
- autentiserad användare utnyttja detta för att få åtkomst till resurser
- som de inte skall ha åtkomst till.</p>
-
- <p>Vänligen notera att detta är ett Debianspecifikt problem.</p>
-
- <p>Det nya paketet kommer inte att använda osäker åtkomstkontroll för
- nya databaser, men existerande konfigurationer kommer inte att
- modifieras automatiskt. Administratörer rekommenderas att kontrollera
- filen README.Debian som tillhandahålls av det uppdaterade paketet om
- de behöver korrigera åtkomstkontrollsregeln.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1545">CVE-2015-1545</a>
-
- <p>Ryan Tandy upptäckte en överbelastningssårbarhet i slapd. När
- deref overlay används kraschar demonen om den tillhandahålls en
- tom attributlista i en förfrågan.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.4.31-2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 2.4.40-4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.4.40-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openldap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3209.data"
diff --git a/swedish/security/2015/dsa-3210.wml b/swedish/security/2015/dsa-3210.wml
deleted file mode 100644
index a08c76d769a..00000000000
--- a/swedish/security/2015/dsa-3210.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e97d154ef8d535650e8b0e8ff8b0ade5410419c3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna/tolkarna för
-WCP, pcapng och TNEF, vilket kunde leda till överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.8.2-5wheezy15.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 1.12.1+g01b65bf-4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.12.1+g01b65bf-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3210.data"
diff --git a/swedish/security/2015/dsa-3211.wml b/swedish/security/2015/dsa-3211.wml
deleted file mode 100644
index ba27581e21c..00000000000
--- a/swedish/security/2015/dsa-3211.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4d1e97aa7696292ae7a9a3842ec73dd3706bc9f8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetfel,
-användning efter frigörning och andra implementationsfel kan leda till
-körning av godtycklig kod, förbigång av säkerhetsrestriktioner, överbelastning
-eller serveröverskridande anropsförfalskning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 31.6.0esr-1~deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.6.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3211.data"
diff --git a/swedish/security/2015/dsa-3212.wml b/swedish/security/2015/dsa-3212.wml
deleted file mode 100644
index 5060a5dd0db..00000000000
--- a/swedish/security/2015/dsa-3212.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="14857acf8a7a864b7c8371399f988f5368564579" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird: Flera minnessäkerhetsfel,
-användning efter frigörning och andra implementationsfel kan leda till
-körning av godtycklig kod, förbigång av säkerhetsrestriktioner eller
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 31.6.0-1~deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 31.6.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 31.6.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3212.data"
diff --git a/swedish/security/2015/dsa-3213.wml b/swedish/security/2015/dsa-3213.wml
deleted file mode 100644
index cf69fc6bad5..00000000000
--- a/swedish/security/2015/dsa-3213.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="ff002cb5ab2e566341c7cac5e8d38b4941b6d72f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i arj, en öppen källkodsversion
-av arkiveraren arj. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0556">CVE-2015-0556</a>
-
- <p>Jakub Wilk upptäckte att arj följer symboliska länkar som skapats
- under uppackning av ett arjarkiv. En fjärrangripare kunde använda denna
- brist för att utföra ett katalogtraverseringsangrepp om en användare
- eller ett automatiserat system luras till att behandla en speciellt
- skapad arj-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0557">CVE-2015-0557</a>
-
- <p>Jakub Wilk upptäckte att arj inte skyddar för katalogtraversering
- ordentligt vid uppackning av arj-arkiv som innehåller sökvägar med
- flera inledande snedstreck. En fjärrangripare kunde utnyttja denna brist
- för att skriva till godtyckliga filer om en användare eller ett
- automatiserat system luras till att behandla en speciellt skapad
- arj-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2782">CVE-2015-2782</a>
-
- <p>Jakub Wilk och Guillem Jover upptäckte ett buffertspill
- i arj. En fjärrangripare kunde utnyttja denna brist för att orsaka
- en applikationskrasch, eller möjligtvis köra godtycklig kod med
- samma rättigheter som användaren som kör arj.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 3.10.22-10+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 3.10.22-13.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.10.22-13.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era arj-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3213.data"
diff --git a/swedish/security/2015/dsa-3214.wml b/swedish/security/2015/dsa-3214.wml
deleted file mode 100644
index c6ae4660b23..00000000000
--- a/swedish/security/2015/dsa-3214.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7545ecdb6181c66ccdb92a3a7ca7d0e57dd6ea4c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sökvägstraverseringssårbarhet har upptäckts i sändlistehanteraren
-Mailman. Installationer som använder ett transportskript (så
-som postfix-to-mailman.py) för att samverka med sin MTA istället för statiska
-alias var sårbara för ett sökvägstraverseringsangrepp. För att framgångsrikt
-exploatera detta behöver en angripare skrivåtkomst till det lokala
-filsystemet.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:2.1.15-1+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:2.1.18-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mailman-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3214.data"
diff --git a/swedish/security/2015/dsa-3215.wml b/swedish/security/2015/dsa-3215.wml
deleted file mode 100644
index 67c4ff10d04..00000000000
--- a/swedish/security/2015/dsa-3215.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="4fa1c475f7c37e61d13bb950835cba3e0ad3e9b2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libgd2, ett grafikbibliotek:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2497">CVE-2014-2497</a>
-
- <p>Funktionen gdImageCreateFromXpm() försökte att dereferera en
- NULL-pekare vid läsning av en XPM-fil med en speciell färgtabell. Detta
- kunde tillåta fjärrangripare att orsaka en överbelastning (krasch) via
- skapade XPM-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9709">CVE-2014-9709</a>
-
- <p>Import av en ogiltig GIF-fil med hjälp av funktionen
- gdImageCreateFromGif() orsakade ett läsningsbuffertspill som kunde tillåta
- fjärrangripare att orsaka en överbelastning (krasch) via skapade
- GIF-filer.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 2.0.36~rc1~dfsg-6.1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 2.1.0-5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.1.0-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3215.data"
diff --git a/swedish/security/2015/dsa-3216.wml b/swedish/security/2015/dsa-3216.wml
deleted file mode 100644
index 818164714be..00000000000
--- a/swedish/security/2015/dsa-3216.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="672a7ce18cef0951377a4126d1d60f7a0b884178" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Tor, ett anslutningsbaserat
-låg-latens anonymt kommunikationssystem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2928">CVE-2015-2928</a>
-
- <p><q>disgleirio</q> upptäckte att en illasinnad klient kunde trigga ett
- antagandefel i en Tor-instans och därmed tillhandahålla en gömd
- tjänst, och därmed få tjänsten oåtkomlig.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2929">CVE-2015-2929</a>
-
- <p><q>DonnchaC</q> upptäckte att Torklienter kom att krascha med ett
- antagandefel vid tolkning av speciellt skapade beskrivningar av
- gömda tjänster.</p></li>
-
-</ul>
-
-<p>Introduktionspunkter accepterade flera INTRODUCE1-celler på en
-krets, vilket gör det enkelt för en angripare att överlasta en
-gömd tjänst med introduktioner. Introduktionspunkter tillåter nu inte
-längre flera celler av den typen på samma krets.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 0.2.4.27-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.2.5.12-1.</p>
-
-<p>For the experimental distribution har dessa problem
-rättats i version 0.2.6.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3216.data"
diff --git a/swedish/security/2015/dsa-3217.wml b/swedish/security/2015/dsa-3217.wml
deleted file mode 100644
index ba6a0185b01..00000000000
--- a/swedish/security/2015/dsa-3217.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="02a9dbfaccf2799341459bb4efa2343489e642dc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn upptäckte att integritetsverifieringen av källkodspaket i
-dpkg-source kan förbigås med hjälp av en speciellt skapad Debian
-källkodskontrollfil (.dsc - Debian source control file). Notera att denna
-brist endast påverkar extrahering av lokala Debian källkodspaket via
-dpkg-source, och inte installation av paket från Debianarkivet.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.16.16. Denna uppdatering inkluderar även icke-säkerhetsrelaterade
-förändringar som tidigare schemalagts för nästa punktutgåva av Wheezy. Se
-Debians förändringslogg för detaljer.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.17.25.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dpkg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3217.data"
diff --git a/swedish/security/2015/dsa-3218.wml b/swedish/security/2015/dsa-3218.wml
deleted file mode 100644
index e53b6a880b3..00000000000
--- a/swedish/security/2015/dsa-3218.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="530ea5aa67445b90b5bc0fea27053b6f5c9b5188" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ignacio R. Morelle upptäckte att saknade sökvägsbegränsningar i
-spelet <q>Battle of Wesnoth</q> kunde resultera i avslöjande av
-godtyckliga filer i användarens hemmapp om illasinnade kampanjer/kartor
-laddas.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.10.3-3+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.10.7-2 och i version 1:1.12.1-1 av källkodspaketet
-wesnoth-1.12.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wesnoth-1.10-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3218.data"
diff --git a/swedish/security/2015/dsa-3219.wml b/swedish/security/2015/dsa-3219.wml
deleted file mode 100644
index ae14da8647e..00000000000
--- a/swedish/security/2015/dsa-3219.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0582fd3a0ade138088175e76bca4b908e2e0e9ac" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stefan Roas upptäckte ett sätt att orsaka ett buffertspill i DBD-FireBird,
-en Perl-DBI-drivruting för Firebird RDBMS, under vissa feltillstånd, på grund
-av användningen av funktionen sprintf() för att skriva till en
-minnesbuffert med fast storlek.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.91-2+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 1.18-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.18-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libdbd-firebird-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3219.data"
diff --git a/swedish/security/2015/dsa-3220.wml b/swedish/security/2015/dsa-3220.wml
deleted file mode 100644
index 6d6771d224d..00000000000
--- a/swedish/security/2015/dsa-3220.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="63390d2407c4d6324a9f0f8cfa0f392f0ea7322f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck upptäckte ett stack-baserat buffertspill i funktionen
-asn1_der_decoding i Libtasn1, ett bibliotek för att hantera ASN.1-strukturer.
-En fjärrangripare kunde använda denna brist för att orsaka att en
-applikation som använder Libtasn1-biblioteket att krascha, eller potentiellt
-att köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.13-2+deb7u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtasn1-3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3220.data"
diff --git a/swedish/security/2015/dsa-3221.wml b/swedish/security/2015/dsa-3221.wml
deleted file mode 100644
index 84df53e63bc..00000000000
--- a/swedish/security/2015/dsa-3221.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6d12e02afeae8148ff41c0bb5abb60fabccade54" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Adam Sampson upptäckte ett buffertspill i hanteringen av miljövariabeln
-XAUTHORITY i das-watchdog, en watchdog-daemon som säkerställer att en
-realtidsprocess inte hänger maskinen. En lokal användare kan exploatera
-denna brist för att öka sina rättigheter och köra godtycklig kod som
-root.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.9.0-2+deb7u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.9.0-3.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era das-watchdog-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3221.data"
diff --git a/swedish/security/2015/dsa-3222.wml b/swedish/security/2015/dsa-3222.wml
deleted file mode 100644
index fa9c01faec7..00000000000
--- a/swedish/security/2015/dsa-3222.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="2359034800c87f07758376e6fdb6d87b83d841bb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Miroslav Lichvar från Red Hat upptäckte flera sårbarheter i chrony,
-en alternativ NTP-klient och server:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a>
-
- <p>Användning av speciella adress/subnet-par vid konfigurering av
- åtkomstkontroll kunde orsaka en ogiltig minnesskrivning. Detta kunde
- tillåta angripare att orsaka en överbelastning (krasch) eller körning av
- godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a>
-
- <p>Vid allokering av minne för att spara icke godkända svar på autentiserade
- kommandoförfrågningar kunde en pekare lämnas oinitierad, vilket kunde
- trigga en skivning av ogiltigt minne. Detta kunde tillåta angripare att
- orsaka en överbelastning (krasch) eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a>
-
- <p>Vid synkronisering (peering) med andra NTP-värdar med hjälp av
- autentiserad symmetrisk association, kom de interna statusvariabler att
- uppdateras före MAC-adresserna i NTP-meddelandena validerades. Detta kunde
- tillåta en fjärrangripare att orsaka en överbelastning genom hämmande
- synkronisering mellan NTP-jämlikar.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.24-3.1+deb7u3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.30-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chrony-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3222.data"
diff --git a/swedish/security/2015/dsa-3223.wml b/swedish/security/2015/dsa-3223.wml
deleted file mode 100644
index d4ad4263bd4..00000000000
--- a/swedish/security/2015/dsa-3223.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="e2b05a289497d7655670161a3b96122c526e4ec7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i ntp, en implementation av
-Nätverkstidsprotokollet (Network Time Protocol):</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1798">CVE-2015-1798</a>
-
- <p>När ntpd konfigureras att använda en symmetrisk nyckel med en NTP peer
- accepterar ntpd paket utan MAC-adress som om de hade en giltig MAC-adress.
- Detta kunde tillåta en fjärrangripare att förbigå paketautentiseringen och
- skicka illasinnade paket utan att behöva veta den symmetriska nyckeln.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1799">CVE-2015-1799</a>
-
- <p>Vid peering med andra NTP-värdar som använder autentiserad symmetrisk
- association, kom ntpd att uppdatera sina interna tillståndsvariabler före
- MAC-adress i NTP-meddelandena validerades. Detta kunde tillåta en
- fjärrangripare att orsaka en överbelastning genom hämmande synkronisering
- mellan NTP-peers.</p></li>
-
-</ul>
-
-<p>Utöver detta upptäcktes det att generering av MD5-nycklar med hjälp av
-ntp-keygen på big-endianmaskiner kunde antingen trigga en oändlig loop, eller
-generera icke-slumpmässiga nycklar.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1:4.2.6.p5+dfsg-2+deb7u4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:4.2.6.p5+dfsg-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ntp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3223.data"
diff --git a/swedish/security/2015/dsa-3224.wml b/swedish/security/2015/dsa-3224.wml
deleted file mode 100644
index a3116986443..00000000000
--- a/swedish/security/2015/dsa-3224.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="54e411495d9b6ce0bd818f26e467b2ca4fa38717" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Abhishek Arya upptäckte ett buffertspill i makrot MakeBigReq
-som tillhandahålls av libx11, som kunde resultera i överbelastning eller
-körning av godtycklig kod.</p>
-
-<p>Flera andra xorg-paket (exempelvis libxrender) kommer att kompileras om
-mot det fixade paketet efter utgåvan av denna uppdatering. För detaljerad
-information på tillståndet på omkompilerade paket, vänligen se
-Debians säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-7439">https://security-tracker.debian.org/tracker/CVE-2013-7439</a>.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2:1.5.0-1+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 2:1.6.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:1.6.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libx11-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3224.data"
diff --git a/swedish/security/2015/dsa-3225.wml b/swedish/security/2015/dsa-3225.wml
deleted file mode 100644
index 1c9f3b1ffa7..00000000000
--- a/swedish/security/2015/dsa-3225.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="bc88f0ddefc70e6b18d94e4132a07a9b4cd6952e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Aki Helin upptäckte ett buffertspill i GStreamer-insticksmodulen för
-MP4-uppspelning, som kunde leda till körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.10.23-7.1+deb7u2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gst-plugins-bad0.10-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3225.data"
diff --git a/swedish/security/2015/dsa-3226.wml b/swedish/security/2015/dsa-3226.wml
deleted file mode 100644
index 3d7ae20c09a..00000000000
--- a/swedish/security/2015/dsa-3226.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9f3303af2ae4e6c054d1cd3a9cdd1c0d49e0e7a7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Adam upptäckte flera problem i inspircd, en IRC-daemon:</p>
-
-<ul>
- <li><p>En ofullständig rättning för <a
- href="https://security-tracker.debian.org/tracker/CVE-2012-1836">CVE-2012-1836</a>
- misslyckades att ordentligt lösa problemet där illasinnat skapade
- DNS-förfrågningar kunde leda till körning av kodtycklig kod från fjärran
- genom ett heapbaserat buffertspill.</p></li>
-
- <li><p>Felaktig behandling av specifika DNS-paket kunde trigga en
- oändlig loop, vilket resulterar i överbelastning.</p></li>
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.0.5-1+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) har detta problem rättats i version 2.0.16-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era inspircd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3226.data"
diff --git a/swedish/security/2015/dsa-3227.wml b/swedish/security/2015/dsa-3227.wml
deleted file mode 100644
index da3ecc1761c..00000000000
--- a/swedish/security/2015/dsa-3227.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="2070ec0de011f9b06a2163491030426e19d2b93c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>John Lightsey upptäckte en formatsträngsinjiceringssårbarhet i
-lokaliseringen av mallar i Movable Type, ett bloggsystem. En icke
-autentiserad fjärrangripare kunde utnyttja denna brist för att köra
-godtycklig kod som användaren av webbservern.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.1.4+dfsg-4+deb7u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era movabletype-opensource-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3227.data"
diff --git a/swedish/security/2015/dsa-3228.wml b/swedish/security/2015/dsa-3228.wml
deleted file mode 100644
index 4546b232f41..00000000000
--- a/swedish/security/2015/dsa-3228.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="585982f9421ea2daae30f47b9626f8bd88a37750" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Emanuele Rocca upptäckte att ppp, en demon som implementerar
-protokollet Point-to-Point, var sårbart för ett buffertspill vid
-kommunikation med en RADIUS-server. Detta kunde tillåta icke autentiserade
-användare att orsaka en överbelastning genom att krascha demonen.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.4.5-5.1+deb7u2.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) och den instabila
-distributionen (Sid) har detta problem rättats i version 2.4.6-3.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ppp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3228.data"
diff --git a/swedish/security/2015/dsa-3229.wml b/swedish/security/2015/dsa-3229.wml
deleted file mode 100644
index 60819a0c1ac..00000000000
--- a/swedish/security/2015/dsa-3229.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f3f910647727e085c3bdcc86c183c7d17c638a6e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till den nya uppströmsutgåvan
-5.5.43. Vänligen se MySQL 5.5 versionsfakta och Oracle's Critical Patch
-Update advisory för mer information:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-42.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-42.html</a></li>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-43.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-43.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html">\
-http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 5.5.43-0+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) kommer dessa problem att
-rättats i version 5.5.43-0+deb8u1. Uppdaterade paket finns redan tillgängliga
-genom jessie-security.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3229.data"
diff --git a/swedish/security/2015/dsa-3230.wml b/swedish/security/2015/dsa-3230.wml
deleted file mode 100644
index c8a1a29251a..00000000000
--- a/swedish/security/2015/dsa-3230.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2fa7b10f80941b85d878daf05572f86b45cc80e4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>James P. Turk upptäckte att ReST-renderaren i django-markupfield,
-ett anpassat Djangofält för enkel markup i textfält, inte inaktiverar
-..raw-direktivet, vilket tillåter fjärrangripare att inkludera
-godtyckliga filer.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.0.2-2+deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 1.2.1-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era django-markupfield-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3230.data"
diff --git a/swedish/security/2015/dsa-3231.wml b/swedish/security/2015/dsa-3231.wml
deleted file mode 100644
index 342a4dba182..00000000000
--- a/swedish/security/2015/dsa-3231.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="7a71b0473764ba0619d0f6e1a16eb8074b75fd50" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Subversion, ett versionshanteringssystem.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0248">CVE-2015-0248</a>
-
- <p>Subversion mod_dav_svn och svnserve var sårbara för en från fjärran
- triggbar antagande överbelastningssårbarhet för vissa förfrågningar med
- dynamiskt utvärderade revisionsnummer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0251">CVE-2015-0251</a>
-
- <p>Subversion-HTTP-servrar tillåter förfalskning av svn:author-värden
- för nya revisioner via speciellt skapade
- v1-HTTP-protokollförfrågningssekvenser.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 1.6.17dfsg-4+deb7u9.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 1.8.10-6.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.8.10-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era subversion-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3231.data"
diff --git a/swedish/security/2015/dsa-3232.wml b/swedish/security/2015/dsa-3232.wml
deleted file mode 100644
index 5343e714afe..00000000000
--- a/swedish/security/2015/dsa-3232.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="8e889f50b9e3707f7703a7c2a0107d4470f33bc3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i cURL, ett URL-överföringsbibliotek:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3143">CVE-2015-3143</a>
-
- <p>NTLM-autentiserade anslutningar kunde felaktigt återanvändas för
- förfrågningar utan några referenser satta, vilket leder till att
- HTTP-förfrågningar skickas över anslutningen autentiserade som en
- annan användare. Detta liknar problemet som rättades i DSA-2849-1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3144">CVE-2015-3144</a>
-
- <p>Vid tolkning av URLer med hostnamn med noll längd (så som "http://:80"),
- kom libcurl att försöka läsa från en ogiltig minnesadress. Detta kunde
- tillåta fjärrangripare att orsaka en överbelastning (krasch). Detta problem
- påverkar endast den kommande stabila utgåvan (Jessie) och den instabila
- utgåvan (Sid).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3145">CVE-2015-3145</a>
-
- <p>Vid tolkning av HTTP-kakor, om den tolkade kakans <q>path</q>-element
- består av ett enda dubbelt citattecken, kommer libcurl att försöka skriva
- till en ogiltig heapminnesadress. Detta kunde tillåta fjärrangripare att
- orsaka en överbelastning (krasch). Detta problem påverkar endast den
- kommande stabila utgåvan (Jessie) och den instabila utgåvan (Sid).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3148">CVE-2015-3148</a>
-
- <p>När man gör HTTP-förfrågningar med hjälp av autentiseringsmetoden
- Negotiate tillsammans med NTLM, markerades inte anslutningen som
- autentiserad, vilket gör det omöjligt att återanvända den och skicka
- förfrågningar för en användare över en anslutning som autentiserats
- för en annan användare.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 7.26.0-1+wheezy13.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har dessa problem
-rättats i version 7.38.0-4+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.42.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3232.data"
diff --git a/swedish/security/2015/dsa-3233.wml b/swedish/security/2015/dsa-3233.wml
deleted file mode 100644
index 7efc5729a84..00000000000
--- a/swedish/security/2015/dsa-3233.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="114414efb5f1dc00730a6cd8fbbea8ee8f659f87" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Googles säkerhetsgrupp och smart hardware research group från
-Alibaba security team upptäckte en brist i hur wpa_supplicant använde
-SSID-information när den skapar eller uppdaterar P2P-peer entries. En
-fjärrangripare kan utnyttja denna brist för att orsaka att wpa_supplicant
-kraschar, avslöjar minnesinnehåll och potentiellt kör godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Wheezy) har detta problem rättats i
-version 1.0-3+deb7u2. Notera att detta problem inte påverkar de binära
-paket som distribueras av Debian eftersom CONFIG_P2P inte är aktiverat
-för detta bygge.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) har detta problem
-rättats i version 2.3-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.3-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wpa-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3233.data"
diff --git a/swedish/security/2015/dsa-3234.wml b/swedish/security/2015/dsa-3234.wml
deleted file mode 100644
index f2b9efb4eea..00000000000
--- a/swedish/security/2015/dsa-3234.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="b71583cc9a95b732f4cd684066659587ce2fb8c4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av plattformen Oracle Java, vilket resulterar i körning av
-godtycklig kod, utbrytning ur Java-sandlådan, utlämnande av information
-eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 6b35-1.13.7-1~deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3234.data"
diff --git a/swedish/security/2015/dsa-3235.wml b/swedish/security/2015/dsa-3235.wml
deleted file mode 100644
index 34a115a56a6..00000000000
--- a/swedish/security/2015/dsa-3235.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="365faac6e2004292bb98a8c6c5c4753ae65e05b5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av plattformen Oracle Java, vilket resulterar i körning av
-godtycklig kod, utbrytning ur Java-sandlådan, utlämnande av information
-eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Wheezy) har dessa problem rättats i
-version 7u79-2.5.5-1~deb7u1.</p>
-
-<p>För den kommande stabila utgåvan (Jessie) kommer dessa problem att
-rättas inom kort i version 7u79-2.5.5-1~deb8u1 (uppdateringen kommer att finnas
-tillgänglig kort efter den slutgiltiga Jessie-utgåvan).</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7u79-2.5.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3235.data"
diff --git a/swedish/security/2015/dsa-3236.wml b/swedish/security/2015/dsa-3236.wml
deleted file mode 100644
index 66e3131bc6c..00000000000
--- a/swedish/security/2015/dsa-3236.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7cfd7bbc5b26ffa5f9d4b6c95f161f3ac510ba62" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att saknad rengörning av indata i Libreoffice's filter
-för HWP-dokument kan resultera i körning av godtycklig kod om ett felaktigt
-formaterat dokument öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:3.5.4+dfsg2-0+deb7u4.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:4.3.3-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3236.data"
diff --git a/swedish/security/2015/dsa-3237.wml b/swedish/security/2015/dsa-3237.wml
deleted file mode 100644
index ffc64b7557b..00000000000
--- a/swedish/security/2015/dsa-3237.wml
+++ /dev/null
@@ -1,116 +0,0 @@
-#use wml::debian::translation-check translation="4cf35fbb701b63086f90422a7190aab7d0c19785" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8159">CVE-2014-8159</a>
-
- <p>Det har upptäckts att Linuxkärnans undersystem InfiniBand/RDMA inte
- ordentligt rengjorde inputparametrar medans den registrerade
- minnesregioner från userspace via (u)verbs-APIet. En lokal användare
- med åtkomst till en /dev/infiniband/uverbsX-enhet kunde utnyttja denna
- brist för att krascha systemet, eller potentiellt eskalera deras
- rättigheter på systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9715">CVE-2014-9715</a>
-
- <p>Det har upptäckts att anslutningsspråningsundersystemet netfilter
- använde en för liten typ som offset i varje anslutnings datastruktur,
- efter en felrättning i Linux 3.2.33 och 3.6. I vissa konfigurationer
- kunde detta leda till minneskorruption och krascher (även utan
- illasinnad trafik). Detta kunde potentiellt även resultera i
- kränkningar av policyn eller körning av fjärrkod.</p>
-
- <p>Detta kan lindras genom att inaktivera kontoförning av
- anslutningsspårning:<br />
- <code>sysctl net.netfilter.nf_conntrack_acct=0</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2041">CVE-2015-2041</a>
-
- <p>Sasha Levin upptäckte att LLC-undersystemet avslöjade några variabler
- som sysctls med fel typ. På en 64-bitars kärna tillåter detta
- potentiellt utökning av privilegier från en process med
- CAP_NET_ADMIN-möjligheten; det resulterar även i ett trivialt
- informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2042">CVE-2015-2042</a>
-
- <p>Sasha Levin upptäckte att undersystemet RDS avslöjade några variabler
- som sysctls med fel typ. På en 64-bitars kärna resulterar detta i
- ett trivialt informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a>
-
- <p>Jan Beulich upptäckte att Xen-gäster för närvarande tillåts att
- modifiera alla (skrivbara) bitar i PCI-kommandoregistret i enheter
- som passeras igenom till dem. Detta tillåter specifikt att inaktivera
- minne och I/O-avkodning på enheten om inte enheten är en
- SR-IOV-virtuell funktion, vilket kan leda till överbelastning till
- värden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2830">CVE-2015-2830</a>
-
- <p>Andrew Lutomirski upptäckte att när en 64-bitars uppgift på en amd64-kärna
- gör ett fork(2)- eller clone(2)-systemanrop med hjälp av int $0x80, så
- sätts 32-bitars kompatibilitetsflaggan korrekt men rensas inte vid retur.
- Som ett resultat av detta kommer både seccomp och audit att tolka det
- följande systemanropet av uppgifterna, vilket möjligen kan leda till
- en kränkning av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2922">CVE-2015-2922</a>
-
- <p>Modio AB upptäckte att undersystemet IPv6 kunde behandla en router
- annonsering som inte specificerar någon route utan endast en hoppgräns,
- vilket sedan skulle appliceras på gränssnittet som tog emot det. Detta kan
- resultera i förlust av IPv6-konnektivitet bortom det lokala nätverket.</p>
-
- <p>Detta kan lindras genom att inaktivera behandling av
- IPv6-routerannonsering om de inte behövs:<br />
- <code>sysctl net.ipv6.conf.default.accept_ra=0</code><br />
- <code>sysctl net.ipv6.conf.&lt;interface&gt;.accept_ra=0</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3331">CVE-2015-3331</a>
-
- <p>Stephan Mueller upptäckte att den optimerade implementationen av
- RFC4106 GCM för x86-processorer som stödjer AESNI felberäknade
- bufferadresser i vissa fall. Om en IPsec-tunnel konfigurerades att
- använda detta läge (även känt som AES-GCM-ESP) kan det leda till
- minneskorruption och krascher (även utan illasinnad trafik). Detta kunde
- potentiellt även resultera i körning av fjärrkod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>
-
- <p>Ben Hutchings upptäckte att TCP Fast Open-funktionen regrederade
- i Linux 3.16.7-ckt9, resulterande i en kernel BUG vid användning.
- Detta kan användas som en lokal överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3339">CVE-2015-3339</a>
-
- <p>Det har upptäckts att systemanropet execve(2) kan orsaka kapplöpning
- med inode-attributförändringar gjorda av chown(2). Även om chown(2) rensar
- setuid/setgid-bitarna i en fil om den förändrar respektive ägar-ID,
- kunde denna kapplöpningseffekt resultera i att execve(2) sätter effektiv
- uid/gid på den nya ägar-ID, vilket är en utökning av privilegier.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 3.2.68-1+deb7u1. Linuxpaketet i wheezy påverkas inte
-av <a href="https://security-tracker.debian.org/tracker/CVE-2015-3332">CVE-2015-3332</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.7-ckt9-3~deb8u1 eller tidigare versioner. Utöver detta rättar
-denna version en regression i drivrutinen xen-netfront (<a href="https://bugs.debian.org/782698">#782698</a>).</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.16.7-ckt9-3 eller tidigare versioner. Utöver detta rättar
-denna version en regression i drivrutinen xen-netfront (<a href="https://bugs.debian.org/782698">#782698</a>).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3237.data"
diff --git a/swedish/security/2015/dsa-3238.wml b/swedish/security/2015/dsa-3238.wml
deleted file mode 100644
index 2af3b280e55..00000000000
--- a/swedish/security/2015/dsa-3238.wml
+++ /dev/null
@@ -1,99 +0,0 @@
-#use wml::debian::translation-check translation="560e9937d75489873f70380e8fd73b5a8ec7b5b5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1235">CVE-2015-1235</a>
-
- <p>Ett problem med förbigång av Same Origin Policy har upptäckts i
- HTML-tolken.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1236">CVE-2015-1236</a>
-
- <p>Amitay Dobo upptäckte en förbigång av Same Origin Policy i Web Audio-APIet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1237">CVE-2015-1237</a>
-
- <p>Khalil Zhani upptäckte ett problem med användning efter frigörning i
- IPC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1238">CVE-2015-1238</a>
-
- <p><q>cloudfuzzer</q> upptäckte en skrivning utanför gränserna i biblioteket
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1240">CVE-2015-1240</a>
-
- <p><q>w3bd3vil</q> upptäckte en läsning utanför gränserna i implementationen
- av WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1241">CVE-2015-1241</a>
-
- <p>Phillip Moon och Matt Weston upptäckte ett sätt att trigga lokala
- användargränssnittshandlingar från fjärran via en skapad webbplats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1242">CVE-2015-1242</a>
-
- <p>Ett typförvirringsproblem upptäcktes i javascriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1244">CVE-2015-1244</a>
-
- <p>Mike Ruddy upptäckte ett sätt att förbigå policyn HTTP Strict Transport
- Security.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1245">CVE-2015-1245</a>
-
- <p>Khalil Zhani upptäckte ett användning efter frigörningsproblem i
- biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1246">CVE-2015-1246</a>
-
- <p>Atte Kettunen upptäckte en läsning utanför gränserna i
- webkit/blink.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1247">CVE-2015-1247</a>
-
- <p>Jann Horn upptäckte att <q>file:</q> URLer i OpenSearch-dokument inte
- rengjordes, vilket kunde tillåta lokala filer att läsas från fjärran vid
- användning av OpenSearch-funktionen från en skapad webbplats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1248">CVE-2015-1248</a>
-
- <p>Vittorio Gambaletta upptäckte ett sätt att förbigå
- SafeBrowsing-funktionen, vilket kunde tillåta fjärrkörning av en nedladdad
- körbar fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1249">CVE-2015-1249</a>
-
- <p>Utvecklingsgruppen bakom Chrome 41 upptäckte olika problem från
- intern fuzzing, granskning och andra studier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3333">CVE-2015-3333</a>
-
- <p>Flera problem upptäcktes och rättades i v8 4.2.7.14.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3334">CVE-2015-3334</a>
-
- <p>Man har upptäckt att fjärran webbplatser kunde fånga videodata från
- inkopplade webbkameror utan rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3336">CVE-2015-3336</a>
-
- <p>Man har upptäckt att fjärran webbplatser kunde orsaka
- användargränssnittsstörningar som fönsterfullskärm och låsning av muspekaren.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 42.0.2311.90-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila distributionen (Sid), har
-dess problem rättats i version 42.0.2311.90-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3238.data"
diff --git a/swedish/security/2015/dsa-3239.wml b/swedish/security/2015/dsa-3239.wml
deleted file mode 100644
index e70cd4d750b..00000000000
--- a/swedish/security/2015/dsa-3239.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="65ae0245f9fa89d248126bf6e0a3f51a744163d7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Juliane Holzt upptäckte att Icecast2, en server för strömmande media, kunde
-dereferera en NULL-pekare när URL-autentisering är konfigurerat och
-stream_auth-URLen triggas av en klient utan att ange några referenser.
-Detta kunde tillåta fjärrangripare att orsaka en överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.4.0-1.1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (stretch), kommer detta problem att rättas i
-version 2.4.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.4.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icecast2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3239.data"
diff --git a/swedish/security/2015/dsa-3240.wml b/swedish/security/2015/dsa-3240.wml
deleted file mode 100644
index f3776f308e1..00000000000
--- a/swedish/security/2015/dsa-3240.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7dc93fec69d6a61e9ec019dfa4f1169314940074" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att cURL, ett URL-överföringsbibliotek, som standard
-kunde skicka samma HTTP-headers till proxyn som det skickar till
-destinationsservern om det är konfigurerat att använda en proxyserver med
-HTTPS-protokollet, vilket potentiellt läcker känslig information.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 7.38.0-4+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch), kommer detta problem att rättas i
-version 7.42.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.42.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3240.data"
diff --git a/swedish/security/2015/dsa-3241.wml b/swedish/security/2015/dsa-3241.wml
deleted file mode 100644
index bdf4a32594a..00000000000
--- a/swedish/security/2015/dsa-3241.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="ab85de57756f35376e41f733bae57e6978316c3b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>John Heasman upptäckte att sökmaskinen Elasticsearchs hantering av
-siteplugin var sårbar för katalogtraversering.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.0.3+dfsg-5+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era elasticsearch-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3241.data"
diff --git a/swedish/security/2015/dsa-3242.wml b/swedish/security/2015/dsa-3242.wml
deleted file mode 100644
index ea807d43f1b..00000000000
--- a/swedish/security/2015/dsa-3242.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="15410e353ac2ec6fa2622853f9b21b13b2f3ab1e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1243">CVE-2015-1243</a>
-
- <p>Saif El-Sherei upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1250">CVE-2015-1250</a>
-
- <p>Chrome-42-gruppen upptäckte och rättade flera problem under intern
- granskning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 42.0.2311.135-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch), kommer detta problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 42.0.2311.135-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3242.data"
diff --git a/swedish/security/2015/dsa-3243.wml b/swedish/security/2015/dsa-3243.wml
deleted file mode 100644
index d04737eab37..00000000000
--- a/swedish/security/2015/dsa-3243.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e1ea6be86d11213c8e26417a0e24234f8ad3eae1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tilmann Haak från xing.com upptäckte att XML::LibXML, ett Perlgränssnitt
-till biblioteket libxml2, inte respekterar expand_entities-parametern för
-att inaktivera behandling av externa enheter under vissa omständigheter.
-Detta kan tillåta angripare att få läsåtkomst till annars skyddade resurser,
-beroende på hur bilioteket används.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.0001+dfsg-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.0116+dfsg-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0116+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml-libxml-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3243.data"
diff --git a/swedish/security/2015/dsa-3244.wml b/swedish/security/2015/dsa-3244.wml
deleted file mode 100644
index f66a2f7e8fa..00000000000
--- a/swedish/security/2015/dsa-3244.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="2fc5a17ed79329427689fb4863ab5fdcc1176314" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i ownCloud, ett molnlagringswebbtjänst
-för filer, musik, kontakter, kalendrar och mycket annat.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3011">CVE-2015-3011</a>
-
- <p>Hugh Davenport upptäckte att <q>contacts</q>-applikationen som skeppades
- med ownCloud är sårbar för flera lagrade sajtöverskridande skriptangrepp.
- Denna sårbarhet är effektivt exploaterbar i vilken webbläsare som
- helst.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3012">CVE-2015-3012</a>
-
- <p>Roy Jansen upptäckte att <q>documents</q>-applikationen som skeppades
- med ownCloud är sårbar för flera lagrade sajtöverskridande skriptangrepp.
- Den sårbarhet är inte exploaterbar i webbläsare som stödjer aktuell
- CSP-standard.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3013">CVE-2015-3013</a>
-
- <p>Lukas Reschke upptäckte en sårbarhet för förbigång av svartlista, vilket
- tillåter autentiserade fjärrangripare att förbigå filsvartlistan och
- ladda upp filer så som .htaccess-filen. En angripare kunde häva denna
- förbigång genom att ladda upp en .htaccess-fil och köra godtycklig
- PHP-kod om /data/-mappen lagras i webbrooten och en webbserver som
- tolkar .htaccess används. På en standard-Debianinstallation finns
- datamappen utanför webbrooten och därmed är inte denna sårbarhet
- exploaterbar som standard.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7.0.4+dfsg-4~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 7.0.4+dfsg-3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.0.4+dfsg-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era owncloud-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3244.data"
diff --git a/swedish/security/2015/dsa-3245.wml b/swedish/security/2015/dsa-3245.wml
deleted file mode 100644
index 80ac2668a49..00000000000
--- a/swedish/security/2015/dsa-3245.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="98e21fdc82a4e516c8738c2290e050d4f67d15b8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Rubytillägget OpenSSL, en del av tolken av
-språket Ruby, inte implementerar värdnamnsmatchning ordentligt, vilket
-bryter mot RFC 6125. Detta kunde tillåta fjärrangripare att utföra ett
-man-in-the-middle-angrepp via skapade SSL-certifikat.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.8.7.358-7.1+deb7u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby1.8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3245.data"
diff --git a/swedish/security/2015/dsa-3246.wml b/swedish/security/2015/dsa-3246.wml
deleted file mode 100644
index 91844627c5b..00000000000
--- a/swedish/security/2015/dsa-3246.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="0232c2c51c21fb3ca8c36882e054b1a007382df8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Rubytillägget OpenSSL, en del av tolken av
-språket Ruby, inte implementerar värdnamnsmatchning ordentligt, vilket
-bryter mot RFC 6125. Detta kunde tillåta fjärrangripare att utföra ett
-man-in-the-middle-angrepp via skapade SSL-certifikat.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.9.3.194-8.1+deb7u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby1.9.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3246.data"
diff --git a/swedish/security/2015/dsa-3247.wml b/swedish/security/2015/dsa-3247.wml
deleted file mode 100644
index 3d174ced598..00000000000
--- a/swedish/security/2015/dsa-3247.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="baf70e71fb34f81bac778b2a48e9876ffe19f746" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Rubytillägget OpenSSL, en del av tolken av
-språket Ruby, inte implementerar värdnamnsmatchning ordentligt, vilket
-bryter mot RFC 6125. Detta kunde tillåta fjärrangripare att utföra ett
-man-in-the-middle-angrepp via skapade SSL-certifikat.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.1.5-2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats i
-version 2.1.5-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.5-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby2.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3247.data"
diff --git a/swedish/security/2015/dsa-3248.wml b/swedish/security/2015/dsa-3248.wml
deleted file mode 100644
index a4d6270cee4..00000000000
--- a/swedish/security/2015/dsa-3248.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="874f19b4bc65d0230a727936ed3df09af1eee8b9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att saknad rengörning av indata i Snoopy, en PHP-klass som
-simulerar en webbläsare, kan resultera i körning av godtyckliga
-kommandon.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.0.0-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie), this problem was fixed before
-the initial release.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libphp-snoopy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3248.data"
diff --git a/swedish/security/2015/dsa-3249.wml b/swedish/security/2015/dsa-3249.wml
deleted file mode 100644
index c50a27998e2..00000000000
--- a/swedish/security/2015/dsa-3249.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="21474b4db8b5c37557c2f2b2e8cd28034350d764" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Shadowman131 upptäckte att jqueryui, ett JavaScript-UI-bibliotek för
-dynamiska webbapplikationer, misslyckades att rengöra sina
-<q>title</q>-alternativ ordentligt. Detta kunde tillåta en fjärrangripare
-att injicera godtycklig kod via sajtöverskridande skriptangrepp.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.8.ooops.21+dfsg-2+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie), uttestningsdistributionen (Stretch)
-och den instabila utgåvan (Sid) har detta problem rättats i
-version 1.10.1+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jqueryui-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3249.data"
diff --git a/swedish/security/2015/dsa-3250.wml b/swedish/security/2015/dsa-3250.wml
deleted file mode 100644
index c30c162b295..00000000000
--- a/swedish/security/2015/dsa-3250.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="4ab221dadcce86ad7e78a9fb3b7fb932084e2ecf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Wordpress, en webbloghanterare,
-som kunde tillåta fjärrangripare att ladda upp filer med ogiltiga eller
-osäkra namn, montera sociala manipuleringangrepp eller kompromissa en
-webbplats via sajtöverskridande skriptangrepp, och injicera SQL-kommandon.</p>
-
-<p>Mer information kan hittas i uppströmsbulletinerna på
-<url "https://wordpress.org/news/2015/04/wordpress-4-1-2/" /> och
-<url "https://wordpress.org/news/2015/04/wordpress-4-2-1/" /></p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 3.6.1+dfsg-1~deb7u6.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.1+dfsg-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats i
-version 4.2.1+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.2.1+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3250.data"
diff --git a/swedish/security/2015/dsa-3251.wml b/swedish/security/2015/dsa-3251.wml
deleted file mode 100644
index 537b2f9e55a..00000000000
--- a/swedish/security/2015/dsa-3251.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="548c9335f8293fda4421ec0311f37590410392cb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nick Sampanis upptäckte att dnsmasq, en liten cachande DNS-pxoxy- och
-DHCP/TFTP-server, inte kontrollerar returnvärden ordentligt från
-funktionen setup_reply() som anropas under en TCP-anslutning, som då används
-som ett storleksargument i en funktion som skriver data på klientens
-anslutning. En fjärrangripare kunde exploatera denna brist via en
-speciellt skapad DNS-förfrågan för att orsaka dnsmasq att krascha eller
-potentiellt få känslig information från processminne.</p>
-
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.62-3+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.72-3+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dnsmasq-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3251.data"
diff --git a/swedish/security/2015/dsa-3252.wml b/swedish/security/2015/dsa-3252.wml
deleted file mode 100644
index f059d12f576..00000000000
--- a/swedish/security/2015/dsa-3252.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c6fffcdc2fb937201208f2d6fa438e360fad4c2d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski upptäckte flera sårbarheter i SQLite, som
-kan leda till överbelastning eller körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.8.7.1-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats i
-version 3.8.9-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.8.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sqlite3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3252.data"
diff --git a/swedish/security/2015/dsa-3253.wml b/swedish/security/2015/dsa-3253.wml
deleted file mode 100644
index f2de96dbcc3..00000000000
--- a/swedish/security/2015/dsa-3253.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="16dec6472f40a8211c2256fe4bbb4c30f2d855c9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Pound, en HTTP-reverseproxy och lastbalanserare, hade flera problem
-relaterat till sårbarheter i Secure Sockets Layer-protokollet (SSL).</p>
-
-<p>För Debian 7 (Wheezy) lägger denna uppdatering till en saknad bit för att
-gör det möjligt att inaktivera klient-initierade omförhandlingar och inaktiverar
-detta som standard (<a href="https://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a>).
-TLS-komprimering är inaktiverat (<a
-href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a>),
-även om detta normalt sett är inaktiverat i systembiblioteket OpenSSL.
-Slutligen lägger den till möjligheten att inaktivera SSLv3-protokollet (<a
-href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566</a>)
-fullständigt via det nya konfigurationsdirektivet <q>DisableSSLv3</q>, även om
-detta inte kommer att inaktiveras som standard med denna uppdatering. Utöver
-detta adresseras ett icke-säkerhetskänsligt problem med omdirigeringskodning.</p>
-
-<p>För Debian 8 (Jessie) har dessa problem rättats före utgåvan, med
-undantaget klient-initierade omförhandlingar (<a
-href="https://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a>).
-Denna uppdatering adresserar detta problem för Jessie.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 2.6-2+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.6-6+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.6-6.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pound-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3253.data"
diff --git a/swedish/security/2015/dsa-3254.wml b/swedish/security/2015/dsa-3254.wml
deleted file mode 100644
index 1e43aa96dc6..00000000000
--- a/swedish/security/2015/dsa-3254.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1e7fecbf66a9b8e2089efc33b331289cade4c231" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Kostya Kortchinsky från Googles säkethetsgrupp upptäckte en brist i
-DER-tolken som används för att avkoda SSL/TLS-certifikat i suricata. En
-fjärrangripare kan utnyttja denna brist för att få suricata att krascha.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.0.7-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.8-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era suricata-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3254.data"
diff --git a/swedish/security/2015/dsa-3255.wml b/swedish/security/2015/dsa-3255.wml
deleted file mode 100644
index a4086725d02..00000000000
--- a/swedish/security/2015/dsa-3255.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="93a9e53759baf929ea2c9d6380b55117190e0547" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libzmq, en lättviktig meddelandekärna, är
-sårbar för ett protokollnedgraderingsangrepp på sockets som använder
-prokollet ZMTP v3. Detta kunde tillåta fjärrangripare att förbigå
-säkerhetsmekanismer i ZMTP v3 genom att skicka ZMTP-rubriker av version v2
-eller tidigare.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.0.5+dfsg-2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats i
-version 4.0.5+dfsg-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.0.5+dfsg-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zeromq3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3255.data"
diff --git a/swedish/security/2015/dsa-3256.wml b/swedish/security/2015/dsa-3256.wml
deleted file mode 100644
index 14056134fed..00000000000
--- a/swedish/security/2015/dsa-3256.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4c5a41b898935b7b56058e9f9aa1c7fa3f54b764" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck upptäckte ett heapbaserat buffertspill i sättet som
-Libtasn1, ett bibliotek för att hantera ASN.1-strukturer, avkodade
-viss DER-kodad indata. En speciellt skapad DER-kodad indata kunde orsaka
-en applikation som använder biblioteket Libtasn1 att krascha, eller
-potentiellt köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.2-3+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats i
-version 4.4-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.4-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtasn1-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3256.data"
diff --git a/swedish/security/2015/dsa-3257.wml b/swedish/security/2015/dsa-3257.wml
deleted file mode 100644
index 8b1b0f29c4e..00000000000
--- a/swedish/security/2015/dsa-3257.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="43282716a946badce7e86317c3cf55122ee5f909" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jesse Hertz från Matasano Security upptäckte att Mercurial, ett
-distribuerat versionshanteringssystem, är sårbart för en
-kommandoinjiceringssårbarhet via ett skapat förrådsnamn i clone-kommandot.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats i
-version 2.2.2-4+deb7u1. Denna uppdatering inkluderar även en rättning för
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-9390">CVE-2014-9390</a> som tidigare schemalagts för nästa punktutgåva av Wheezy.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.1.2-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mercurial-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3257.data"
diff --git a/swedish/security/2015/dsa-3258.wml b/swedish/security/2015/dsa-3258.wml
deleted file mode 100644
index f3dd64931ca..00000000000
--- a/swedish/security/2015/dsa-3258.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8ab30ad739d25af818287a9f87b0070a7dee79f5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att rättningen för
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-4422">\
-CVE-2013-4422</a> i quassel, en
-distribuerad IRC-klient, inte var komplett. Detta kunde tillåta
-fjärrangripare att injicera SQL-förfrågningar efter en
-återanslutning till en databas (exempelvis när PostgreSQL-servern
-startas om).</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:0.10.0-2.3+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats i
-version 1:0.10.0-2.4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:0.10.0-2.4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era quassel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3258.data"
diff --git a/swedish/security/2015/dsa-3259.wml b/swedish/security/2015/dsa-3259.wml
deleted file mode 100644
index ea434d0e4fe..00000000000
--- a/swedish/security/2015/dsa-3259.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="87b71482e36848d8909d558e935711e91e6d01ea" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i virtualiseringslösningen qemu:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9718">CVE-2014-9718</a>
-
- <p>Man har upptäckt att IDE-kontrolleremulationen är sårbar för
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1779">CVE-2015-1779</a>
-
- <p>Daniel P. Berrange upptäckte en överbelastningssårbarhet i
- VNC websocketavkodaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2756">CVE-2015-2756</a>
-
- <p>Jan Beulich upptäckte att oförmedlade PCI-kommandoregister kunde
- resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3456">CVE-2015-3456</a>
-
- <p>Jason Geffner upptäckte ett buffertspill i den emulerade
- floppydiskenheten, vilket resulterar i potentiell körning av godtycklig
- kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.1.2+dfsg-6a+deb7u7 av källkodspaketet qemu och i version
-1.1.2+dfsg-6+deb7u7 av källkodspaketet qemu-kvm . Endast <a href="https://security-tracker.debian.org/tracker/CVE-2015-3456">CVE-2015-3456</a>
-påverkar oldstable.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:2.1+dfsg-12.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3259.data"
diff --git a/swedish/security/2015/dsa-3260.wml b/swedish/security/2015/dsa-3260.wml
deleted file mode 100644
index 77ecb47f9e3..00000000000
--- a/swedish/security/2015/dsa-3260.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d87dc2383682324591e3287dabc8b02f463e9d9d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetsfel,
-buffertspill och använding efter frigörning kan leda till körning
-av godtycklig kod, utökning av privilegier eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 31.7.0esr-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 31.7.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 38.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3260.data"
diff --git a/swedish/security/2015/dsa-3261.wml b/swedish/security/2015/dsa-3261.wml
deleted file mode 100644
index 179bc4b37f9..00000000000
--- a/swedish/security/2015/dsa-3261.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="f44fb83c961656337a7f29f45fbed84b4135fea7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libmodule-signature-perl, en
-Perlmodul för att manipulera CPAN SIGNATURE-filer. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3406">CVE-2015-3406</a>
-
- <p>John Lightsey upptäckte att Module::Signature kunde tolka den
- osignerade delen av en SIGNATURE-fil som den signerade delen på grund av
- felaktig hantering av PGP-signatursgränser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3407">CVE-2015-3407</a>
-
- <p>John Lightsey upptäckte att Module::Signature felaktigt hanterar
- filer som inte är listade i SIGNATURE-filen. Detta inkluderar några
- filer i mappen t/ som kom att köras när testerna körs.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3408">CVE-2015-3408</a>
-
- <p>John Lightsey upptäckte att Module::Signature använder två argument
- open()-anrop för att läsa filerna vid generering av kontrollsummor från
- det signerade manifestet. Detta tillåter att bädda in godtyckliga
- skalkommandon i SIGNATURE-filen som kan köras under
- signaturverifikationsprocessen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3409">CVE-2015-3409</a>
-
- <p>John Lightsey upptäckte att Module::Signature felaktigt hanterar
- modulladdning, vilket tillåter att ladda moduler från relativa sökvägar
- i @INC. En fjärrangripare som tillhandahåller en illasinnad modul kunde
- använda detta problem för att köra godtycklig kod under
- signaturverifikation.</p></li>
-
-</ul>
-
-<p>Notera att libtest-signature-perl fick en uppdatering för kompatibilitet
-med rättningen för <a href="https://security-tracker.debian.org/tracker/CVE-2015-3407">CVE-2015-3407</a> i libmodule-signature-perl.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 0.68-1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.73-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 0.78-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.78-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmodule-signature-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3261.data"
diff --git a/swedish/security/2015/dsa-3262.wml b/swedish/security/2015/dsa-3262.wml
deleted file mode 100644
index ce91b63f4b8..00000000000
--- a/swedish/security/2015/dsa-3262.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="58769b896630a544d6d18df15c23c3da6787fae1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jason Geffner upptäckte ett buffertspill i den emulerade floppydiskenheten,
-vilket resulterar i potentiell körning av godtycklig kod. Detta påverkar
-endast HVM-gäster.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 4.1.4-3+deb7u6.</p>
-
-<p>Den stabila distributionen (Jessie) är redan rättad genom qemu-uppdateringen
-som tillhandahålls som DSA-3259-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3262.data"
diff --git a/swedish/security/2015/dsa-3263.wml b/swedish/security/2015/dsa-3263.wml
deleted file mode 100644
index 9b0b517f5a3..00000000000
--- a/swedish/security/2015/dsa-3263.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a7c9a8fdf5d4ebf005a1be61b27ea3faeb4a1666" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Vadim Melihow upptäckte att mod_copy-modulen i proftpd-dfsg, en
-FTP-server, tillåter icke autentiserade användare att kopiera filer
-runt på servern, och potenitellt köra godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.3.4a-5+deb7u3.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.3.5-1.1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) and instabila utgåvan
-(Sid) har detta problem rättats i version 1.3.5-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era proftpd-dfsg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3263.data"
diff --git a/swedish/security/2015/dsa-3264.wml b/swedish/security/2015/dsa-3264.wml
deleted file mode 100644
index 50de8ae5287..00000000000
--- a/swedish/security/2015/dsa-3264.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6a9be73f6e4f2642e0c4121247cc91a3f9e7d3d8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird: Flera minnessäkerhetsfel,
-buffertspill och användning efter frigörning kan leda till körning av
-godtycklig kod, utökning av privilegier eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 31.7.0-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 31.7.0-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3264.data"
diff --git a/swedish/security/2015/dsa-3265.wml b/swedish/security/2015/dsa-3265.wml
deleted file mode 100644
index 8f61c946f68..00000000000
--- a/swedish/security/2015/dsa-3265.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-#use wml::debian::translation-check translation="26c7e4d69798a06f52468b80d3a7b39b37b73406" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Zend Framework, ett PHP-ramverk.
-Förutom <a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>, har
-all dessa problem redan rättats i versionen som ursprungligen utgavs med
-Jessie.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2681">CVE-2014-2681</a>
-
- <p>Lukas Reschke rapporterade en brist i skyddet mot XML External
- Entity injection-angrepp i vissa funktioner. Denna rättelse utökar
- den ofullständiga från <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2682">CVE-2014-2682</a>
-
- <p>Lukas Reschke rapporterade ett misslyckande att ta hänsyn till
- att inställningen libxml_disable_entity_loader delas mellan trådar
- i fallet PHP-FPM. Denna rättelse utökar den ofullständiga från
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-5657">CVE-2012-5657</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2683">CVE-2014-2683</a>
-
- <p>Lukas Reschke rapporterade en brist i skyddet mot XML Entity
- Expansion-angrepp i vissa funktioner. Denna rättelse utökar den
- ofullständiga från <a href="https://security-tracker.debian.org/tracker/CVE-2012-6532">CVE-2012-6532</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2684">CVE-2014-2684</a>
-
- <p>Christian Mainka och Vladislav Mladenov från Ruhr-universitetet
- Bochum rapporterade ett fel i consumerns verifieringsmetod som leder
- till accpterande av felaktigt ansförskaffade tokens.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-2685">CVE-2014-2685</a>
-
- <p>Christian Mainka och Vladislav Mladenov från Ruhr-universitetet
- Bochum rapporterade en kränkning av specifikationen där signering av en
- enkel parameter felaktigt anses tillräcklig.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4914">CVE-2014-4914</a>
-
- <p>Cassiano Dal Pizzol upptäckte att implementationen av ORDER BY
- SQL-satsen i Zend_Db_Select innehåller en potentiell SQL-injektion
- när förfrågesträngen som skickas innehåller paranteser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8088">CVE-2014-8088</a>
-
- <p>Yury Dyachenko från Positive Research Center identifiereade en potentiell
- XML eXternal Entity-injicering av vektorer på grund av osäker användning
- av PHP's DOM-utökning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8089">CVE-2014-8089</a>
-
- <p>Jonas Sandström upptäckte en SQL-injiceringsvektor vid
- manuell citering av ett värde för sqlsrv-utökningen, som använder
- null-byte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3154">CVE-2015-3154</a>
-
- <p>Filippo Tessarotto och Maks3w rapporterade potentiella
- CRLF-injiceringsangrepp i e-post och HTTP-rubriker.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.11.13-1.1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.9+dfsg-2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att fixed
-i version 1.12.12+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.12.12+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zendframework-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3265.data"
diff --git a/swedish/security/2015/dsa-3266.wml b/swedish/security/2015/dsa-3266.wml
deleted file mode 100644
index 1d3bfa016e3..00000000000
--- a/swedish/security/2015/dsa-3266.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="98034b1d605d9eda5283f71ca2b93d33d9e790ea" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy upptäckte att FUSE, Filesystem in USErspace, inte rengör
-miljön före den kör mount eller umount med utökade rättigheter. En lokal
-användare kan utnyttja denna brist för att skriva över godtyckliga filer
-och få utökade rättigheter genom att komma åt avlusningsfunktionalitet
-via miljön som inte hade varit säker för icke priviligierade användare
-i normala fall.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.9.0-2+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.9.3-15+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fuse-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3266.data"
diff --git a/swedish/security/2015/dsa-3267.wml b/swedish/security/2015/dsa-3267.wml
deleted file mode 100644
index a7ff51b0a3e..00000000000
--- a/swedish/security/2015/dsa-3267.wml
+++ /dev/null
@@ -1,95 +0,0 @@
-#use wml::debian::translation-check translation="5f03830d43a291ea931d4a7136cbbb11525b4d16" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1251">CVE-2015-1251</a>
-
- <p>SkyLined upptäckte ett problem med användning efter frigörning i
- taligenkänning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1252">CVE-2015-1252</a>
-
- <p>Ett problem med skrivning utanför gränserna har upptäckts som kan
- användas för att fly från sandlådan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1253">CVE-2015-1253</a>
-
- <p>Ett gränsöverskridande förbigångsproblem har upptäckts i DOM-tolken.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1254">CVE-2015-1254</a>
-
- <p>Ett gränsöverskridande förbigångsproblem har upptäckts i
- editeringsfunktionaliteten i DOM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1255">CVE-2015-1255</a>
-
- <p>Khalil Zhani upptäckte ett problem med användning efter frigö
- i WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1256">CVE-2015-1256</a>
-
- <p>Atte Kettunen upptäckte ett problem med användning efter frigörning
- i implementationen av SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1257">CVE-2015-1257</a>
-
- <p>miaubiz upptäckte ett buffertspillproblem i implementationen av SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1258">CVE-2015-1258</a>
-
- <p>cloudfuzzer upptäckte att en ogilitig storleksparameter användes i
- biblioteket libvpx.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1259">CVE-2015-1259</a>
-
- <p>Atte Kettunen upptäckte ett problem med icke initierat minne i
- biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1260">CVE-2015-1260</a>
-
- <p>Khalil Zhani upptäckte flera problem med användning efter frigörning i
- chromiums gränssnitt till biblioteket WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1261">CVE-2015-1261</a>
-
- <p>Juho Nurminen upptäckte ett problem med URL-fältförfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1262">CVE-2015-1262</a>
-
- <p>miaubiz upptäckte användning av en icke initierad klassmedlem i
- typsnittshantering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1263">CVE-2015-1263</a>
-
- <p>Mike Ruddy upptäckte att hämtning av ordlistan för stavningskontroll
- inte gjordes över HTTPS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1264">CVE-2015-1264</a>
-
- <p>K0r3Ph1L upptäckte ett sajtöverskridande skriptningsproblem som kunde
- triggas genom bokmärkning av en sida.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1265">CVE-2015-1265</a>
-
- <p>Utvecklingsgruppen bakom chrome 43 upptäckte och rättade olika problem
- under intern granskning. Flera problem rättades även i biblioteket
- libv8, version 4.3.61.21.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 43.0.2357.65-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 43.0.2357.65-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3267.data"
diff --git a/swedish/security/2015/dsa-3268.wml b/swedish/security/2015/dsa-3268.wml
deleted file mode 100644
index ee38d8487a9..00000000000
--- a/swedish/security/2015/dsa-3268.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="4b46026f52c6565ab1b024d27e71292a9f6eec71" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy upptäckte att NTFS-3G, en NTFS-drivrutin för läsning och
-skrivning för FUSE, inte rengör miljön innan den kör mount eller
-umount med utökade rättigheter. En lokal användare kan dra fördel av
-denna brist för att skriva över godtyckliga filer och få utökade rättigheter
-genom att komma åt avlusningsfunktioner via miljön som inte normalt
-vore säkert för icke priviligierade användare.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats i
-version 1:2012.1.15AR.5-2.1+deb7u1. Notera att detta problem inte
-påverkar de binära paketen som distribueras i Debian i Wheezy eftersom
-ntfs-3g inte användar det inbäddade biblioteket fuse-lite.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:2014.2.15AR.2-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ntfs-3g-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3268.data"
diff --git a/swedish/security/2015/dsa-3269.wml b/swedish/security/2015/dsa-3269.wml
deleted file mode 100644
index 9bccde8912f..00000000000
--- a/swedish/security/2015/dsa-3269.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="a11149bcc06cc5462ccdbac9052516ee84080e87" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter have been found in PostgreSQL-9.1, a SQL
-database system.</p>
-
-<ul>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165">CVE-2015-3165</a>
-(Fjärrkrasch)</p>
-
- <p>SSL-klienter som kopplar ifrån just innan autentiserings-timeouten
- går ut kan orsaka servern att krascha.</p></li>
-
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166">CVE-2015-3166</a>
-(Informationsläckage)</p>
-
- <p>Ersättningsimplementationen av snprintf() misslyckades att kolla efter
- fel som rapporterades av systemanrop till det underliggande biblioteket;
- huvuddelen av fall då detta misslyckas är situationer när minnet tar slut.
- I värsta fall kan detta leda till avslöjande av information.</p></li>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167">CVE-2015-3167</a>
-(Möjligt avslöjande av sidokanalsnyckel)</p>
-
- <p>I contrib/pgcrypto, kunde vissa fall av dekryptering med en
- felaktig nyckel rapportera andra felmeddelandetexter. Rättas genom att
- använda ett meddlende som passar alla fall.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 9.1.16-0+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 9.1.16-0+deb8u1. (Jessie contains a reduced postgresql-9.1
-package; only <a href="https://security-tracker.debian.org/tracker/CVE-2015-3166">CVE-2015-3166</a> is fixed in the produced binary package
-postgresql-plperl-9.1. We recommend to upgrade to postgresql-9.4 to get
-the full set of fixes. See the Jessie release notes for details.)</p>
-
-<p>The testing distribution (Stretch) and the instabila utgåvan (Sid)
-do not contain the postgresql-9.1 package.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3269.data"
diff --git a/swedish/security/2015/dsa-3270.wml b/swedish/security/2015/dsa-3270.wml
deleted file mode 100644
index ce7b5c43515..00000000000
--- a/swedish/security/2015/dsa-3270.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="a11149bcc06cc5462ccdbac9052516ee84080e87" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PostgreSQL-9, ett
-SQL-databassystem.</p>
-
-<ul>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3165">CVE-2015-3165</a>
-(Fjärrkrasch)</p>
-
- <p>SSL-klienter som kopplar ifrån just innan autentiserings-timeouten
- går ut kan orsaka servern att krascha.</p></li>
-
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3166">CVE-2015-3166</a>
-(Informationsläckage)</p>
-
- <p>Ersättningsimplementationen av snprintf() misslyckades att kolla efter
- fel som rapporterades av systemanrop till det underliggande biblioteket;
- huvuddelen av fall då detta misslyckas är situationer när minnet tar slut.
- I värsta fall kan detta leda till avslöjande av information.</p></li>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2015-3167">CVE-2015-3167</a>
-(Möjligt avslöjande av sidokanalsnyckel)</p>
-
- <p>I contrib/pgcrypto, kunde vissa fall av dekryptering med en
- felaktig nyckel rapportera andra felmeddelandetexter. Rättas genom att
- använda ett meddlende som passar alla fall.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 9.4.2-0+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att fixed
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 9.4.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3270.data"
diff --git a/swedish/security/2015/dsa-3271.wml b/swedish/security/2015/dsa-3271.wml
deleted file mode 100644
index 0043b0501eb..00000000000
--- a/swedish/security/2015/dsa-3271.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="2b423339b6af058a43fdb2d33f91d714b23663a2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tuomas Räsänen upptäckte att osäker signalhantering i nbd-server, servern
-för Network Block Device-protokollet, kunde tillåta fjärrangripare att orsaka
-ett dödläge i serverprocessen och därmed en överbelastning.</p>
-
-<p>Tuomas Räsänen upptäckte även att förhandling med modern stil hanterades
-i huvudserverprocessen inte den förgrenade den verkliga klienthanteraren.
-Detta kunde tillåta en fjärrangripare att orsaka en överbelastning (krasch)
-genom att förfråga en icke-existerande export. Detta problem påverkade endast
-den gamla stabila utgåvan (Wheezy).</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1:3.2-4~deb7u5.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:3.8-4+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1:3.10-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:3.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nbd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3271.data"
diff --git a/swedish/security/2015/dsa-3272.wml b/swedish/security/2015/dsa-3272.wml
deleted file mode 100644
index 3a7426a4636..00000000000
--- a/swedish/security/2015/dsa-3272.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a8d969c6b3cbadc96d622fc1ab8b108de0b8040b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Javantea upptäckte en NULL-pekardereferensbrist i racoon,
-Internet Key Exchange-demonen i ipsec-tools. En fjärrangripare kan
-utnyttja denna brist för att orsaka att IKE-demonen kraschar via speciellt
-skapade UDP-paket, vilket resulterar i överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1:0.8.0-14+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:0.8.2+20140711-2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ipsec-tools-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3272.data"
diff --git a/swedish/security/2015/dsa-3273.wml b/swedish/security/2015/dsa-3273.wml
deleted file mode 100644
index 7fa1c4c0282..00000000000
--- a/swedish/security/2015/dsa-3273.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d28e81b7a4ed61aacfbe403f8a99980a0c15bbf6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>William Robinet och Michal Zalewski upptäckte flera sårbarheter
-i TIFF-biblioteket och dess verktyg, som kan leda till överbelastning
-eller körning av godtycklig kod om en felaktigt formatterad fil
-behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 4.0.2-6+deb7u4.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats
-innan den ursprungliga utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3273.data"
diff --git a/swedish/security/2015/dsa-3274.wml b/swedish/security/2015/dsa-3274.wml
deleted file mode 100644
index 5488671a12d..00000000000
--- a/swedish/security/2015/dsa-3274.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1436961903a3e91bd912064f095bfab11d9ea7f5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jason Geffner upptäckte ett buffertspill i den emulerade
-floppydiskenheten, resulterande i en potentiell utökning av privilegier.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 4.1.18-dfsg-2+deb7u5.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.3.18-dfsg-3+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.3.28-dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era virtualbox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3274.data"
diff --git a/swedish/security/2015/dsa-3275.wml b/swedish/security/2015/dsa-3275.wml
deleted file mode 100644
index 8af85c621b0..00000000000
--- a/swedish/security/2015/dsa-3275.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e4b93847b0bbf3578c7a11f09de8e3d94a14e156" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ansgar Burchardt upptäckte att Git-insticksmodulen för FusionForge, en
-webbbaserad projekthanterings- och samarbetsmjukvara, inte validerar
-användartillhandahållen indata som parameter till metoden för att skapa
-sekundära Gitförråd tillräckligt. En fjärrangripare kunde utnyttja
-denna brist för att köra godtyckliga kommandon som root via en speciellt
-skapad URL.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.3.2+20141104-3+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fusionforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3275.data"
diff --git a/swedish/security/2015/dsa-3276.wml b/swedish/security/2015/dsa-3276.wml
deleted file mode 100644
index efa0219b255..00000000000
--- a/swedish/security/2015/dsa-3276.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="df4146397916cbf5ae6b32431d319890e8238ed1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jakub Zalas upptäckte att Symfony, ett ramverk för att skapa
-webbplatser och webbapplikationer, var sårbart för restriktionsförbigång.
-Det påverkade applikationer med ESI- eller SSI-stöd som använder
-FragmentListener aktiverat. En illasinnad användare kunde anropa vilken
-kontroller som helst via /_fragment-sökvägen genom att tillhandahålla en
-ogiltig hash i URLen (eller genom att ta bort den), och därmed förbigå
-URL-signering och säkerhetsregler.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.3.21+dfsg-4+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 2.7.0~beta2+dfsg-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.7.0~beta2+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era symfony-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3276.data"
diff --git a/swedish/security/2015/dsa-3277.wml b/swedish/security/2015/dsa-3277.wml
deleted file mode 100644
index 8c3690f9f17..00000000000
--- a/swedish/security/2015/dsa-3277.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="467c7941e519cf51d92f85b3e7c51007a6a1eeed" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna/tolkarna för
-LBMR, websockets, WCP, X11, IEEE 802.11 och Android Logcat, som kunde
-leda till överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.8.2-5wheezy16.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+g01b65bf-4+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.12.5+g5819e5b-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.12.5+g5819e5b-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3277.data"
diff --git a/swedish/security/2015/dsa-3278.wml b/swedish/security/2015/dsa-3278.wml
deleted file mode 100644
index 8a83d3e14bb..00000000000
--- a/swedish/security/2015/dsa-3278.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="7a7202e151d3ad73bcbb539132348bdbd9f8e06e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En brist rörande utlämnande av information på grund av felaktig
-JkMount/JkUnmount-direktivbehandling har upptäckts i Apache 2-modulen
-mod_jk som vidarebefordrar förfrågningar från webbservern Apache till
-Tomcat. En JkUnmount-regel för ett underträd av en tidigare JkMount-regel
-kunde ignoreras. Detta kunde tillåta en fjärrangripare att potentiellt
-få åtkomst till privata artifakter i ett träd som annars inte skulle vara
-åtkomligt för dem.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1:1.2.37-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:1.2.37-4+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1:1.2.40+svn150520-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.2.40+svn150520-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libapache-mod-jk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3278.data"
diff --git a/swedish/security/2015/dsa-3279.wml b/swedish/security/2015/dsa-3279.wml
deleted file mode 100644
index 4aded0ac20b..00000000000
--- a/swedish/security/2015/dsa-3279.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f35895f313f0f66487cd8ae4096361558130cae4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att redis, en beständig nyckel-värde-databas, kunde
-köra osäker Lua-bytekod genom EVAL-kommandot. Detta kunde tillåta
-fjärrangripare att bryta ut ur Lua-sandlådan och köra godtycklig
-kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2:2.8.17-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch), kommer detta problem att fixed
-i version 2:3.0.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:3.0.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era redis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3279.data"
diff --git a/swedish/security/2015/dsa-3280.wml b/swedish/security/2015/dsa-3280.wml
deleted file mode 100644
index e48c9abf895..00000000000
--- a/swedish/security/2015/dsa-3280.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="70c6d2a8d626aa8200a9194910cd3d7eb47858cd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4025">CVE-2015-4025</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-4026">CVE-2015-4026</a>
-
- <p>Flera funktioner kontrollerar inte efter NULL-bytes i sökvägsnamn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4024">CVE-2015-4024</a>
-
- <p>Överbelastning vid behandling av multipart/formulärdataförfrågningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4022">CVE-2015-4022</a>
-
- <p>Heltalsspill i funktionen ftp_genlist() kan leda till
- överbelastning eller potentiellt körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4021">CVE-2015-4021</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-3329">CVE-2015-3329</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-2783">CVE-2015-2783</a>
-
- <p>Flera sårbarheter i phar-tilläggsmodulen kan resultera i
- överbelastning eller potentiellt körning av godtycklig kod
- vid behandling av felaktigt formatterade arkiv.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 5.4.41-0+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.6.9+dfsg-0+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 5.6.9+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.6.9+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3280.data"
diff --git a/swedish/security/2015/dsa-3281.wml b/swedish/security/2015/dsa-3281.wml
deleted file mode 100644
index aa21fd8c939..00000000000
--- a/swedish/security/2015/dsa-3281.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d3bcae2d503f783a8c84e27731248384185e9660" mindelta="1"
-<define-tag description>besked om att Debians säkerhetsgrupp har bytt PGP/GPG-nycklar</define-tag>
-<define-tag moreinfo>
-<p>Detta är ett meddelande att Debians säkerhetsgrupp har ändrat sin
-PGP/GPG-kontaktnyckel på grund av en regelbunden återkommande nyckelersättning.</p>
-
-<p>Den nya nyckelns fingeravtryck är:</p>
- <code>0D59 D2B1 5144 766A 14D2 41C6 6BAF 400B 05C3 E651</code>
-
-<p>Skapandedatumet är 2015-01-18 och den har signerats av den föregående
-kontaktnyckeln för säkerhetsgruppen och flera individuella gruppmedlemmar.</p>
-
-<p>Var vänlig använd den nya nyckeln från och med nu för krypterad
-kommunikation med Debians säkerhetsgrupp. Du kan få den nya nyckeln från
-en nyckelserver, t.ex.
-<a href="http://pgp.surfnet.nl/pks/lookup?op=vindex&amp;search=0x0D59D2B15144766A14D241C66BAF400B05C3E651">\
-pgp.surfnet.nl</a>.</p>
-
-<p>Vår webbplats har uppdaterats för att återspegla denna förändring.</p>
-
-<p>Notera att detta endast påverkar nyckeln som används för kommunikation
-med gruppen. Nycklarna som används för att signera APT-arkivet
-security.debian.org eller nycklar som används för att signera
-säkerhetsbulletinerna har inte ändrats.</p>
-</define-tag>
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3281.data"
diff --git a/swedish/security/2015/dsa-3282.wml b/swedish/security/2015/dsa-3282.wml
deleted file mode 100644
index cde520419b2..00000000000
--- a/swedish/security/2015/dsa-3282.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="73d0acfaa105083296c2192c98c8ff5329618ccc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alexander E. Patrakov upptäckte ett problem i strongSwanm en
-IKE/IPsec-uppsättning av program som används för att etablera IPsec-skyddade
-länkar.</p>
-
-<p>När en IKEv2-klient autentiserar servern med certifikat och
-klienten autentiserar sig själv mot servern med hjälp av en tidigare delad
-nyckel eller EAP, påtvingas endast begränsningarna på servercertifikatet på
-klienten efter att alla autentiseringssteg redan har fullbordats
-framgångsrikt. En illasinnad server som kan autentisera med hjälp av ett
-giltigt certifikat som har utfärdats av någon CA som klienten anser pålitlig
-kunde lura användaren till att fortsätta autentiseringen, och avslöja
-användarnamnet och lösenordet (för EAP) eller till och med rentextlösenordet
-(om EAP-GTC accepteras).</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 4.5.2-1.5+deb7u7.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.2.1-6+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 5.3.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.3.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3282.data"
diff --git a/swedish/security/2015/dsa-3283.wml b/swedish/security/2015/dsa-3283.wml
deleted file mode 100644
index 5f4527891a1..00000000000
--- a/swedish/security/2015/dsa-3283.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1b6406b6b1f7effa7e1475e602c3d7065d164e09" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att CUPS, Common UNIX Printing System, är
-sårbart för en utökning av privilegier som är triggningsbar från fjärran, via
-sajtöverskridande skriptning och ett illasinnat utskriftsjobb som används
-för att ersätta cupsd.conf på CUPS-servern.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.5.3-5+deb7u6.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.7.5-11+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.7.5-12.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3283.data"
diff --git a/swedish/security/2015/dsa-3284.wml b/swedish/security/2015/dsa-3284.wml
deleted file mode 100644
index 1ebdfe8c8ff..00000000000
--- a/swedish/security/2015/dsa-3284.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="9e0bdc6c500c3c84d2ba80415ba3d7a686a15ced" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu, en snabb processoremulator.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>
-
- <p>Matt Tait från Google's Project Zeros säkerhetsgrupp upptäckte
- en brist i sättet som QEMU's AMD PCNet Ethernetemulering hanterar
- multi-TMD-paket med en längd över 4096 bytes. En priviligierad
- gästanvändare i en gäst med ett AMD PCNet Ethernetkort aktiverat kan
- potentiellt använda denna brist för att köra godtycklig kod på värden
- med samma rättigheter som QEMU-processen som är värd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
-
- <p>Kurt Seifried från Red Hat Product Security upptäckte att QEMU's
- user mode nätverksstack använder förutsägbara filnamn för temporära
- filer när -smb-alternativet används. En användare utan rättigheter kan
- utnyttja denna brist för att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>
-
- <p>Jan Beulich från SUSE upptäckte att QEMU Xen-koden inte begränsar
- skrivåtkomst ordentligt till värdens MSI-meddelandedatafält, vilket
- tillåter en illasinnad gäst att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>
-
- <p>Jan Beulich från SUSE upptäckte att QEMU Xen-koden inte begränsar
- åtkomst till PCI MSI-maskbits ordentligt, vilket tillåter en illasinnad
- gäst att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a>
-
- <p>Jan Beulich från SUSE rapporterade att QEMU Xen-koden aktiverar
- loggnng för PCI MSI-X passthrough-felmeddelanden, vilket tillåter en
- illasinnad gäst att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a>
-
- <p>Jan Beulich från SUSE rapporterade att QEMU Xen-koden inte
- begränsar skrivåtkomst ordentligt till PCI config space för vissa
- PCI pass-through-enheter, vilket tillåter en illasinnad gäst att orsaka
- en överbelastning, att få åtkomst till känslig information, eller
- potentiellt köra godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.1.2+dfsg-6a+deb7u8. Endast <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
-påverkar den gamla stabila utgåvan.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:2.1+dfsg-12+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:2.3+dfsg-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3284.data"
diff --git a/swedish/security/2015/dsa-3285.wml b/swedish/security/2015/dsa-3285.wml
deleted file mode 100644
index 6d9679f6c3c..00000000000
--- a/swedish/security/2015/dsa-3285.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="f73098b26e8fd5c9aecd23673cf0d2db7efb29f1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu-kvm, en komplett
-virtualiseringslösning för x86-hårdvara.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>
-
- <p>Matt Tait från Google's Project Zeros säkerhetsgrupp upptäckte
- en brist i sättet som QEMU's AMD PCNet Ethernetemulering hanterar
- multi-TMD-paket med en längd över 4096 bytes. En priviligierad
- gästanvändare i en gäst med ett AMD PCNet Ethernetkort aktiverat kan
- potentiellt använda denna brist för att köra godtycklig kod på värden
- med samma rättigheter som QEMU-processen som är värd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4037">CVE-2015-4037</a>
-
- <p>Kurt Seifried från Red Hat Product Security upptäckte att QEMU's
- user mode nätverksstack använder förutsägbara filnamn för temporära
- filer när -smb-alternativet används. En användare utan rättigheter kan
- utnyttja denna brist för att orsaka en överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.1.2+dfsg-6+deb7u8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3285.data"
diff --git a/swedish/security/2015/dsa-3286.wml b/swedish/security/2015/dsa-3286.wml
deleted file mode 100644
index d381f6d06df..00000000000
--- a/swedish/security/2015/dsa-3286.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="eaac0809d38604e7e9ce1fa50e1ab3a2c2a36cd4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i virtualiseringslösningen Xen:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>
-
- <p>Matt Tait upptäckte en brist i sättet som QEMU's AMD PCnet Ethernet
- emulering hanterar multi-TMD-paket med en längd på större än 4096 bytes.
- En priviligierad gästanvändare i en gäst med ett AMD PCnet Ethernetkort
- aktiverat kan potentiellt använda denna brist för att köra godtycklig
- kod på värden med samma rättigheter som värdens QEMU-process.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>
-
- <p>Jan Beulich upptäckte att QEMU Xen-koden inte ordentligt begränsar
- skrivåtkomst till värdens MSI-meddelandedatafält, vilket tillåter en
- illasinnad gäst att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>
-
- <p>Jan Beulich upptäckte att QEMU Xen-koden inte ordentligt begränsar
- åtkomst till PCI MSI-maskbitar, vilket tillåter en illasinnad gäst att
- orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a>
-
- <p>Jan Beulich rapporterade att QEMU Xen-koden aktiverar loggning för PCI
- MSI-X pass-through-felmeddelanden, vilket tillåter en illasinnad gäst att
- orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a>
-
- <p>Jan Beulich upptäckte att QEMU Xen-koden inte ordentligt begränsar
- skrivåtkomst till PCI config space för vissa PCI pass-throughenheter,
- vilket tillåter en illasinnad gäst att orsaka en överbelastning, få åtkomst
- till känslig information eller potentiellt köra godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4163">CVE-2015-4163</a>
-
- <p>Jan Beulich upptäckte att en saknad versionskontroll i
- hypercallhanteraren GNTTABOP_swap_grant_ref kan resultera i överbelastning.
- Detta gäller endast Debian stable/jessie.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4164">CVE-2015-4164</a>
-
- <p>Andrew Cooper upptäckte en sårbarhet i hypercallhanteraren iret,
- vilket kan leda till överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 4.1.4-3+deb7u8. </p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.4.1-9+deb8u1. <a href="https://security-tracker.debian.org/tracker/CVE-2015-3209">CVE-2015-3209</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4103">CVE-2015-4103</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4104">CVE-2015-4104</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-4105">CVE-2015-4105</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2015-4106">CVE-2015-4106</a> påverkar inte Xen-paketet i stabila
-jessie, då den använder standard-qemu-paketet som redan har rättats i
-DSA-3284-1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3286.data"
diff --git a/swedish/security/2015/dsa-3287.wml b/swedish/security/2015/dsa-3287.wml
deleted file mode 100644
index cb79e9add36..00000000000
--- a/swedish/security/2015/dsa-3287.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-#use wml::debian::translation-check translation="7f90a65e206221fc861cb1d91ede6ff87ee2ce2c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL, ett Secure Sockets Layer-verktyg.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8176">CVE-2014-8176</a>
-
- <p>Praveen Kariyanahalli, Ivan Fratric och Felix Groebert upptäckte
- att en ogiltig minnesfrigörning kan triggas när man buffrar DTLS-data.
- Detta kunde tillåta fjärrangripare att orsaka en överbelastning (krasch)
- eller potentiellt körning av godtycklig kod. Detta problem påverkar endast
- den gamla stabila utgåvan (Wheezy).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1788">CVE-2015-1788</a>
-
- <p>Joseph Barr-Pixton upptäckte att en oändlig loop kunde triggas på
- grund av felaktig hantering av felaktigt formatterade
- ECParameters-strukturer. Detta kunde tillåta fjärrangripare att orsaka
- en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1789">CVE-2015-1789</a>
-
- <p>Robert Swiecki och Hanno Böck upptäckte att funktionen
- X509_cmp_time kunde läsa några bytes utanför gränserna. Detta kunde
- tillåta fjärrangripare att orsaka en överbelastning (krasch) via skapade
- certificates och CRLer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1790">CVE-2015-1790</a>
-
- <p>Michal Zalewski upptäckte att tolkningskoden för PKCS#7 inte
- hanterar saknat innehåll ordentligt vilket kunde leda till en
- NULL-pekardereferens. Detta kunde tillåta fjärrangripare att orsaka
- en överbelastning (krasch) via skapade ASN.1-kodade PKCS#7-blobs.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1791">CVE-2015-1791</a>
-
- <p>Emilia Käsper upptäckte att en kapplöpningseffek kunde ske på grund
- av felaktig hantering av NewSessionTicket i en flertrådad klient,
- vilket leder till en dubbel frigörning. Detta kunde tillåta fjärrangripare
- att orsaka en överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1792">CVE-2015-1792</a>
-
- <p>Johannes Bauer upptäckte att CMS-koden kunde gå in i en oändlig
- loop vid verifiering av ett signedData-meddelande, om man presenterades
- med en okänd hashfunktion OID. Detta kunde tillåta fjärrangripare att
- orsaka en överbelastning.</p></li>
-
-</ul>
-
-<p>Utöver detta kommer nu OpenSSL att avvisa handskakning som använder
-DH-parametrar som är kortare än 768 bitar som en motåtgärd mot Logjamangreppet
-(<a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>).</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.0.1e-2+deb7u17.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.0.1k-3+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.0.2b-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.2b-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3287.data"
diff --git a/swedish/security/2015/dsa-3288.wml b/swedish/security/2015/dsa-3288.wml
deleted file mode 100644
index 740886e81be..00000000000
--- a/swedish/security/2015/dsa-3288.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ae9f1d7975b989b88cd4b7ad7549c6d0ecbba976" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har korrigerats i flera demuxers och
-decoders i multimediabiblioteket libav. En fullständig lista på förändringarna
-finns tillgänglig på <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4">
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.4</a></p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 6:11.4-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 6:11.4-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 6:11.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3288.data"
diff --git a/swedish/security/2015/dsa-3289.wml b/swedish/security/2015/dsa-3289.wml
deleted file mode 100644
index da6e739f1d9..00000000000
--- a/swedish/security/2015/dsa-3289.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cfbaed27066056c2cf300eb57e458e3f8227e184" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alexander Cherepanov upptäckte att p7zip är känsligt för en
-katalogtraverseringssårbarhet. När man extraherar ett arkiv kommer
-symboliska länkar att extraheras och sedan följas om de refereras i
-ytterligare inlägg. Detta kan exploateras av ett illasinnat arkiv för
-att skriva filer utanför aktuell mapp.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 9.20.1~dfsg.1-4+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 9.20.1~dfsg.1-4.1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 9.20.1~dfsg.1-4.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era p7zip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3289.data"
diff --git a/swedish/security/2015/dsa-3290.wml b/swedish/security/2015/dsa-3290.wml
deleted file mode 100644
index 555b4b810a3..00000000000
--- a/swedish/security/2015/dsa-3290.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="4b9bde93c3381d6a9b370f67f6760a91df77d00d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till utökning av privilegier, överbelastning, informationsläckage
-eller datakorruption.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a>
-
- <p>Red Hat upptäckte att pipe iovecs implementationer av read och write
- kan iterera över iovec två gånger, men kommer att modifiera iovec
- så att den andra iterationen får åtkomst till fel minne. En lokal
- angripare kunde utnyttja denna brist för att krascha systemet eller
- möjligen för utökning av privilegier. Detta kan även leda till
- datakorruption och informationsläckage i pipes mellan icke-illasinnade
- processer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3636">CVE-2015-3636</a>
-
- <p>Wen Xu och wushi från KeenTeam upptäckte att användare som tilläts
- att skapa ping sockets kunde använda dem för att krascha system, och på
- 32-bitars arkitekturer, för utökning av privilegier. Som standard har
- inga användare på ett Debiansystem åtkomst till ping sockets.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>
-
- <p>Carl Henrik Lunde upptäckte att UDF-implementationen saknar en
- nödvändig längdkontroll. En lokal användare som kan montera enheter
- kunde använda denna brist för att krascha systemet.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 3.2.68-1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie), har dessa problem rättats i
-version 3.16.7-ckt11-1 eller tidigare, förutom <a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a> som
-kommer att rättas senare.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3290.data"
diff --git a/swedish/security/2015/dsa-3291.wml b/swedish/security/2015/dsa-3291.wml
deleted file mode 100644
index 417fd8a1e3e..00000000000
--- a/swedish/security/2015/dsa-3291.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="f6fdf613e5e9d7d3ae5c01ad08c426206265b991" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i drupal7, en innehållshanteringsplattform
-som används för att driva webbplatser.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3231">CVE-2015-3231</a>
-
- <p>Felaktig cachehantering gjorde privat innehåll som visades för
- <q>user 1</q> synligt för andra användare som inte hade rättigheter att se det.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3232">CVE-2015-3232</a>
-
- <p>En brist i Field UI-modulen gjorde det möjligt för angripare att
- omdirigera användare till illasinnade sajter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3233">CVE-2015-3233</a>
-
- <p>På grund av otillräcklig URL-validering, kunde Overlay-modulen används
- för att omdirigera användare till illasinnade sajter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3234">CVE-2015-3234</a>
-
- <p>OpenID-modulen tillät en angripare att logga in som andra användare,
- inklusive administratörer.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 7.14-2+deb7u10.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7.32-1+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.38.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3291.data"
diff --git a/swedish/security/2015/dsa-3292.wml b/swedish/security/2015/dsa-3292.wml
deleted file mode 100644
index 06719cc74a1..00000000000
--- a/swedish/security/2015/dsa-3292.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d839d2eeffe0f539697f6a49876cd4766d3be27e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Bastian Blank från credativ upptäckte att cinder, ett
-lagring-som-tjänst-system för molnuppsättningen OpenStack,
-innehöll ett fel som kunde tillåta en autentiserad användare att läsa
-vilka filer som helst från cinder-servern.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2014.1.3-11+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2015.1.0+2015.06.16.git26.9634b76ba5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cinder-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3292.data"
diff --git a/swedish/security/2015/dsa-3293.wml b/swedish/security/2015/dsa-3293.wml
deleted file mode 100644
index d2c08bf80c7..00000000000
--- a/swedish/security/2015/dsa-3293.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="cb7221a068b4863e1d853c8cc1076bb3b8390e8c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tim McLean upptäckte att pyjwt, en Pythonimplementation av JSON Web Token,
-kunde komma att verifiera en HMAC-signatur med hjälp av en RSA eller ECDSA
-publik nyckel som hemlighet. Detta kunde tillåta fjärrangripare att lura
-applikationer som förväntade sig symboler som var signerade av asymetriska
-nycklar till att acceptera godtyckliga symboler. För mer information se: <a
-href="https://auth0.com/blog/2015/03/31/critical-vulnerabilities-in-json-web-token-libraries/">\
-https://auth0.com/blog/2015/03/31/critical-vulnerabilities-in-json-web-token-libraries/</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.2.1-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pyjwt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3293.data"
diff --git a/swedish/security/2015/dsa-3294.wml b/swedish/security/2015/dsa-3294.wml
deleted file mode 100644
index f5db6bcb134..00000000000
--- a/swedish/security/2015/dsa-3294.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="82fd402bf7294043a6f95c08b8a2b6a6907ecd05" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna för WCCP
-och GSM DTAP, vilket kunde resultera i överbelastning.</p>
-
-<p>Den gamla stabila utgåvan (Wheezy) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+g01b65bf-4+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.12.6+gee1fce6-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.12.6+gee1fce6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3294.data"
diff --git a/swedish/security/2015/dsa-3295.wml b/swedish/security/2015/dsa-3295.wml
deleted file mode 100644
index 4e5d420e10b..00000000000
--- a/swedish/security/2015/dsa-3295.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4c761cdd50103a71312058eb70cb4266151e6eac" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter (sajtöverskridande skriptangrepp och SQL-injicering) har
-upptäckts i Cacti, ett webbgränssnitt för skapande av grafer över
-övervakningssystem.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 0.8.8a+dfsg-5+deb7u5.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.8.8b+dfsg-8+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.8.8d+ds1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3295.data"
diff --git a/swedish/security/2015/dsa-3296.wml b/swedish/security/2015/dsa-3296.wml
deleted file mode 100644
index 3a263086b3f..00000000000
--- a/swedish/security/2015/dsa-3296.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d67e9d7d982b244af375690d9a93d26128794c52" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Sidorov upptäckte att libcrypto++, en generell C++-kryptografiskt
-bibliotek inte implementerar bländning för att maskera privata
-nyckelhandlingar ordentligt i digitala signaturalgoritmen Rabin-Williams.
-Detta kunde tillåta fjärrangripare att utföra ett timing-angrepp för att
-få åtkomst till användarens privata nyckel.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 5.6.1-6+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.6.1-6+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch), kommer detta problem att fixed
-i version 5.6.1-7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.6.1-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libcrypto++-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3296.data"
diff --git a/swedish/security/2015/dsa-3297.wml b/swedish/security/2015/dsa-3297.wml
deleted file mode 100644
index eb6a29fbd5e..00000000000
--- a/swedish/security/2015/dsa-3297.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="21f474d96b019f7a7dd12553e8a417b12bae72da" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att unattended-upgrades, ett skript för automatisk
-installation av säkerhetsuppdateringar inte autentiserar hämtade paket
-ordentligt när dpkg-alternativen force-confold eller force-confnew
-var aktiverade via apt-konfigurationen DPkg::Options::*.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 0.79.5+wheezy2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.83.3.2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era unattended-upgrades-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3297.data"
diff --git a/swedish/security/2015/dsa-3298.wml b/swedish/security/2015/dsa-3298.wml
deleted file mode 100644
index 9b2b9f158d3..00000000000
--- a/swedish/security/2015/dsa-3298.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="36cd549add6bc51131df25bb4ead07c9853ab643" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Jackrabbits WebDAV-paket var sårbart för ett
-XXE/XEE-angrepp. Vid behandling av en WebDAV-förfrågekropp som innehåller
-XML, kunde XML-tolken instrueras att läsa innehåll från nätverksresurser
-som värden har åtkomst till, identifierbart av URI-scheman så som
-<q>http(s)</q> eller <q>file</q>. Beroende på WebDAV-förfrågan kunde detta inte bara
-användas för att trigga interna nätverksförfrågningar, utan kunde även
-användas för att lägga till nämnda innehåll i förfrågan, och potentiellt
-avslöja det för angriparen och andra.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.3.6-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.3.6-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 2.10.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.10.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jackrabbit-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3298.data"
diff --git a/swedish/security/2015/dsa-3299.wml b/swedish/security/2015/dsa-3299.wml
deleted file mode 100644
index e62c19992ef..00000000000
--- a/swedish/security/2015/dsa-3299.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b1c57566b568efd05e55fdd292e8ef0958a738c8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Johan Olofsson upptäckte en sårbarhet för autentiseringsförbigång i
-Stunnel, ett program som är designat för att fungera som en universell
-SSL-tunnel för nätverksdemoner. När Stunnel används i serverläge med
-redirect-alternativet och certifikatbaserad autentisering är aktiverat
-med <q>verify = 2</q> eller högre, så omdirigeras endast den ursprungliga
-anslutningen till värdarna som är specificerade med <q>redirect</q>. Detta
-tillåter en fjärrangripare att förbigå autentisering.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3:5.06-2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 3:5.18-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3:5.18-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era stunnel4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3299.data"
diff --git a/swedish/security/2015/dsa-3300.wml b/swedish/security/2015/dsa-3300.wml
deleted file mode 100644
index e54019c7729..00000000000
--- a/swedish/security/2015/dsa-3300.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="820f86f42ebebcd058b198bf5ccd9fb996e5acb7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetsfel,
-användning efter frigörning och andra implementationsfel kan leda till
-körning av godtycklig kod eller överbelastning. Denna uppdatering
-adresserar även en särbarhet i behandling av DHE-nycklar som är
-känd som <q>LogJam</q>-sårbarheten.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 31.8.0esr-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 31.8.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 38.1.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3300.data"
diff --git a/swedish/security/2015/dsa-3301.wml b/swedish/security/2015/dsa-3301.wml
deleted file mode 100644
index 080f664d23d..00000000000
--- a/swedish/security/2015/dsa-3301.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="348f1200424e4cf2887e5de7300e7d8de80c7ff2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Charlie Smurthwaite från aTech Media upptäckte en brist i HAProxy,
-en snabb och pålitlig lastbalanserad omvänd proxy, när HTTP-pipelining
-används. En klient kan dra fördel av denna brist för att orsaka datakorruption
-och få tillgång till icke initierat minnesinnehåll som avslöjar data från en
-tidigare förfrågan eller session.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.5.8-3+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.5.14-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era haproxy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3301.data"
diff --git a/swedish/security/2015/dsa-3302.wml b/swedish/security/2015/dsa-3302.wml
deleted file mode 100644
index b7772862a27..00000000000
--- a/swedish/security/2015/dsa-3302.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0cb6787641fb038366aec6e1569b18459a2a274d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Otillräcklig rengörning av indata i libwmf, ett bibliotek för att
-behandla Windows metfile-data, kan resultera i överbelastning eller
-körning av godtycklig kod om en felaktigt formaterad WMF-fil öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 0.2.8.4-10.3+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.2.8.4-10.3+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libwmf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3302.data"
diff --git a/swedish/security/2015/dsa-3303.wml b/swedish/security/2015/dsa-3303.wml
deleted file mode 100644
index 2788fb7fce1..00000000000
--- a/swedish/security/2015/dsa-3303.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b4c6a7c99560bf6bc031514e0304b047e9c28942" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att verktyget texttopdf, en del av cups-filters, var
-sårbart för flera heap-baserade buffertspill på grund av felaktig
-behandling av utskriftsjobb med en speciellt skapad radstorlek. Detta kunde
-tillåta fjärrangripare att krascha texttopdf eller möjligen köra godtycklig
-kod.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.0.18-2.1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.0.61-5+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.71-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-filters-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3303.data"
diff --git a/swedish/security/2015/dsa-3304.wml b/swedish/security/2015/dsa-3304.wml
deleted file mode 100644
index 7159c4f3711..00000000000
--- a/swedish/security/2015/dsa-3304.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="004d671e34b2fd7e284fa2afff6eb96be733e458" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Breno Silveira Soares från Servico Federal de Processamento de Dados
-(DERPRO) upptäckte att DNS-servern BIND är sårbar för en överbelastning.
-En fjärrangripare som kan orsaka att en validerande resolver förfrågar
-en zon som innehåller specifikt konstruerat innehåll kan orsaka resolvern
-att avsluta med ett antagandefel, vilket resulterar i en överbelastning
-för resolvers som är beroende av resolvern.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1:9.8.4.dfsg.P1-6+nmu2+deb7u5.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:9.9.5.dfsg-9+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3304.data"
diff --git a/swedish/security/2015/dsa-3305.wml b/swedish/security/2015/dsa-3305.wml
deleted file mode 100644
index 8cb83e637b5..00000000000
--- a/swedish/security/2015/dsa-3305.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="940fce3275e899be692b72fe9c6f099cba5e4924" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Django, ett webbutvecklingsramverk på hög
-nivå för Python:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5143">CVE-2015-5143</a>
-
- <p>Eric Peterson och Lin Hua Cheng upptäckte att en ny tom post
- skapades i sessionslagringen för varje åtkomst till en session och en okänd
- sessionsnyckel tillhandahölls i cookien för förfrågan. Detta kunde tillåta
- fjärrangripare att mätta sessionslagringen eller orsaka andra användares
- sessionsposter att avvisas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5144">CVE-2015-5144</a>
-
- <p>Sjoerd Job Postmus upptäckte att några inbyggda validerare inte
- avvisar nyrader ordentligt i indatavärden. Detta kunde tillåta fjärrangripare
- att injicera headers i e-post och HTTP-svar.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.4.5-1+deb7u12.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.7.7-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3305.data"
diff --git a/swedish/security/2015/dsa-3306.wml b/swedish/security/2015/dsa-3306.wml
deleted file mode 100644
index 61054647d1b..00000000000
--- a/swedish/security/2015/dsa-3306.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="08312bf138465123f9ba6def8d632f7acb5a70dc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Toshifumi Sakaguchi upptäckte att en patch som har applicerats till pdns,
-en autorativ DNS-server, som rättar
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-1868">\
-CVE-2015-1868</a>, var otillräcklig under vissa fall,
-vilket tillåter fjärrangripare att orsaka en överbelastning
-(CPU-spikar som påverkar tjänsten, och krascher under vissa omständigheter).</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.4.1-4+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 3.4.5-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.4.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pdns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3306.data"
diff --git a/swedish/security/2015/dsa-3307.wml b/swedish/security/2015/dsa-3307.wml
deleted file mode 100644
index 9860f740fb3..00000000000
--- a/swedish/security/2015/dsa-3307.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f57dacf8fb816f017712abac86bc0909711b8da0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Toshifumi Sakaguchi upptäckte att en patch som har applicerats till
-pdns-recursor, en rekursiv DNS-server, som rättar
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-1868">\
-CVE-2015-1868</a>, var otillräcklig under vissa fall,
-vilket tillåter fjärrangripare att orsaka en överbelastning
-(CPU-spikar som påverkar tjänsten, och krascher under vissa omständigheter).</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.6.2-2+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 3.7.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.7.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pdns-recursor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3307.data"
diff --git a/swedish/security/2015/dsa-3308.wml b/swedish/security/2015/dsa-3308.wml
deleted file mode 100644
index c88d5c6f3f1..00000000000
--- a/swedish/security/2015/dsa-3308.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a24ba87fe1779b04a0d456e03e776ee157d96cd2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till den nya uppströmsversionen
-5.5.44. Vänligen se MySQL's versionsfakta och Oracle's Critical Path
-Update-bulletin för ytterligare detaljer:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-44.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-44.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html">\
-http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html</a></li>
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 5.5.44-0+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.5.44-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3308.data"
diff --git a/swedish/security/2015/dsa-3309.wml b/swedish/security/2015/dsa-3309.wml
deleted file mode 100644
index b1560f66fb5..00000000000
--- a/swedish/security/2015/dsa-3309.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f145e8361eab4435ef091098c87725882a52489a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Fernando Muñoz upptäckte att ogiltig HTML-indata som skickats till tidy,
-en HTML-syntaxkontrollerare och omformatterare, kunde trigga ett
-buffertspill. Detta kunde tillåta fjärrangripare att orsaka en överbelastning
-(krasch) eller potentiellt körning av godtycklig kod.</p>
-
-<p>Geoff McLane upptäckte även att ett liknande problem kunde trigga ett
-heltalsspill, som leder till minnesallokering på 4GB. Detta kunde
-tillåta fjärrangripare att orsaka en överbelastning genom att förbruka
-målets minne.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 20091223cvs-1.2+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 20091223cvs-1.4+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tidy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3309.data"
diff --git a/swedish/security/2015/dsa-3310.wml b/swedish/security/2015/dsa-3310.wml
deleted file mode 100644
index 398a06d6fa3..00000000000
--- a/swedish/security/2015/dsa-3310.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5b6fb0dc8365bdc3e64cc20f289ea2d3b4a9cdcc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett heltalsspill i freexl, ett bibliotek för att
-tolka Microsoft Excel-kalkylblad, kan resultera i en överbelastning om en
-felaktigt formatterad Excel-fil öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.0.0b-1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.0.0g-1+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1.0.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.0.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freexl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3310.data"
diff --git a/swedish/security/2015/dsa-3311.wml b/swedish/security/2015/dsa-3311.wml
deleted file mode 100644
index 90eaafe94be..00000000000
--- a/swedish/security/2015/dsa-3311.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1d73b0f0b7371c10c31e4e21ce3b6146035e1366" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MariaDB. Sårbarheterna
-adresseras genom att uppgradera MariaDB till den nya uppströmsversionen
-10.0.20. Vänligen se versionsfakta för MariaDB 10.0 för ytterligare
-information:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10017-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10017-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10018-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10018-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10019-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10019-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10020-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10020-release-notes/</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 10.0.20-0+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 10.0.20-1 or earlier versions.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mariadb-10.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3311.data"
diff --git a/swedish/security/2015/dsa-3312.wml b/swedish/security/2015/dsa-3312.wml
deleted file mode 100644
index e9017098a59..00000000000
--- a/swedish/security/2015/dsa-3312.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b946f4c835028a2dd8e163fd077881503a9560aa" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera SQL-injiceringssårbarheter har upptäckts i cacti, ett
-webbgränssnitt för grafritning av övervakningssystem.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 0.8.8a+dfsg-5+deb7u6.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.8.8b+dfsg-8+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 0.8.8e+ds1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.8.8e+ds1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3312.data"
diff --git a/swedish/security/2015/dsa-3313.wml b/swedish/security/2015/dsa-3313.wml
deleted file mode 100644
index f04bd02fca6..00000000000
--- a/swedish/security/2015/dsa-3313.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="af81a870ae3df21772125e0891096a2c188f50ee" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till utökning av privilegier eller överbelastning.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3290">CVE-2015-3290</a>
-
- <p>Andy Lutomirski upptäckte att Linuxkärnan inte hanterar nästlade NMIs
- ordentligt. En lokal användare utan rättigheter kunde utnyttja denna brist
- för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3291">CVE-2015-3291</a>
-
- <p>Andy Lutomirski upptäckte att ett illasinnat userspace-program under
- vissa omständigheter kunde orsaka kärnan att skippa NMIs, vilket leder
- till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4167">CVE-2015-4167</a>
-
- <p>Carl Henrik Lunde upptäckte att UDF-implementationen saknar en
- nödvändig längdkontroll. En lokal användare som kan montera enheter kunde
- utnyttja denna brist för att krascha systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5157">CVE-2015-5157</a>
-
- <p>Petr Matousek och Andy Lutomirski upptäckte att en NMI som
- avbryter userspace och råkar ut för ett IRET-fel hanteras felaktigt.
- En lokal användare utan rättighter kan utnyttja denna brist för
- överbelastning eller möjligen utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a>
-
- <p>Man har upptäckt att Linuxkärnan inte hanterar ogiltiga
- UDP-kontrollsummor ordentligt. En fjärrangripare kunde utnyttja denna
- brist för att orsaka en överbelastning med hjälp av en mängd UDP-paket med
- felaktiga kontrollsummor.</p>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
-
- <p>Man har upptäckt att Linuxkärnan inte hanterar ogiltiga
- UDP-kontrollsummor ordentligt. En fjärrangripare kan orsaka en
- överbelastning mot applikationer som använder epoll genom att injicera
- ett enstaka paket med en ogiltig kontrollsumma.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.7-ckt11-1+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.8-2 eller tidigare versioner.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3313.data"
diff --git a/swedish/security/2015/dsa-3314.wml b/swedish/security/2015/dsa-3314.wml
deleted file mode 100644
index fc1decd49d7..00000000000
--- a/swedish/security/2015/dsa-3314.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="99c9266fae57b82da1a40cc59d483ce6d5f302df" mindelta="1"
-<define-tag description>end of life</define-tag>
-<define-tag moreinfo>
-<p>Säkerhetsstöd uppströms för Typo3 4.5.x har avslutats för tre månader sedan
-och samma policy appliceras nu på Debianpaketen.</p>
-
-<p>Nyare versioner av Typo3 finns inte längre paketerade i Debian, så det
-rekommenderade alternativet är att migrera till en anpassad installation
-av Typo3 6.2.x (den aktuella grenen med långtidsstöd).</p>
-
-<p>Om du inte kan migrera till denna gren av någon anledning så finns
-kommersiellt stöd fortfarande tillgängligt för 4.5. Vänligen se
-<url "https://typo3.org/news/article/announcing-typo3-45-lts-regular-end-of-life-eol/" />
-för ytterligare information.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3314.data"
diff --git a/swedish/security/2015/dsa-3315.wml b/swedish/security/2015/dsa-3315.wml
deleted file mode 100644
index 84e02ba521d..00000000000
--- a/swedish/security/2015/dsa-3315.wml
+++ /dev/null
@@ -1,133 +0,0 @@
-#use wml::debian::translation-check translation="60ebbfca5eccaa7a989512008d86d170f8af586d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1266">CVE-2015-1266</a>
-
- <p>Avsedda åtkomstrestriktioner kunde förbigås för vissa URLer som
- chrome://gpu.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1267">CVE-2015-1267</a>
-
- <p>Ett sätt att förbigå Same Origin Policy upptäcktes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1268">CVE-2015-1268</a>
-
- <p>Även Mariusz Mlynski upptäckte ett sätt att förbigå Same Origin Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1269">CVE-2015-1269</a>
-
- <p>Mike Rudy upptäckte att värdnamn inte jämfördes ordentligt i
- HTTP Strict Transport Policy och HTTP Public Key Pinning-funktionerna,
- vilket kunde tillåta dessa åtkomstrestriktioner att förbigås.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1270">CVE-2015-1270</a>
-
- <p>Atte Kettunen upptäckte en läsning av oinitierat minne i biblioteket ICU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1271">CVE-2015-1271</a>
-
- <p>cloudfuzzer upptäckte ett buffertspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1272">CVE-2015-1272</a>
-
- <p>Chamal de Silva upptäckte kapplöpningseffekter i GPU-behandlingsimplementationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1273">CVE-2015-1273</a>
-
- <p>makosoft upptäckte ett buffertspill i openjpeg, som används av
- pdfium-biblioteket som är inbäddat i chromium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1274">CVE-2015-1274</a>
-
- <p>andrewm.bpi upptäckte att auto-open-listan tillät vissa filtyper att
- köras direkt efter nedladdning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1276">CVE-2015-1276</a>
-
- <p>Colin Payne upptäckte ett användning efter frigörningsproblem i
- implementationen av IndexedDB.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1277">CVE-2015-1277</a>
-
- <p>SkyLined upptäcte ett användning efter frigörningsproblem i chromium's
- tillgänglighetsimplementation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1278">CVE-2015-1278</a>
-
- <p>Chamal de Silva upptäckte att använda PDF-dokument för att förfalska en
- URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1279">CVE-2015-1279</a>
-
- <p>mlafon upptäckte ett buffertspill i pdfium-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1280">CVE-2015-1280</a>
-
- <p>cloudfuzzer upptäckte ett minneskorruptionsproblem i SKIA-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1281">CVE-2015-1281</a>
-
- <p>Masato Knugawa upptäckte ett sätt att förbigå Content Security Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1282">CVE-2015-1282</a>
-
- <p>Chamal de Silva upptäckte flera användning efter frigörningsproblem i
- biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1283">CVE-2015-1283</a>
-
- <p>Huzaifa Sidhpurwala upptäckte ett buffertspill i biblioteket expat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1284">CVE-2015-1284</a>
-
- <p>Atte Kettunen upptäckte att maximalt antal av sidramar i kontrollerades
- ordentligt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1285">CVE-2015-1285</a>
-
- <p>gazheyes upptäckte ett informationsläckage i XSS-granskaren,
- som normalt hjälper att förhindra vissa klasser av sajtöverskridande
- skriptproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1286">CVE-2015-1286</a>
-
- <p>Ett sajtöverskridande skriptproblem har upptäckts i gränssnittet till
- javascriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1287">CVE-2015-1287</a>
-
- <p>filedescriptor upptäckte ett sätt att förbigå Same Origin Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1288">CVE-2015-1288</a>
-
- <p>Mike Ruddy upptäckte att ordlistorna för stavningskontrollen fortfarande
- kunde hämtas över ren HTTP (relaterat till <a href="https://security-tracker.debian.org/tracker/CVE-2015-1263">CVE-2015-1263</a>).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1289">CVE-2015-1289</a>
-
- <p>Utvecklingsgruppen bakom Chrome 44 hittade och rättade olika problem
- under intern granskning.</p></li>
-
-</ul>
-
-<p>Utöver de ovanstående problemen inaktiverade Google tilläggsmodulen
-hotword som standard i denna version, som kunde hämta filer utan
-användarens inblandning.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 44.0.2403.89-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 44.0.2403.89-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3315.data"
diff --git a/swedish/security/2015/dsa-3316.wml b/swedish/security/2015/dsa-3316.wml
deleted file mode 100644
index 0d1fb18d891..00000000000
--- a/swedish/security/2015/dsa-3316.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="182ab1491c86f39861de9d78fe78069b3d898828" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Java-platformen, som kan resultera i körning av
-godtycklig kod, utbrytningar ur Java-sandlådan, utlämnande av information,
-överbelastning eller osäker kryptering.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 7u79-2.5.6-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7u79-2.5.6-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7u79-2.5.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3316.data"
diff --git a/swedish/security/2015/dsa-3317.wml b/swedish/security/2015/dsa-3317.wml
deleted file mode 100644
index 8feb975b6c6..00000000000
--- a/swedish/security/2015/dsa-3317.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="50e4bce1a4513d3f2b10b977c1f9b6c16ca5fdda" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i LXC, Linux
-Containers userspaceverktyg. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1331">CVE-2015-1331</a>
-
- <p>Roman Fiedler upptäckte en katalogtraverseringsbrist i LXC vid
- skapande av låsningsfiler. En lokal angripare kan exploatera denna brist
- för att skapa en godtycklig fil som rotanvändaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1334">CVE-2015-1334</a>
-
- <p>Roman Fiedler upptäckte att LXC felaktigtlitar på behållarens
- proc-filsystem för att sätta upp AppArmor-profilförändringar och
- SELinux domäntransitioner. En illasinnad behållare kunde skapa ett
- falskt proc-filsystem och använda denna brist för att kör program i
- behållaren som inte begränsas av AppArmor eller SELinux.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:1.0.6-6+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1:1.0.7-4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:1.0.7-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lxc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3317.data"
diff --git a/swedish/security/2015/dsa-3318.wml b/swedish/security/2015/dsa-3318.wml
deleted file mode 100644
index bcb90bf344d..00000000000
--- a/swedish/security/2015/dsa-3318.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3701196b24dc5c61e535b8710c64dc4ea56b0d19" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera heltalsspill har upptäckts i Expat, en XML-tolkningsbibliotek skrivet
-i C, som kan leda till överbelastning elelr körning av godtycklig kod om
-en felaktigt formatterad XML-fil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.1.0-1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.1.0-6+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.0-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era expat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3318.data"
diff --git a/swedish/security/2015/dsa-3319.wml b/swedish/security/2015/dsa-3319.wml
deleted file mode 100644
index c73a8037700..00000000000
--- a/swedish/security/2015/dsa-3319.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9fcb0932f522538a1be28e7f025b40ab110f6793" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jonathan Foote upptäckte att BIND DNS-servern inte hanterar
-TKEY-förfrågningar ordentligt. En fjärrangripare kan utnyttja denna brist
-för att starta en överbelastning via en speciellt skapad förfrågan som
-triggar ett antagandefel som orsakar BIND att avslutas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1:9.8.4.dfsg.P1-6+nmu2+deb7u6.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:9.9.5.dfsg-9+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3319.data"
diff --git a/swedish/security/2015/dsa-3320.wml b/swedish/security/2015/dsa-3320.wml
deleted file mode 100644
index e6905ab315b..00000000000
--- a/swedish/security/2015/dsa-3320.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="3728e470ebec5ab860f3606861c55b54a79eb242" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att OpenAFS, implementationen av det distribuerade
-filsystemet AFS, innehåller flera brister som kan resultera i
-informationsläckage, överbelastning eller kernelpanik.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.6.1-3+deb7u3.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.6.9-2+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openafs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3320.data"
diff --git a/swedish/security/2015/dsa-3321.wml b/swedish/security/2015/dsa-3321.wml
deleted file mode 100644
index 41b37acdf04..00000000000
--- a/swedish/security/2015/dsa-3321.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="db083afe78125298d8363797d1c5d552ccdcb556" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gruppen InCommon Shibboleth Training upptäckte att XMLTooling, ett
-C++-bibliotek flr XML-tolkning, inte ordentligt hanterar ett undantag vid
-tolkning av välformatterad XML med ogitligt schema. Detta kunde tillåta
-fjärrangripare att orsaka en överbelastning (krasch) via skapad XML-data.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.4.2-5+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.5.3-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xmltooling-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3321.data"
diff --git a/swedish/security/2015/dsa-3322.wml b/swedish/security/2015/dsa-3322.wml
deleted file mode 100644
index 97da665af7c..00000000000
--- a/swedish/security/2015/dsa-3322.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="11e11fca230cf8ec00dbc973ffceef6883caffef" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tomek Rabczak frpn NCC Group upptäckte en brist i metoden
-normalize_params() i Rack, ett modulärt Ruby-webbservergränssnitt.
-En fjärrangripare kan använda denna brist via speciellt skapade förfrågningar
-för att orsaka ett `SystemStackError` och potentiellt orsaka en överbelastning
-för tjänsten.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.4.1-2.1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.5.2-3+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.5.2-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-rack-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3322.data"
diff --git a/swedish/security/2015/dsa-3323.wml b/swedish/security/2015/dsa-3323.wml
deleted file mode 100644
index 82de4233c93..00000000000
--- a/swedish/security/2015/dsa-3323.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="a7af36cfe3bf37bd28913c0d17593f0684c22c42" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i biblioteket International Components
-for Unicode (ICU).</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8146">CVE-2014-8146</a>
-
- <p>Implementationen av Unicode Bidirectional Algorithm spårar inte
- riktningsisolerade textstycken ordentligt, vilket tillåter fjärrangripare
- att orsaka en överbelastning (heap-baserat buffertspill) eller möjligen
- att köra godtycklig kod via skapad text.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8147">CVE-2014-8147</a>
-
- <p>Implementationen av Unicode Bidirectional Algorithm använder en
- heltalsdatatyp som är inkonsistent med en headerfil, vilket tillåter
- fjärrangripare att orsaka en överbelastning (felaktig malloc
- följt av en felaktig free) eller möjligen körning av godtycklig kod via
- skapad text.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4760">CVE-2015-4760</a>
-
- <p>Layoutmotorn saknade flera gränskontroller. Dessa kunde leda till
- buffertspill och minneskorruption. En speciellt skapad fil kunde
- orsaka en applikation som använder ICU att tolka opålitliga fontfiler
- att krascha och, möjligen, att köra godtycklig kod.</p></li>
-
-</ul>
-
-<p>Utöver detta upptäcktes det att patchen som har applicerats till ICU i
-DSA-3187-1 för <a href="https://security-tracker.debian.org/tracker/CVE-2014-6585">CVE-2014-6585</a>
-var ofullständig, vilket kan leda till ogiltig minnesåtkomst. Detta kunde
-tillåta fjärrangripare att avslöja en del av privat minne via skapade
-fontfiler.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 4.8.1.1-12+deb7u3.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 52.1-8+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 52.1-10.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 52.1-10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3323.data"
diff --git a/swedish/security/2015/dsa-3324.wml b/swedish/security/2015/dsa-3324.wml
deleted file mode 100644
index 86a806a088e..00000000000
--- a/swedish/security/2015/dsa-3324.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d586d870f6d0d2c95e7dc1d6d6cea0fdac3eac7d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird: flera minnessäkerhetsfel,
-användning efter frigörning och andra implementationsfel kan leda till
-körning av godtycklig kod eller överbelastning. Denna uppdatering adresserar
-även en sårbarhet i DHE-nyckelbehandling som är känd för allmänheten som
-<q>LogJam</q>-sårbarheten.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 31.8.0-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 31.8.0-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas
-inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3324.data"
diff --git a/swedish/security/2015/dsa-3325.wml b/swedish/security/2015/dsa-3325.wml
deleted file mode 100644
index 97501b03ef5..00000000000
--- a/swedish/security/2015/dsa-3325.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="84f679a999515ec6ae9ed61e1b5a18f4528746cc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i HTTPD-servern Apache.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3183">CVE-2015-3183</a>
-
- <p>Ett HTTP-förfrågesmugglingsangrepp var möjligt tack var ett fel i
- tolkning av segmentförfrågningar. En illasinnad klient kunde tvinga
- servern att feltolka förfrågelängden, vilket tillåter cache-förgiftning
- eller referenskapning om en mellanhandsproxy används.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3185">CVE-2015-3185</a>
-
- <p>Ett designfel i funktionen <q>ap_some_auth_required</q> renderar
- APIet oanvändbart i apache2 2.4.x. Detta kunde leda till att moduler
- som använder detta API tillåter åtkomst när de inte bör göra så.
- Rättningen bakåtanpassar det nya <q>ap_some_authn_required</q>-APIet från
- 2.4.16. Detta problem påverkar inte den gamla stabila utgåvan (Wheezy).</p></li>
-
-</ul>
-
-<p>Utöver detta tar det uppdaterade paketet för den gamla stabila utgåvan
-(Wheezy) bort en begränsning i Diffie-Hellman (DH)-parametrar till 1024 bitar.
-Denna begränsning kan potentiellt tillåta en angripare med väldigt stora
-beräkningsresurser, som en nationsstat, att förstöra DH-nyckelutbyte genom
-förberäkning. Det uppdaterade apache2-paketet tillåter även att konfigurera
-anpassade DH-parametrar. Mer information finns i changelog.Debian.gz.
-Dessa förbättringar fanns redan i den stabila, uttestningsutgåvan, och den
-instabila utgåvan.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 2.2.22-13+deb7u5.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.4.10-10+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas
-inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3325.data"
diff --git a/swedish/security/2015/dsa-3326.wml b/swedish/security/2015/dsa-3326.wml
deleted file mode 100644
index 6eba4daffa5..00000000000
--- a/swedish/security/2015/dsa-3326.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="871eabf3133a7c66ca51155e4c44267a64f8363f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>William Robinet och Stefan Cornelius upptäckte ett heltalsspill i
-GPL-baserade Ghostscript, PostScript/PDF-tolken, som kan leda till
-överbelastning eller potentiellt körning av godtycklig kod om en speciellt
-skapad fil öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 9.05~dfsg-6.3+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 9.06~dfsg-2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 9.15~dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 9.15~dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3326.data"
diff --git a/swedish/security/2015/dsa-3327.wml b/swedish/security/2015/dsa-3327.wml
deleted file mode 100644
index ff642600e17..00000000000
--- a/swedish/security/2015/dsa-3327.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bb1aad2d90a180c967f3cb68301aa7049419e029" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alex Rousskov från Measurement Factory upptäckte att Squid3, en
-fullutrustad webbproxycache, inte hanterar peer-svar till CONNECT-metoden
-ordentligt när den är konfigurerad med cache_peer och kör på explicit
-proxy-trafik. Detta kunde tillåta fjärrangripare att få obegränsad åtkomst
-genom en gateway-proxy till dess backend-proxy.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 3.1.20-2.2+deb7u3.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.4.8-6+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.5.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3327.data"
diff --git a/swedish/security/2015/dsa-3328.wml b/swedish/security/2015/dsa-3328.wml
deleted file mode 100644
index 5fa277a1158..00000000000
--- a/swedish/security/2015/dsa-3328.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="550f9dd42cfb1811806cad2ea83bf43c15be68f3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Wordpress, den populära
-bloggmotorn.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3429">CVE-2015-3429</a>
-
- <p>Filen example.html i ikontypsnittspaketet Genericicons och wordpresstemat
- twentyfifteen tillåter serveröverskridande skriptning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5622">CVE-2015-5622</a>
-
- <p>Robustheten i filtret shortcodes HTML tags har förbättrats.
- Tolkningen är lite mer strikt, vilket kan påverka din installation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5623">CVE-2015-5623</a>
-
- <p>En serveröverskridande skriptsårbarhet tillät användare med Contributor-
- eller Author-rollerna att utöka sina rättigheter.</p></li>
-
-</ul>
-
-<p>Den gamla stabila utgåvan (Wheezy) påverkas endast av <a href="https://security-tracker.debian.org/tracker/CVE-2015-5622">CVE-2015-5622</a>.
-Detta mindre kritiska problem kommer att rättas senare.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.1+dfsg-1+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.2.3+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3328.data"
diff --git a/swedish/security/2015/dsa-3329.wml b/swedish/security/2015/dsa-3329.wml
deleted file mode 100644
index 3f7af995b6e..00000000000
--- a/swedish/security/2015/dsa-3329.wml
+++ /dev/null
@@ -1,84 +0,0 @@
-#use wml::debian::translation-check translation="373897b277acdc4e68be71922663a7cd8c52ea17" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan
-som kan leda till utökning av privilegier, överbelastning eller
-informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>
-
- <p>Colin Ian King upptäckte en brist i funktionen add_key i Linuxkärnans
- nyckelringsundersystem. En lokal användare kan exploatera denna brist
- för att orsaka en överbelastning på grund av minnesförbrukning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3212">CVE-2015-3212</a>
-
- <p>Ji Jianwen från Red Hat Engineering upptäckte en brist i hanteringen
- av SCTPs automatiska hantera av dynamiska anslutningar med flera hem.
- En lokal användare kunde använda denna brist för att orsaka en krasch eller
- potentiellt utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a>
-
- <p>En NULL-pekardereferensbrist har upptäckts i funktionen
- kvm_apic_has_events i KVM-undersystemet. En icke priviligierad
- lokal användare kunde exploatera denna brist för att krascha systemkärnan
- resulterande i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4700">CVE-2015-4700</a>
-
- <p>Daniel Borkmann upptäckte en brist i Linuxkärnans implementation av
- Berkeley Paket Filter som kunde användas av en lokal användare för att
- krascha systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a>
-
- <p>Man har upptäckt att Linuxkärnan inte hanterar ogiltiga UDP-kontrollsummor
- ordentligt. En fjärrangripare kunde utnyttja denna brist för att orsaka
- en överbelastning med hjälp av en ström av UDP-paket med ogiltiga
- kontrollsummor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
-
- <p>Man har upptäckt att Linuxkärnan inte hanterar ogiltiga UDP-kontrollsummor
- ordentligt. En fjärrangripare kan orsaka en överbelastning mot applikationer
- som använder epoll genom att injicera ett enda paket med en ogiltig
- kontrollsumma.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5697">CVE-2015-5697</a>
-
- <p>En brist har upptäckts i md-drivrutinen i Linuxkärnan som leder till
- ett informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a>
-
- <p>En användartriggbar användning efter frigörningssårbarhet i path lookup
- i Linuxkärnan kunde potentiellt leda till utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5707">CVE-2015-5707</a>
-
- <p>Ett heltalsspill i generiska SCSI-drivrutinen i Linuxkärnan har
- upptäckts. En lokal användare med skrivrättigheter på en generisk SCSI-enhet
- kunde potentiellt exploatera denna brist för utökning av
- privilegier.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 3.2.68-1+deb7u3. <a href="https://security-tracker.debian.org/tracker/CVE-2015-1333">CVE-2015-1333</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-4692">CVE-2015-4692</a> och
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-5706">CVE-2015-5706</a> påverkar inte distributionen Wheezy.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.7-ckt11-1+deb8u3, utom <a href="https://security-tracker.debian.org/tracker/CVE-2015-5364">CVE-2015-5364</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2015-5366">CVE-2015-5366</a>
-som redan har rättats i DSA-3313-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.1.3-1 or earlier versions.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3329.data"
diff --git a/swedish/security/2015/dsa-3330.wml b/swedish/security/2015/dsa-3330.wml
deleted file mode 100644
index dda397aa5d6..00000000000
--- a/swedish/security/2015/dsa-3330.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ab6070de2180b983ddb33d6d6a308a32eb706f72" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att meddelandehanteraren Apache ActiveMQ är sårbar för
-överbelastning genom ett odokumenterat fjärrnedstängningskommando.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 5.6.0+dfsg-1+deb7u1. Denna uppdatering rättar även <a href="https://security-tracker.debian.org/tracker/CVE-2014-3612">CVE-2014-3612</a>
-och <a href="https://security-tracker.debian.org/tracker/CVE-2014-3600">CVE-2014-3600</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.6.0+dfsg1-4+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era activemq-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3330.data"
diff --git a/swedish/security/2015/dsa-3331.wml b/swedish/security/2015/dsa-3331.wml
deleted file mode 100644
index 1318551adab..00000000000
--- a/swedish/security/2015/dsa-3331.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="0bb85636e7860173888eff8a2b5b46d2bbadf1db" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i serverkomponenterna i
-versionshanteringssystemet subversion.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3184">CVE-2015-3184</a>
-
- <p>Subversions mod_authz_svn begränsar inte anonym åtkomst ordentligt
- i vissa mixade anonyma/autentiserade miljöer när Apache httpd 2.4
- används. Resultatet är att en anonym åtkomst kan vara möjlig till
- filer för vilka endast autentiserad åtkomst borde vara möjlig. Detta
- problem påverkar inte den gamla stabila utgåvan (Wheezy) eftersom den
- endast innehåller Apache httpd 2.2.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3187">CVE-2015-3187</a>
-
- <p>Subversionservrar, både httpd och svnserve, kan avslöja några
- sökvägar som bör vara dolda av sökvägsbaserad authz. När en nod
- kopieras från en oläsbar plats till en läsbar plats kan den
- oläsbara sökvägen avslöjas. Denna sårbarhet avslöjar endast
- sökvägen, och avslöjar inte innehållet i sökvägen.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.6.17dfsg-4+deb7u10.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.8.10-6+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas i
-version 1.9.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era subversion-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3331.data"
diff --git a/swedish/security/2015/dsa-3332.wml b/swedish/security/2015/dsa-3332.wml
deleted file mode 100644
index eabbfe11024..00000000000
--- a/swedish/security/2015/dsa-3332.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="4454b6d155aa1886bc7f4e03f10ec212120daa1f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har rättats i den populära bloggmotorn Wordpress.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2213">CVE-2015-2213</a>
-
- <p>SQL-injicering tillåter en fjärrangripare att äventyra sajten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5622">CVE-2015-5622</a>
-
- <p>Robustheten i filtret shortcodes HTML-tags har förbättrats.
- Tolkningen är lite mer strikt, vilket kan påverka din installation.
- Detta är den förbättrade versionen av patchen som behövde återställas
- i DSA-3328-2.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5730">CVE-2015-5730</a>
-
- <p>Ett potentiell timing-sidokanalsangrepp i widgetar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5731">CVE-2015-5731</a>
-
- <p>En angripare kunde låsa en post som redigerades.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5732">CVE-2015-5732</a>
-
- <p>Sajtöverskridande skriptangrepp i en widgettitel tillåter en angripare
- att stjäla känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5734">CVE-2015-5734</a>
-
- <p>Rätta några trasiga länkar i legacy-temaförhandsgranskning.</p></li>
-
-</ul>
-
-<p>Problemen hittades av Marc-Alexandre Montpas från Sucuri,
-Helen Hou-Sandí från Wordpress säkerhetsgrupp, Netanel Rubin från Check Point,
-Ivan Grigorov, Johannes Schmitt från Scrutinizer och Mohamed A. Baset.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.1+dfsg-1+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.2.4+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3332.data"
diff --git a/swedish/security/2015/dsa-3333.wml b/swedish/security/2015/dsa-3333.wml
deleted file mode 100644
index d8f0935d7d3..00000000000
--- a/swedish/security/2015/dsa-3333.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d727913def83312f98ff168041059adeba8aa2c7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetsfel,
-heltalsspill, buffertspill, användning efter frigörning, och andra
-implementationsfel kan leda till körning av godtycklig kod, förbigång
-av same-origin-policyn eller överbelastning.</p>
-
-<p>Debian följer utgåvorna med utökad support (Extended support releases -
-ESR) av Firefox. Stödet för 31.x-serien har avslutats, så från och med
-denna uppdatering följer vi 38.x-utgåvorna.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 38.2.0esr-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 38.2.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 38.2.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3333.data"
diff --git a/swedish/security/2015/dsa-3334.wml b/swedish/security/2015/dsa-3334.wml
deleted file mode 100644
index 04db6a4c289..00000000000
--- a/swedish/security/2015/dsa-3334.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2e716b74de27031af9b18e24940c3f29263352cc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Kurt Roeckx upptäckte att dekodning av en specifikt certifikat med
-väldigt långt DistinguishedName-poster (DN) leder till en dubbel
-frigörning. En fjärrangripare kan dra nytta av denna brist genom att
-skapa ett speciellt skapat certifikat som kunde orsaka applikationen att
-krascha när den behandlas av en applikation som kompilerats mot GnuTLS,
-vilket resulterar i en överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.3.8-6+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.3.17-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnutls28-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3334.data"
diff --git a/swedish/security/2015/dsa-3335.wml b/swedish/security/2015/dsa-3335.wml
deleted file mode 100644
index 049f486f5e0..00000000000
--- a/swedish/security/2015/dsa-3335.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="fd5ff16e26b1eace49da6ac206219514dddd3b12" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Request Tracker, ett utökningsbart
-problemspårningssystem är sårbart för ett sajtöverskridande skriptangrepp via
-användar- och grupprättighetssystemsidorna (<a href="https://security-tracker.debian.org/tracker/CVE-2015-5475">CVE-2015-5475</a>) och via
-kryptografgränssnittet, vilket tillåter en angripare med en skapad
-nyckel att injicera JavaScript i RT's användargränssnitt. Installationer som
-varken använder GnuPG eller S/MIME påverkas inte av den andra
-sajtöverskridande skriptsårbarheten.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 4.0.7-5+deb7u4. Den gamla stabila utgåvan (Wheezy) påverkas
-endast av <a href="https://security-tracker.debian.org/tracker/CVE-2015-5475">CVE-2015-5475</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.2.8-3+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.2.11-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era request-tracker4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3335.data"
diff --git a/swedish/security/2015/dsa-3336.wml b/swedish/security/2015/dsa-3336.wml
deleted file mode 100644
index 62b145a376f..00000000000
--- a/swedish/security/2015/dsa-3336.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b1c68e75b59d082b44ba4042397f26294a3d2e80" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i nss, Mozilla Network
-Security Service library. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2721">CVE-2015-2721</a>
-
- <p>Karthikeyan Bhargavan upptäckte att NSS felaktigt hanterar
- tillståndsövergångar för TLS-tillståndsmaskinen. En
- man-in-the-middle-angripare kunde exploatera denna brist för att skippa
- ServerKeyExchange-meddelandet och ta bort egenskapen forward-secrecy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2730">CVE-2015-2730</a>
-
- <p>Watson Ladd upptäckte att NSS inte utför Elliptical Curve Cryptography
- (ECC)-multiplikation ordentligt, vilket tillåter en fjärrangripare att
- potentiellt avslöja ECDSA-signaturer.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 2:3.14.5-1+deb7u5.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2:3.17.2-1.1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2:3.19.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:3.19.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3336.data"
diff --git a/swedish/security/2015/dsa-3337.wml b/swedish/security/2015/dsa-3337.wml
deleted file mode 100644
index 7d0daed85ca..00000000000
--- a/swedish/security/2015/dsa-3337.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1bc145e6b264b0e844b5e11568facc8eff576c34" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gustavo Grieco upptäckte ett heapbaserat bufferspill i behandlingen av
-BMP-bilder som kan resultera i körning av godtycklig kod om en felaktigt
-formatterad bild öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.26.1-1+deb7u3.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.31.1-2+deb8u4.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 2.31.7-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.31.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gdk-pixbuf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3337.data"
diff --git a/swedish/security/2015/dsa-3338.wml b/swedish/security/2015/dsa-3338.wml
deleted file mode 100644
index 81a057fb463..00000000000
--- a/swedish/security/2015/dsa-3338.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f8cf58e80954c19d30f266c0af7f20e7bdc7e11e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Lin Hua Cheng upptäckte att en session kunde skapas vid anonym
-åtkomst till django.contrib.auth.views.logout-vyn. Detta kunde tillåta
-fjärrangripare att mätta sessionslagringsplatsen eller orsaka att andra
-användares sessionsposter förkastas.</p>
-
-<p>Utöver detta har metoderna contrib.sessions.backends.base.SessionBase.flush()
-och cache_db.SessionStore.flush() modifierats för att undvika att även dessa
-skapar en ny tom session.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.4.5-1+deb7u13.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.7.7-1+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas
-inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3338.data"
diff --git a/swedish/security/2015/dsa-3339.wml b/swedish/security/2015/dsa-3339.wml
deleted file mode 100644
index ed3fa5f98a8..00000000000
--- a/swedish/security/2015/dsa-3339.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="270470415cc4671c3b8850a9ce4083e2225aa30e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en implementation
-av plattformen Oracle Java, som resulterar i körning av godtycklig
-kod, utbrytningar ut Java-sandlådan, utlämnande av information,
-överbelastning eller osäker kryptografi.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 6b36-1.13.8-1~deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3339.data"
diff --git a/swedish/security/2015/dsa-3340.wml b/swedish/security/2015/dsa-3340.wml
deleted file mode 100644
index cc64fdb4197..00000000000
--- a/swedish/security/2015/dsa-3340.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8ec40606ef1e00493faf47c8147a984ad2e0b69a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Dawid Golunski upptäckte att när man kör under PHP-FPM i en trådad
-miljö hanterar inte Zend Framework, ett PHP-ramverk, multibytekodad
-XML-data. Detta kunde användas av fjärrangripare för att utföra ett
-XML Extern enhets-angrepp via skapad XML-data.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.11.13-1.1+deb7u3.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.12.9+dfsg-2+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1.12.14+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.12.14+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zendframework-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3340.data"
diff --git a/swedish/security/2015/dsa-3341.wml b/swedish/security/2015/dsa-3341.wml
deleted file mode 100644
index 88c6384db9d..00000000000
--- a/swedish/security/2015/dsa-3341.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="82835b6f5362b7bdc6261f3fc9709f3764fb556f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att om den relevanta conntrack-kärnmodulen inte är
-laddad kommer conntrackd att krascha vid hantering av DCCP, SCTP eller
-ICMPv6-paket under vissa omständigheter.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1:1.2.1-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:1.4.2-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.4.2-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era conntrack-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3341.data"
diff --git a/swedish/security/2015/dsa-3342.wml b/swedish/security/2015/dsa-3342.wml
deleted file mode 100644
index 78b3089e5e1..00000000000
--- a/swedish/security/2015/dsa-3342.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="351953904ff7bbb2ca8dc322544fee5d1e2f62ed" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Loren Maggiore från Trail of Bits upptäckte att 3GP-tolken i VLC, en
-multimediaspelare och strömmare, kunde dereferera en godtycklig pekare
-på grund av otillräckliga begränsningar på en skrivbar buffer. Detta kunde
-tillåta fjärrangripare att köra godtycklig kod via skapade 3GP-filer.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.2.0~rc2-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3342.data"
diff --git a/swedish/security/2015/dsa-3343.wml b/swedish/security/2015/dsa-3343.wml
deleted file mode 100644
index f56cf58c83f..00000000000
--- a/swedish/security/2015/dsa-3343.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d9354ed4b8d6489f28d3d8e2b1759284b4e97e8b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>James Kettle, Alain Tiemblo, Christophe Coevoet och Fabien Potencier
-upptäckte att twig, ett mallmotor för PHP, inte behandlar sin indata
-ordentligt. Slutanvändare som tillåts att skicka twigmallar kunde använda
-speciellt skapad kod för att trigga fjärrexekvering, även i sandlådade
-mallar.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.16.2-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 1.20.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era twig-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3343.data"
diff --git a/swedish/security/2015/dsa-3344.wml b/swedish/security/2015/dsa-3344.wml
deleted file mode 100644
index 1d4e86632b3..00000000000
--- a/swedish/security/2015/dsa-3344.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="ba09ada96683be1d713106ad87108f29fc54ff4b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i språket PHP:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4598">CVE-2015-4598</a>
-
- <p>thoger på redhat dot com upptäckte att sökvägar som innehåller
- NUL-tecken hanteras felaktigt, och därmed tillåter en angripare att
- manipulera filer på servern som inte väntas kunna manipuleras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4643">CVE-2015-4643</a>
-
- <p>Max Spelsberg upptäckte ett heltalsspill som leder till ett
- heap-baserat buffertspill i PHP's FTP-utökning, vid tolkning av
- listningar i FTP-serversvar. Detta kunde leda till en krasch eller
- till körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4644">CVE-2015-4644</a>
-
- <p>En överbelastning genom en krasch kunde orsakas av ett segmenteringsfel
- i funktionen php_pgsql_meta_data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5589">CVE-2015-5589</a>
-
- <p>kwrnel vid hotmail dot com upptäckte att PHP kunde krascha vid
- behandling av en ogiltig phar-fil, vilket leder till en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5590">CVE-2015-5590</a>
-
- <p>jared på enhancesoft dot com upptäckte ett buffertspill i
- funktionen phar_fix_filepath, som kunde orsaka en krasch eller
- körning av godtycklig kod.</p></li>
-
-<li><p>Utöver detta har flera ytterligare sårbarheter rättats:</p>
-
- <p>sean dot heelan at gmail dot com upptäckte ett problem i
- deserialiseringen av vissa enheter, vilket kunde leda till körning
- av godtycklig kod.</p>
-
- <p>stewie at mail dot ru upptäckte att phar-utökningen hanterar
- zip-arkiv med relativa sökvägar felaktigt, vilket kunde tillåta en
- fjärrangripare att skriva över filer utanför målmappen.</p>
-
- <p>taoguangchen at icloud dot com upptäckte flera användning efter
- frigörningssårbarheter som kunde leda till körning av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 5.4.44-0+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.6.12+dfsg-0+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.6.12+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3344.data"
diff --git a/swedish/security/2015/dsa-3345.wml b/swedish/security/2015/dsa-3345.wml
deleted file mode 100644
index c9f468726d2..00000000000
--- a/swedish/security/2015/dsa-3345.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b19d0290c12b14d747994c6d112857d6af0e6c69" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4497">CVE-2015-4497</a>
-
- <p>Jean-Max Reymond och Ucha Gobejishvili upptäckte en användning
- efter frigörningssårbarhet som uppstår när en storleksändring på
- ett canvas-element triggas i samband med stilförändringar. En webbsida
- med illasinnat innehåll kan orsaka Iceweasel att krascha, eller
- potentiellt köra godtycklig kod med samma rättigheter som användaren som
- kör Iceweasel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4498">CVE-2015-4498</a>
-
- <p>Bas Venis rapporterade en brist i hanteringen av tilläggsinstallation. En
- fjärrangripare kan dra fördel av denna brist för att förbigå
- tilläggsinstallationsprompten och lura användaren att installera ett
- tillägg från en illasinnad källa.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 38.2.1esr-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 38.2.1esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 38.2.1esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3345.data"
diff --git a/swedish/security/2015/dsa-3346.wml b/swedish/security/2015/dsa-3346.wml
deleted file mode 100644
index ecc2dcfd360..00000000000
--- a/swedish/security/2015/dsa-3346.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="beba619bbb4374d5ab07e1eb6aae649313654550" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Drupal, ett innehållshanteringsramverk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6658">CVE-2015-6658</a>
-
- <p>Automatkompletteringsfunktionaliteten rengjorde inte den efterfrågade
- URLen ordentligt, vilket tillät fjärrangripare att utföra ett
- sajtöverskridande skriptangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6659">CVE-2015-6659</a>
-
- <p>Filtreringssytemet för SQL-kommentarer kunde tillåta en användare med
- utökade rättigheter att injicera illasinnad kod i SQL-kommentarer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6660">CVE-2015-6660</a>
-
- <p>Formulär-APIet utförde inte token-validering tidigt nog, vilket
- tillät filuppladdningsanrop att köras med opålitlig indata.
- Detta kunde tillåta fjärrangripare att ladda upp filer till sajten under
- en annan användares användarkonto.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6661">CVE-2015-6661</a>
-
- <p>Användare utan <q>innehållsåtkomst</q>-rättigheter kunde se titlar
- i noder som de inte har åtkomst till, om noderna var tillagda till
- en meny på sajten som användarna har åtkomst till.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6665">CVE-2015-6665</a>
-
- <p>Fjärrangripare kunde utföra ett sajtöverskridande skriptangrepp genom
- att anropa Drupal.ajax() på ett vitlistat HTML-element.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 7.14-2+deb7u11.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7.32-1+deb8u5.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 7.39-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.39-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3346.data"
diff --git a/swedish/security/2015/dsa-3347.wml b/swedish/security/2015/dsa-3347.wml
deleted file mode 100644
index 95ffe506160..00000000000
--- a/swedish/security/2015/dsa-3347.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7d8a9291335406452d2f3fa95fb345f2676f7fc5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Pyry Hakulinen och Ashish Shakla på Automattic upptäckte att pdns,
-en autorativ DNS-server, behandlade viss DNS-paket felaktigt; detta kunde
-tillåta en fjärrangripare att trigga en överbelastning genom att skicka
-speciellt skapade paket som får servern att krascha.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.4.1-4+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid), har detta problem rättats i version 3.4.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pdns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3347.data"
diff --git a/swedish/security/2015/dsa-3348.wml b/swedish/security/2015/dsa-3348.wml
deleted file mode 100644
index 89a91a57a3d..00000000000
--- a/swedish/security/2015/dsa-3348.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="9a9b61ba1f0fe428c9d21a977acf0f785b3da5aa" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu, en snabb processoremulator.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3214">CVE-2015-3214</a>
-
- <p>Matt Tait från Google's säkerhetsgrupp Project Zero upptäckte en brist
- i emuleringen av QEMU i8254 PIT. En priviligierad gästanvändare i en
- gäst med QEMU PIT-emulering aktiverad kunde potentiellt använda denna
- brist för att köra godtycklig kod på värden med samma rättigheter som
- värdens QEMU-process.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5154">CVE-2015-5154</a>
-
- <p>Kevin Wolf från Red Hat upptäckte ett heapbuffertspill i
- IDE-undersystemet i QEMU vid behandling av vissa ATAPI-kommandon. En
- priviligierad gästanvändare i en gäst med CDROM-enheten aktiverad kunde
- potentiellt använda denna brist för att köra godtyckliga kommandon på
- värden med samma rättigheter som värd-QEMU-processen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5165">CVE-2015-5165</a>
-
- <p>Donghai Zhu upptäckte att QEMU-modellen i nätverkskortet RTL8139
- inte validerade indata ordentligt i C+ mode offline emulering, vilket
- tillåter en illasinnad gäst att läsa icke initierat minne från QEMU's
- processens heap.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5225">CVE-2015-5225</a>
-
- <p>Mr Qinghao Tang från QIHU 360 Inc. och Mr Zuozhi från Alibaba Inc
- upptäckte ett buffertspill i VNC-displaydrivrutinen som leder till
- korruption av heapminnet. En priviligierad gästanvändare kunde använda
- denna brist för att montera en överbelastning (krasch av QEMU-processen),
- eller potentiellt körning av godtycklig kod på värden med samma rättigheter
- som värd-QEMU-processen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5745">CVE-2015-5745</a>
-
- <p>En buffertspillsårbarhet har upptäckts i sättet som QEMU hanterar
- enheten virtio-serial. En illasinnad gäst kunde använda denna
- brist för att montera en överbelastning (krasch av QEMU-processen).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.1.2+dfsg-6a+deb7u9. Den gamla stabila utgåvan påverkas
-endast av <a href="https://security-tracker.debian.org/tracker/CVE-2015-5165">CVE-2015-5165</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2015-5745">CVE-2015-5745</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:2.1+dfsg-12+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:2.4+dfsg-1a.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3348.data"
diff --git a/swedish/security/2015/dsa-3349.wml b/swedish/security/2015/dsa-3349.wml
deleted file mode 100644
index 60115a74ff2..00000000000
--- a/swedish/security/2015/dsa-3349.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="489b91647a732e7d70b565eba4c3be90aea8e8ff" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu-kvm, en komplett
-virtualiseringslösning på x86-hårdvara.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5165">CVE-2015-5165</a>
-
- <p>Donghai Zhu upptäckte att QEMU-modellen i nätverkskortet RTL8139
- inte validerade indata ordentligt i C+ mode offline emulering, vilket
- tillåter en illasinnad gäst att läsa icke initierat minne från QEMU's
- processens heap.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5745">CVE-2015-5745</a>
-
- <p>En buffertspillsårbarhet har upptäckts i sättet som QEMU hanterar
- enheten virtio-serial. En illasinnad gäst kunde använda denna
- brist för att montera en överbelastning (krasch av QEMU-processen).</p></li>
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.1.2+dfsg-6+deb7u9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3349.data"
diff --git a/swedish/security/2015/dsa-3350.wml b/swedish/security/2015/dsa-3350.wml
deleted file mode 100644
index b7bdec31a62..00000000000
--- a/swedish/security/2015/dsa-3350.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="f15b6fd4e5753834c6e292748505c556032ca1bf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck upptäckte att felaktig validering av DNSSEC-signerad poster
-i DNS-servern Bind kunde resultera i överbelastning.</p>
-
-<p>Uppdateringar för den gamla stabila utgåvan (Wheezy) kommer att släppas inom kort.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 9.9.5.dfsg-9+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3350.data"
diff --git a/swedish/security/2015/dsa-3351.wml b/swedish/security/2015/dsa-3351.wml
deleted file mode 100644
index e56e4c8fceb..00000000000
--- a/swedish/security/2015/dsa-3351.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="8b07bab0c3d8eb840f92bfdb5b4ca069a67350f0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i the chromium web browser.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1291">CVE-2015-1291</a>
-
- <p>Ett problem med förbigång över flera ursprung har upptäckts i DOM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1292">CVE-2015-1292</a>
-
- <p>Mariusz Mlynski upptäckte ett problem med förbigång över flera urspring i ServiceWorker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1293">CVE-2015-1293</a>
-
- <p>Mariusz Mlynski upptäckte ett problem med förbigång över flera urspring i DOM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1294">CVE-2015-1294</a>
-
- <p>cloudfuzzer upptäckte en användning efter frigörning i grafikbiblioteket
- Skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1295">CVE-2015-1295</a>
-
- <p>En användning efter frigörning har upptäckts i utskriftskomponenten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1296">CVE-2015-1296</a>
-
- <p>zcorpan upptäckte ett problem med förfalskning av tecken.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1297">CVE-2015-1297</a>
-
- <p>Alexander Kashev upptäckte ett rättighetsscoopingsfel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1298">CVE-2015-1298</a>
-
- <p>Rob Wu upptäckte ett fel vid validering av utökningars URLer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1299">CVE-2015-1299</a>
-
- <p>taro.suzuki.dev upptäckte ett problem med användning efter frigörning i
- biblioteket Blink/WebKit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1300">CVE-2015-1300</a>
-
- <p>cgvwzq upptäckte ett utlämnande av information i biblioteket
- Blink/WebKit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1301">CVE-2015-1301</a>
-
- <p>Chrome 45-utvecklingsgruppen upptäckte och rättade flera problem
- under intern granskning. Utöver detta har flera problem rättats i
- biblioteket libv8, version 4.5.103.29.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 45.0.2454.85-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas
-så fort gcc-5-övergången är klar.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 45.0.2454.85-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3351.data"
diff --git a/swedish/security/2015/dsa-3352.wml b/swedish/security/2015/dsa-3352.wml
deleted file mode 100644
index eb85c4ff368..00000000000
--- a/swedish/security/2015/dsa-3352.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4e651935e73a083dfe53f33116698e1c64f88455" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i screen som orsakar en stackbuffertspill
-som resulterar i krasch av screens serverprocess, vilket resulterar i
-överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 4.1.0~20120320gitdb59704-7+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.2.1-3+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-problemet rättats i version 4.3.1-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era screen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3352.data"
diff --git a/swedish/security/2015/dsa-3353.wml b/swedish/security/2015/dsa-3353.wml
deleted file mode 100644
index 1cd6d5554d9..00000000000
--- a/swedish/security/2015/dsa-3353.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5c54d159a764d7a21d6f67b62bf82e187d6b2259" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Qinghao Tang från QIHU 360 upptäckte en brist med dubbel frigörning i
-OpenSLP, en implementation av IETF Service Location Protocol. Detta kunde
-tillåta fjärrangripare att orsaka en överbelastning (krasch).</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.2.1-9+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.2.1-10+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2.1-11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openslp-dfsg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3353.data"
diff --git a/swedish/security/2015/dsa-3354.wml b/swedish/security/2015/dsa-3354.wml
deleted file mode 100644
index 89c71a1624c..00000000000
--- a/swedish/security/2015/dsa-3354.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1116634c44b2efe53d365f76e654c5fc90fce6be" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Frediano Ziglio från Red Hat upptäckte en kapplöpningseffekt i spice's
-funktion worker_update_monitors_config(), som leder till heap-baserad
-minneskorruption. En illasinnad användare i en gäst kan dra fördel av denna
-brist för att orsaka en överbelastning (krasch av QEMU-processen), eller
-potentiellt köra godtycklig kod på värden med samma rättigheter som värdens
-QEMU-process.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.12.5-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.12.5-1.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3354.data"
diff --git a/swedish/security/2015/dsa-3355.wml b/swedish/security/2015/dsa-3355.wml
deleted file mode 100644
index 22ab8512753..00000000000
--- a/swedish/security/2015/dsa-3355.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="35b31be86422e6d1619eb5d48022c533e4a400cd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Florian Weimer från Red Hat Product Security upptäckte att
-VDPAU-wrapperbiblioteket libvdpau inte validerar miljövariabler ordentligt,
-vilket tillåter lokala angripare att få ytterligare rättigheter.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 0.4.1-7+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.8-3+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.1.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.1.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvdpau-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3355.data"
diff --git a/swedish/security/2015/dsa-3356.wml b/swedish/security/2015/dsa-3356.wml
deleted file mode 100644
index 472e7e568c4..00000000000
--- a/swedish/security/2015/dsa-3356.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c9a85a749d3eab5cb0487cebaa5ebb105bd6115d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denis Andzakovic upptäckte att OpenLDAP, en fri implementation av
-Lightweight Directory Access Protocol, inte hanterar BER-data ordentligt.
-En icke autentiserad fjärrangripare kan utnyttja denna brist för att
-orsaka en överbelastning (krasch av slapd-demonen) via ett speciellt
-skapat paket.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.4.31-2+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.4.40+dfsg-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.4.42+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openldap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3356.data"
diff --git a/swedish/security/2015/dsa-3357.wml b/swedish/security/2015/dsa-3357.wml
deleted file mode 100644
index 4e708c3f7c4..00000000000
--- a/swedish/security/2015/dsa-3357.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="0b34b87a0f2a9eaf7c0a1397be873e9591012561" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att vzctl, en uppsättning av kontrollverktyg för
-servervirtualiseringslösningen OpenVZ avgör lagringslayouten i
-behållare baserat på en XML-fil som finns inuti behållaren.
-En angripare med lokala rooträttigheter o en simfs-baserad behållare
-kunde få kontroll över ploop-baserade behållare. Ytterligare information
-om förkraven för en sådan attack kan hittas på
-<a href="https://src.openvz.org/projects/OVZL/repos/vzctl/commits/9e98ea630ac0e88b44e3e23c878a5166aeb74e1c">\
-src.openvz.org</a>.</p>
-
-<p>Den gamla stabila utgåvan (Wheezy) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.8-1+deb8u2. Under uppdatering kommer existerande konfiguraioner
-att uppdateras automatiskt.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 4.9.4-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.9.4-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vzctl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3357.data"
diff --git a/swedish/security/2015/dsa-3358.wml b/swedish/security/2015/dsa-3358.wml
deleted file mode 100644
index 7995cc3775e..00000000000
--- a/swedish/security/2015/dsa-3358.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="660cab779235dbdbd58f9aa1c67c237f45ca27e6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett skriptspråk för allmänna
-ändamål som vanligtvis används för utveckling av webbapplikationer.</p>
-
-<p>Sårbarheterna adresseras genom att uppgradera PHP till de nya
-uppströmsversionerna (5.4.45 och 5.6.13), som inkluderar ytterligare
-felrättningar. Var vänlig referera till förändringsloggarna uppströms
-för ytterligare information:</p>
-
-<ul>
-<li><a href="https://php.net/ChangeLog-5.php#5.4.45">\
-https://php.net/ChangeLog-5.php#5.4.45</a></li>
-<li><a href="https://php.net/ChangeLog-5.php#5.6.13">\
-https://php.net/ChangeLog-5.php#5.6.13</a></li>
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 5.4.45-0+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.6.13+dfsg-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3358.data"
diff --git a/swedish/security/2015/dsa-3359.wml b/swedish/security/2015/dsa-3359.wml
deleted file mode 100644
index e24ae22d9f8..00000000000
--- a/swedish/security/2015/dsa-3359.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="7dbc9f44843bf6b878f0cfe306cd2a076a59db41" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar ett ospecificerat säkerhetsproblem i VirtualBox
-som är relaterat till att gäster använder bryggat nätverk via WiFi. Oracle
-tillhandahåller inte längre information om specifika säkerhetssårbarheter
-i VirtualBox. För att fortfarande ge stöd till användare som använder
-Debianutgåvor som redan är utgivna har vi tagit beslutet att uppdatera
-dessa till felrättningsutgåvorna 4.1.40 respektive 4.3.30.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 4.1.40-dfsg-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.3.30-dfsg-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 4.3.30-dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.3.30-dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era virtualbox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3359.data"
diff --git a/swedish/security/2015/dsa-3360.wml b/swedish/security/2015/dsa-3360.wml
deleted file mode 100644
index 648ef4fd5c1..00000000000
--- a/swedish/security/2015/dsa-3360.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d4ef34c28181a0bcbfa8b9e3c04bcbc0de096b62" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-
-<p>Man har upptäckt att biblioteket International Components for Unicode
-(ICU) felaktigt hanterar konverterarnamn som börjar med <code>x-</code>,
-vilket tillåter fjärrangripare att orsaka en överbelastning (läsning av
-icke initierat minne) eller möjligen ospecificerat annan påverkan via en
-speciellt skapad fil.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 52.1-8+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 55.1-5.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 55.1-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3360.data"
diff --git a/swedish/security/2015/dsa-3361.wml b/swedish/security/2015/dsa-3361.wml
deleted file mode 100644
index c07dd09288c..00000000000
--- a/swedish/security/2015/dsa-3361.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="ea5e8d33bfc1eb06700f1490868cda2bccc8036f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu, en snabb processoremulator.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5278">CVE-2015-5278</a>
-
- <p>Qinghao Tang från QIHU 360 Inc. upptäckte ett problem med en
- oändlig loop i NE2000 NIC-emuleringen. En priviligierad gäst kunde använda
- denna brist för att skapa en överbelastning (krasch av QEMU-processen).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5279">CVE-2015-5279</a>
-
- <p>Qinghao Tang från QIHU 360 Inc. upptäckte ett heapbuffertspill
- i emuleringen av NE2000 NIC. En priviligierad gästanvändare kunde använda
- denna brist för att montera en överbelastning (krasch av QEMU-processen),
- eller potentiellt körning av godtycklig kod på värden med samma rättigheter
- som värdens QEMU-process.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6815">CVE-2015-6815</a>
-
- <p>Qinghao Tang från QIHU 360 Inc. upptäckte en brist med en oändlig loop
- i emuleringen av e1000 NIC. En priviligierad användare kunde använda denna
- brist för att montera en överbelastning (krasch av QEMU-processen).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6855">CVE-2015-6855</a>
-
- <p>Qinghao Tang från QIHU 360 Inc. upptäckte en brist i
- IDE-undersystemet i QEMU som uppstår när man kör IDE's
- WIN_READ_NATIVE_MAX-kommando för att avgöra största storleken på
- en enhet. En priviligierad gästanvändare kunde använda denna brist
- för att montera en överbelastning (krasch av QEMU-processen).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.1.2+dfsg-6a+deb7u11.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:2.1+dfsg-12+deb8u4.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1:2.4+dfsg-3 or earlier.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:2.4+dfsg-3 or earlier.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3361.data"
diff --git a/swedish/security/2015/dsa-3362.wml b/swedish/security/2015/dsa-3362.wml
deleted file mode 100644
index 73774f79ed4..00000000000
--- a/swedish/security/2015/dsa-3362.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="a487c73fc2632233a1bc5dd36672c9c1a51ffe86" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu-kvm, en komplett
-virtualiseringslösning för x86-hårdvara.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5278">CVE-2015-5278</a>
-
- <p>Qinghao Tang från QIHU 360 Inc. upptäckte ett problem med en
- oändlig loop i NE2000 NIC-emuleringen. En priviligierad gäst kunde använda
- denna brist för att skapa en överbelastning (krasch av QEMU-processen).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5279">CVE-2015-5279</a>
-
- <p>Qinghao Tang från QIHU 360 Inc. upptäckte ett heapbuffertspill
- i emuleringen av NE2000 NIC. En priviligierad gästanvändare kunde använda
- denna brist för att montera en överbelastning (krasch av QEMU-processen),
- eller potentiellt körning av godtycklig kod på värden med samma rättigheter
- som värdens QEMU-process.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6815">CVE-2015-6815</a>
-
- <p>Qinghao Tang från QIHU 360 Inc. upptäckte en brist med en oändlig loop
- i emuleringen av e1000 NIC. En priviligierad användare kunde använda denna
- brist för att montera en överbelastning (krasch av QEMU-processen).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6855">CVE-2015-6855</a>
-
- <p>Qinghao Tang från QIHU 360 Inc. upptäckte en brist i
- IDE-undersystemet i QEMU som uppstår när man kör IDE's
- WIN_READ_NATIVE_MAX-kommando för att avgöra största storleken på
- en enhet. En priviligierad gästanvändare kunde använda denna brist
- för att montera en överbelastning (krasch av QEMU-processen).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.1.2+dfsg-6+deb7u11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3362.data"
diff --git a/swedish/security/2015/dsa-3363.wml b/swedish/security/2015/dsa-3363.wml
deleted file mode 100644
index 174e9dcd6b1..00000000000
--- a/swedish/security/2015/dsa-3363.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="795159b4bbd13f764dd8e8628690d7c9f514bbc4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Johannes Kliemann upptäckte en sårbarhet i skrivbordsklienten för ownCloud,
-klientsidan av fildelningstjänsterna ownCloud. Sårbarheten tillåter
-man-in-the-middle-angrepp i situationer där servern använder självsignerade
-certifikat och anslutningen redan är etablerad. Om användaren i klientsidan
-manuellt misstror det nya certifikatet kommer filsynkningen att fortsätta
-och den illasinnade servern anses giltig.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.7.0~beta1+really1.6.4+dfsg-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1.8.4+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.4+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era owncloud-client-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3363.data"
diff --git a/swedish/security/2015/dsa-3364.wml b/swedish/security/2015/dsa-3364.wml
deleted file mode 100644
index b1220be2f4c..00000000000
--- a/swedish/security/2015/dsa-3364.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="63f841d6fe4b31605f3520c2effe00dd9d592f31" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till utökning av privilegier eller överbelastning.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8215">CVE-2015-8215</a>
-
- <p>Man har upptäckt att NetworkManager kunde sätta IPv6 MTUs baserat
- på värden som den fått i IPv6 RAs (Router Advertisements), utan
- tillräcklig validering av dessa värden. En fjärrangripare kunde
- exploatera denna brist för att inaktivera IPv6-anslutningsbarhet.
- Detta har lindrats genom att lägga till validering i kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2925">CVE-2015-2925</a>
-
- <p>Jann Horn upptäckte att när en underkatalog i ett filsystem
- bindmonteras i en behållare som sin egen användare och egna
- monteringsnamnrymder, så kan en process med CAP_SYS_ADMIN-alternativet
- i användarnamnrymden få åtkomst till filer utanför undermappen.
- Debians standardkonfiguration lindrade detta eftersom den inte tillåter
- användare utan rättigheter att skapa nya användarnamnrymder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5156">CVE-2015-5156</a>
-
- <p>Jason Wang upptäckte att när en virtio_net-enhet ansluts till en
- bro i samma VM, kan en serie av TCP-paket som vidarebefordrats genom
- bron orsaka ett buffertspill. En fjärrangripare kunde använda detta
- för att orsaka en överbelastning (krasch) eller möjligen för
- utökning av rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6252">CVE-2015-6252</a>
-
- <p>Michael S. Tsirkin från Red Hat Engineering upptäckte att
- vhost-drivrutinen läckte filbeskrivningar som skickats till den med
- kommandot VHOST_SET_LOG_FD. En priviligierad lokal användare med
- åtkomst till filen /dev/vhost-net, antingen direkt eller genom
- libvirt, kunde använda detta för att orsaka en överbelastning (hängning
- eller krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6937">CVE-2015-6937</a>
-
- <p>Det har upptäckts att implementationen av protokollet Reliable Datagram
- Sockets (RDS) inte verifierar att en underliggande transport existerar
- vid skapande av anslutningen. Beroende på hur en lokal RDS-applikation
- initierar sin socket kan en fjärrangripare möjligen orsaka en
- överbelastning (krasch) geneom att skicka ett skapat paket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7312">CVE-2015-7312</a>
-
- <p>Xavier Chantry upptäckte att patchen som tillhandahållts av
- aufs-projektet för att korrigera beteende i minnes-mappade filer
- från en aufs-montering som introducerats med en kapplöpningseffekt
- i systemanropet msync(). Ben Hutchings upptäckte att det även
- introducerar en liknande bugg i funcktionen madvise_remove(). En lokal
- angripare kunde använda detta för att orsaka en överbelastning eller
- möjligen en utökning av privilegier.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 3.2.68-1+deb7u4.
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-2925">CVE-2015-2925</a> och
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-7312">CVE-2015-7312</a>
-påverkar inte distributionen Wheezy.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.7-ckt11-1+deb8u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3364.data"
diff --git a/swedish/security/2015/dsa-3365.wml b/swedish/security/2015/dsa-3365.wml
deleted file mode 100644
index c7418b6c2ae..00000000000
--- a/swedish/security/2015/dsa-3365.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="02f781df03abe017e1a1863c06c2f492e3a7d46c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetsfel, heltalsspill,
-buffertspill, användning efter frigörning, och andra implementationsfel
-kan leda till körning av godtycklig kod, utlämnande av information eller
-överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 38.3.0esr-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 38.3.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 38.3.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3365.data"
diff --git a/swedish/security/2015/dsa-3366.wml b/swedish/security/2015/dsa-3366.wml
deleted file mode 100644
index a336c54d03f..00000000000
--- a/swedish/security/2015/dsa-3366.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5ddc67bc483df1fdc51faa78411d6bedbae93701" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för användning efter frigörning som är triggningsbar från
-fjärran har upptäckts i rcpbind, en server som konverterar RPC-programtal
-till universella adresser. En fjärrangripare kan dra fördel av detta för att
-skapa en överbelastning (krasch av rcpbind).</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 0.2.0-8+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.2.1-6+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rpcbind-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3366.data"
diff --git a/swedish/security/2015/dsa-3367.wml b/swedish/security/2015/dsa-3367.wml
deleted file mode 100644
index 7a8aa9c2099..00000000000
--- a/swedish/security/2015/dsa-3367.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7debd8ad0a448200722c13ee85c23a420a036a34" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna/tolkarna av
-ZigBee, GSM RLC/MAC, WaveAgent, ptvcursor, OpenFlow, WCCP och i interna
-funktioner vilket kunde resultera i överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+g01b65bf-4+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.12.7+g7fc8978-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.12.7+g7fc8978-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3367.data"
diff --git a/swedish/security/2015/dsa-3368.wml b/swedish/security/2015/dsa-3368.wml
deleted file mode 100644
index 42a3cea4f19..00000000000
--- a/swedish/security/2015/dsa-3368.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5ab560dec29a91e525e5cd5680b2169591e65bff" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att cyrus-sasl2, ett bibliotek som implementerar
-Simple Authentication and Security Layer inte hanterar vissa ogiltiga
-lösenordssalter ordentligt. En fjärrangripare kan utnyttja denna brist
-för att orsaka en överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.1.26.dfsg1-13+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.26.dfsg1-14.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cyrus-sasl2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3368.data"
diff --git a/swedish/security/2015/dsa-3369.wml b/swedish/security/2015/dsa-3369.wml
deleted file mode 100644
index 1db492ce6da..00000000000
--- a/swedish/security/2015/dsa-3369.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="357546d7b2be316b77fc54ddee5f5bb659ec6a00" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Zend Framework, ett
-PHP-ramverk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5723">CVE-2015-5723</a>
-
- <p>Man har upptäckt att på grund av felaktiga rättighetetsmaskar vid
- skapande av mappar kan lokala angripare potentiellt köra godtycklig
- kod eller öka rättigheter.</p></li>
-
-<li>ZF2015-08 (ingen CVE tilldelad)
-
- <p>Chris Kings-Lynne upptäckte en SQL-injiceringsvektor orsakad av
- bristande null-bytefiltrering i MS SQL PDO-bakänden, och ett liknande
- problem hittades även i SQLite-bakänden.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.11.13-1.1+deb7u4.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.12.9+dfsg-2+deb8u4.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1.12.16+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.12.16+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zendframework-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3369.data"
diff --git a/swedish/security/2015/dsa-3370.wml b/swedish/security/2015/dsa-3370.wml
deleted file mode 100644
index 7d00878319e..00000000000
--- a/swedish/security/2015/dsa-3370.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="cc2f2abe2eafd95bdc3aeabc078fe70f7424f93b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att FreeType inte hanterar viss felaktigt formatterad
-indata ordentligt. Detta kunde tillåta fjärrangripare att orsaka en
-överbelastning (krasch) via skapade typsnittsfiler.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 2.4.9-1.1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.5.2-3+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2.6-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3370.data"
diff --git a/swedish/security/2015/dsa-3371.wml b/swedish/security/2015/dsa-3371.wml
deleted file mode 100644
index 9855d01a891..00000000000
--- a/swedish/security/2015/dsa-3371.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="74d9ddddb4dae2bf6ff6b7b470ebf92b3a55f808" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Frediano Ziglio från Red Hat upptäckte flera sårbarheter i spice,
-ett klient- och serverbibliotek för SPICE-protokollet. En illasinnad
-gäst kan exploatera dessa brister för att orsaka en överbelastning
-(krasch av QEMU-processen), köra godtycklig kod på värden med samma
-rättigheter som värdens QEMU-process eller läsa och skriva godtyckliga
-minnesplatser på värden.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 0.11.0-1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.12.5-1+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.12.5-1.3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3371.data"
diff --git a/swedish/security/2015/dsa-3372.wml b/swedish/security/2015/dsa-3372.wml
deleted file mode 100644
index 3b80988b124..00000000000
--- a/swedish/security/2015/dsa-3372.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="1f03f46efe0056967ec6d9056f6b56e851261091" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till en utökning av privilegier, överbelastning, icke auktoriserat
-utlämnande av information eller icke auktoriserad modifikation av
-information.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2925">CVE-2015-2925</a>
-
- <p>Jann Horn upptäckte att vid bind-montering av en undermapp av ett
- filsystem till en chroot eller mount-namnrymd, kunde en användare som
- skulle behållas i den chrooten eller namnrymden få åtkomst till hela det
- filsystemet om de hade skrivrättigheter till en förälder av
- undermappen. Detta är inte en vanlig konfiguration för Wheezy, och
- problemet har tidigare rättats för Jessie.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5257">CVE-2015-5257</a>
-
- <p>Moein Ghasemzadeh från Istuary Innovation Labs rapporterade att
- en USB-enhet kunde orsaka en överbelastning (krasch) genom att imitera
- en Whiteheat USB-serialenhet med presentera ett mindre antal
- slutpunkter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5283">CVE-2015-5283</a>
-
- <p>Marcelo Ricardo Leitner upptäckte att skapande av flera SCTP-sockets
- på samma gång kunde orsaka en överbelastning (krasch) om sctp-modulen
- inte hade laddats tidigare. Detta problem påverkar endast jessie.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7613">CVE-2015-7613</a>
-
- <p>Dmitry Vyukov upptäckte att System V IPC-objekt (meddelandeköer
- och segment av delat minne) gjordes tillgängliga innan deras
- ägarskap och andra attribut hade satts. Om en lokal användare kan
- tävla mot en annan användare eller tjänst som skapar ett nytt NPC-objekt,
- kan detta resultera i icke autoriserat utlämnande av information,
- icke auktoriserad modifikation av information, överbelastning och/eller
- utökning av privilegier.</p>
-
- <p>Ett liknande problem existerade i System V semaphore-arrayer, men
- var mindre allvarligt eftersom de alltid rensas innan de initieras
- fullständigt.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 3.2.68-1+deb7u5.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.7-ckt11-1+deb8u5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.2.3-1 or earlier versions.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3372.data"
diff --git a/swedish/security/2015/dsa-3373.wml b/swedish/security/2015/dsa-3373.wml
deleted file mode 100644
index 011765bb5cb..00000000000
--- a/swedish/security/2015/dsa-3373.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="22f9667473db89dfa9ce6bbbf0a5090ed5651965" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i ownCloud, ett molnlagringstjänst
-för filer, musik, kontakter, kalendrar och mycket annat. Dessa
-brister kan leda till körning av godtycklig kod, auktoriseringsförbigång,
-utlämnande av information, sajtöverskridande skriptning eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7.0.4+dfsg-4~deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 7.0.10~dfsg-2 or earlier versions.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.0.10~dfsg-2 or earlier versions.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era owncloud-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3373.data"
diff --git a/swedish/security/2015/dsa-3374.wml b/swedish/security/2015/dsa-3374.wml
deleted file mode 100644
index d7de5dc35e6..00000000000
--- a/swedish/security/2015/dsa-3374.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="7fe277c59997efc85e169b49999260e1e7cf51b0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PostgreSQL-9.4, ett SQL-databassystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5288">CVE-2015-5288</a>
-
- <p>Josh Kupershmidt upptäckte en sårbarhet i funktionen crypt() i
- utökningen pgCrypto. Vissa ogiltiga saltargument kan orsaka servern
- att krascha eller avslöja några bytes av serverminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5289">CVE-2015-5289</a>
-
- <p>Oskari Saarenmaa upptäckte att indatavärden i json eller jsonb
- som skapats från godtycklig användarindata kan krascha PostgreSQL-servern
- och orsaka en överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 9.4.5-0+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 9.4.5-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 9.4.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3374.data"
diff --git a/swedish/security/2015/dsa-3375.wml b/swedish/security/2015/dsa-3375.wml
deleted file mode 100644
index b7f93bd06e6..00000000000
--- a/swedish/security/2015/dsa-3375.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="4709de0964464c8a8e4cc781e8310201d99b255c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har rättats i Wordpress, den populära
-bloggmotorn.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5714">CVE-2015-5714</a>
-
- <p>En serveröverskridande skriptsårbarhet vid behandling av shortcodetaggar
- har upptäckts.</p>
-
- <p>Problemet har rättats genom att inte tillåta icke-stängda HTML-element
- i attribut.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5715">CVE-2015-5715</a>
-
- <p>En sårbarhet som tillåter användare utan ordentliga rättigheter att
- publicera privata inlägg och göra dem klibbiga har upptäckts.</p>
-
- <p>Problemet har rättats i XMLRPC-koden i Wordpress genom att inte
- tillåta privata poster att vara klibbiga.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7989">CVE-2015-7989</a>
-
- <p>En serveröverskridande skriptsårbarhet i användarlisttabeller har
- upptäckts.</p>
-
- <p>Problemet har rättats genom att URL-avsluta e-postadresser i dessa
- användarlistor.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) kommer dessa problem att rättas
-i en senare uppdatering.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.1+dfsg-1+deb8u5.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 4.3.1+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.3.1+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3375.data"
diff --git a/swedish/security/2015/dsa-3376.wml b/swedish/security/2015/dsa-3376.wml
deleted file mode 100644
index d4de9b278f1..00000000000
--- a/swedish/security/2015/dsa-3376.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-#use wml::debian::translation-check translation="197986a6417ac6650ca043f62a789e402b21314c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1303">CVE-2015-1303</a>
-
- <p>Mariusz Mlynski upptäckte ett sätt att förbigå Same Origin Policy
- i DOM-implementationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1304">CVE-2015-1304</a>
-
- <p>Mariusz Mlynski upptäckte ett sätt att förbigå Same Origin Policy
- i javascriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6755">CVE-2015-6755</a>
-
- <p>Mariusz Mlynski upptäckte ett sätt att förbigå Same Origin Policy
- i blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6756">CVE-2015-6756</a>
-
- <p>Ett användning efter frigörningsproblem har upptäckts i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6757">CVE-2015-6757</a>
-
- <p>Collin Payne upptäckte ett användning efter frigörningsproblem i
- implementation av ServiceWorker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6758">CVE-2015-6758</a>
-
- <p>Atte Kettunen upptäckte ett problem i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6759">CVE-2015-6759</a>
-
- <p>Muneaki Nishimura upptäckte ett informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6760">CVE-2015-6760</a>
-
- <p>Ronald Crane upptäckte ett logikfel i biblioteket ANGLE som
- involverar förlorade enhetshändelser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6761">CVE-2015-6761</a>
-
- <p>Aki Helin och Khalil Zhani upptäckte ett minneskorruptionsproblem i
- biblioteket ffmpeg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6762">CVE-2015-6762</a>
-
- <p>Muneaki Nishimura upptäckte ett sätt att förbigå Same Origin Policy
- i CSS-implementationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6763">CVE-2015-6763</a>
-
- <p>Utvecklingsgruppen bakom Chrome 46 upptäckte och rättade olika
- problem under intern granskning. Det rättades även flera problem i
- javaskriptbiblioteket v8, version 4.6.85.23.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 46.0.2490.71-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-dessa problem rättats i version 46.0.2490.71-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3376.data"
diff --git a/swedish/security/2015/dsa-3377.wml b/swedish/security/2015/dsa-3377.wml
deleted file mode 100644
index 55f10f153c9..00000000000
--- a/swedish/security/2015/dsa-3377.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="98a7d6072d3994a6f6c587435ddc13e1e11a2af1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till den nya uppströmsversionen
-5.5.46. Vänligen se MySQL5.5 versionsfakta och Oracle Critical Patch
-Update-bulletin för mer information:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-45.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-45.html</a></li>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-46.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-46.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html">\
-http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html</a></li>
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 5.5.46-0+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.5.46-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3377.data"
diff --git a/swedish/security/2015/dsa-3378.wml b/swedish/security/2015/dsa-3378.wml
deleted file mode 100644
index c2255468d69..00000000000
--- a/swedish/security/2015/dsa-3378.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="c805b6cf1e7fd8b7520aeef7f5f3b06ca004a15c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i gdk-pixbuf, ett verktyg
-för laddning av bilder och manipulering av pixelbuffertar. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7673">CVE-2015-7673</a>
-
- <p>Gustavo Grieco upptäckte ett heapbaserat bufferspill i behandlingen av
- TGA-bilder som kan resultera i körning av godtycklig kod eller överbelastning
- (processkrasch) om en felaktigt formatterad bild öppnas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7674">CVE-2015-7674</a>
-
- <p>Gustavo Grieco upptäckte ett heltalsspill i behandlingen av
- GIF-bilder som kan resultera i körning av godtycklig kod eller
- överbelastning (processkrasch) om en felaktigt formatterad bild öppnas.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 2.26.1-1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.31.1-2+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2.32.1-1 or earlier.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.32.1-1 or earlier.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gdk-pixbuf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3378.data"
diff --git a/swedish/security/2015/dsa-3379.wml b/swedish/security/2015/dsa-3379.wml
deleted file mode 100644
index c416c7990d6..00000000000
--- a/swedish/security/2015/dsa-3379.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="dae1645004c6610e44373a9443f892a4954e39fb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Aleksandar Nikolic från Cisco Talos upptäckte ett buffertspill
-i XML-tolkfunktionaliteten i miniupnpc, ett lättviktigt UPnP
-IGD-klientbibliotek. En fjärrangripare kan dra fördel av denna brist för att
-orsaka att en applikation som använder miniupnpcbiblioteket att krascha,
-eller potentiellt köra godtycklig kod med samma rättigheter som användaren
-som kör applikationen.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.5-2+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.9.20140610-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era miniupnpc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3379.data"
diff --git a/swedish/security/2015/dsa-3380.wml b/swedish/security/2015/dsa-3380.wml
deleted file mode 100644
index c1bce273ab0..00000000000
--- a/swedish/security/2015/dsa-3380.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="bb331cebada118d3c29f021b9de520be6adadf5e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i PHP, ett skriptspråk för allmänna
-ändamål som vanligtvis används för utveckling av webbapplikationer.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7803">CVE-2015-7803</a>
-
- <p>phar-utökningen kunde krascha med en NULL-pekardereferens
- vid behandling av tar-arkiv som innehåller länkar som refererar till
- icke existerande filer. Dett kunde leda till en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7804">CVE-2015-7804</a>
-
- <p>phar-utökningen behandlar inte folderposter som hittas i arkivfiler
- ordentligt om de har namnet "/", vilket leder till en överbelastning,
- och potentiellt utlämnande av information.</p></li>
-
-</ul>
-
-<p>Uppdateringen för Debian stable (Jessie) innehåller ytterligare
-felrättningar från uppströmsversionen 5.6.14 av PHP, så som beskrivs i
-förändringsloggen uppströms:</p>
-
-<ul>
-
- <li><url "https://php.net/ChangeLog-5.php#5.6.14" /></li>
-
-</ul>
-
-<p>Notis till användare av den gamla stabila utgåvan (Wheezy): PHP 5.4
-har nått end-of-life den 14:de September 2015. Som ett resultat av
-detta kommer det inte komma några fel uppströmsutgåvor. Säkerhetsstödet
-för PHP 5.4 i gamla stabila utgåvan (Wheezy) kommer endast att ske
-efter bästa förmåga, och du rekommenderas starkt att uppgradera till
-den senaste stabila utgåvan av Debian (Jessie), som inkluderar PHP 5.6.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 5.4.45-0+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.6.14+dfsg-0+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 5.6.14+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3380.data"
diff --git a/swedish/security/2015/dsa-3381.wml b/swedish/security/2015/dsa-3381.wml
deleted file mode 100644
index 562b70960aa..00000000000
--- a/swedish/security/2015/dsa-3381.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="367f2b9dda3711ae38ca0731c7df082bf70f2024" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en implementation av
-Oracle Java-plattformen, vilket kan resultera i körning av godtycklig
-kod, utbrytningar ur Java-sandlådan, utlämnande av information eller
-överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 7u85-2.6.1-6~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7u85-2.6.1-5~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7u85-2.6.1-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3381.data"
diff --git a/swedish/security/2015/dsa-3382.wml b/swedish/security/2015/dsa-3382.wml
deleted file mode 100644
index 9c741749404..00000000000
--- a/swedish/security/2015/dsa-3382.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="c426ece51e299892a7cba62e21d973244351ad78" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i phpMyAdmin, webbadministrationsverktyget
-för MySQL.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8958">CVE-2014-8958</a>
- (endast Wheezy)
-
- <p>Flera sajtöverskridande skriptsårbarheter (XSS).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9218">CVE-2014-9218</a>
- (endast Wheezy)
-
- <p>Överbelastning (resurskonsuption) via ett långt lösenord.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2206">CVE-2015-2206</a>
-
- <p>Risk för BREACH-angrepp på grund av reflekterad parameter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3902">CVE-2015-3902</a>
-
- <p>XSRF/CSRF-sårbarhet i phpMyAdmin-inställningen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3903">CVE-2015-3903</a>
- (endast Jessie)
-
- <p>Sårbarhet som tillåter man-in-the-middle-angrepp på API-anrop till GitHub.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6830">CVE-2015-6830</a>
- (endast Jessie)
-
- <p>Sårbarhet som tillåter förbigång av reCaptcha-testet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7873">CVE-2015-7873</a>
- (endast Jessie)
-
- <p>Innehållsförfalskningssårbarhet vid omdirigering av en användare till
- en extern sida.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 4:3.4.11.1-2+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4:4.2.12-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4:4.5.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3382.data"
diff --git a/swedish/security/2015/dsa-3383.wml b/swedish/security/2015/dsa-3383.wml
deleted file mode 100644
index e7b875e4f7d..00000000000
--- a/swedish/security/2015/dsa-3383.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="c70322b61c5b4696aaa510fc59909ecf18a3a0a3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Wordpress, ett webbloggningsverktyg.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2213">CVE-2015-2213</a>
-
- <p>SQL-injicering tillåter en fjärrangripare att äventyra webbplatsen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5622">CVE-2015-5622</a>
-
- <p>Robustheten i HTML-taggfiltret shortcodes har förbättrats. Tolkningen är
- lite mer strikt, vilket kan påverka din installation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5714">CVE-2015-5714</a>
-
- <p>En serveröverskridande skriptsårbarhet vid behandling av shortcode-taggar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5715">CVE-2015-5715</a>
-
- <p>En sårbarheter har upptäckts som tillåter användare utan ordentliga
- rättigheter att publicera privata poster och göra dem klibbiga.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5731">CVE-2015-5731</a>
-
- <p>En angripare kunde låsa en post som redigerades.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5732">CVE-2015-5732</a>
-
- <p>Sajtöverskridande skriptangrepp i en komponent tillåter en angripare att
- stjäla känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5734">CVE-2015-5734</a>
-
- <p>Korrigera några trasiga länkar i förhandsgranskningen av legacy-temat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7989">CVE-2015-7989</a>
-
- <p>En serveröverskridande skriptsårbarhet i användarlisttabeller.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 3.6.1+dfsg-1~deb7u8.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats
-i version 4.1+dfsg-1+deb8u5 eller tidigare i DSA-3332-1 och DSA-3375-1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 4.3.1+dfsg-1 eller tidigare versioner.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.3.1+dfsg-1 eller tidigare versioner.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3383.data"
diff --git a/swedish/security/2015/dsa-3384.wml b/swedish/security/2015/dsa-3384.wml
deleted file mode 100644
index 883e526eb75..00000000000
--- a/swedish/security/2015/dsa-3384.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="11403fad6affe7e60d271dca5b937149d8280af7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i VirtualBox, en x86-virtualiseringslösning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 4.1.42-dfsg-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.3.32-dfsg-1+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 5.0.8-dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.0.8-dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era virtualbox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3384.data"
diff --git a/swedish/security/2015/dsa-3385.wml b/swedish/security/2015/dsa-3385.wml
deleted file mode 100644
index 082f94319f7..00000000000
--- a/swedish/security/2015/dsa-3385.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="7e860016b9e163b6daff4790a132e59bd0a8b34e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MariaDB. Sårbarheterna
-adresseras genom att uppgradera MariaDB till den nya uppströmsversionen
-10.0.22. Vänligen se versionsfakta för MariaDB 10.0 för ytterligare
-detaljer:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10021-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10021-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10022-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10022-release-notes/</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 10.0.22-0+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 10.0.22-1 or earlier.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mariadb-10.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3385.data"
diff --git a/swedish/security/2015/dsa-3386.wml b/swedish/security/2015/dsa-3386.wml
deleted file mode 100644
index 5ded009ab13..00000000000
--- a/swedish/security/2015/dsa-3386.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="aceea3f462698d5ee17186ab0fa0efd168914db1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i unzip, en dearkiverare för .zip-filer.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7696">CVE-2015-7696</a>
-
- <p>Gustavo Grieco upptäckte att unzip hanterar vissa lösenordsskyddade
- arkiv felaktigt. Om en användare eller ett automatiserat system
- luras till att behandla ett speciellt skapat ziparkiv, kan en angripare
- möjligen köra godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7697">CVE-2015-7697</a>
-
- <p>Gustavo Grieco upptäckte att unzip felaktigt hanterar vissa
- felaktigt formatterade arkiv. Om en användare eller ett automatiserat
- system luras till att behandla ett speciellt skapat ziparkiv, kan en angripare
- möjligen orsaka unzip att hänga sig, vilket resulterar i en
- överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 6.0-8+deb7u4.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 6.0-16+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 6.0-19.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 6.0-19.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era unzip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3386.data"
diff --git a/swedish/security/2015/dsa-3387.wml b/swedish/security/2015/dsa-3387.wml
deleted file mode 100644
index 8cdc8bf830b..00000000000
--- a/swedish/security/2015/dsa-3387.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="eff28793b8c0b99f033b2a7a36d3f822cef6185c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>John Stumpo upptäckte att OpenAFS, ett distribuerat filsystem, inte
-initierar vissa nätverkspaket fullständigt innan de sänds. Detta kan
-leda till avslöjande av rentext i tidigare behandlade paket.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.6.1-3+deb7u5.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.6.9-2+deb8u4.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.6.15-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openafs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3387.data"
diff --git a/swedish/security/2015/dsa-3388.wml b/swedish/security/2015/dsa-3388.wml
deleted file mode 100644
index 1804941a7ec..00000000000
--- a/swedish/security/2015/dsa-3388.wml
+++ /dev/null
@@ -1,160 +0,0 @@
-#use wml::debian::translation-check translation="97cf8f0441bcff7f586a68fe97b70397b823a0c8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i verktygen och demonen Network Time
-Protocol:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5146">CVE-2015-5146</a>
-
- <p>En brist har upptäckts i sättet som ntpd behandlade vissa
- fjärrkonfigurationspaket. En angripare kunde använda ett speciellt
- skapat paket för att orsaka ntpd att krascha om:</p>
-
- <ul>
- <li>ntpd aktiverade fjärrkonfiguration</li>
- <li>Angriparen har kunskap om konfigurationens lösenord</li>
- <li>Angriparen har åtkomst till en dator med rättigheter att utföra
- fjärrkonfiguration</li>
- </ul>
-
- <p>Notera att fjärrkonfiguration är inaktiverat som standard i NTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5194">CVE-2015-5194</a>
-
- <p>Det har upptäckts att ntpd kunde krascha på grund av en icke initierad
- variabel vid behandling av felaktigt formaterade
- logconfig-konfigurationskommandon.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5195">CVE-2015-5195</a>
-
- <p>Det har upptäckts att ntpd avslutas med ett segmenteringsfel när en
- statistiktyp som inte aktiverats under kompilering (exempelvis
- timingstats) refereras av statistik- eller
- filgenereringskonfigurationskommandon.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5219">CVE-2015-5219</a>
-
- <p>Man har upptäckts att sntp-programmet kunde hängas i en oändlig
- loop när ett skapat NTP-paket mottogs, relaterat till konverteringen
- av precisionsvärdet till typen double.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5300">CVE-2015-5300</a>
-
- <p>Det har upptäckts att ntpd inte implementerar -g-alternativet korrekt:</p>
-
- <p>Normalt avslutas ntpd med ett meddelande till systemloggen om offsetten
- går över panikgränsen, som är 1000 sek som standard. Detta alternativ
- tillåter tiden att sättas till vilket värde som helst utan restriktioner;
- dock kan detta endast hända en gång. Om gränsen överskrids efter detta
- kommer ntpd att avslutas med ett meddelande till systemloggen. Detta
- alternativ kan användas med -q och -x-alternativen.</p>
-
- <p>ntpd kan stega klockan flera gånger mer än panikgränsen om dess
- klockdisciplin inte har mer tid att nå synken och stanna där än en
- uppdatering. Om en man-in-the-middle-angripare kan kontrollera NTP-trafiken
- sedan ntpd startades (eller kanske 15-30 minuter efter detta), kan de
- förhindra klienten från att nå synkläge och tvinga den att stega klockan
- ett antal gånger, vilket kan användas för att få certifikat att gå ut.</p>
-
- <p>Detta är tvärt emot vad dokumentationen säger. Normalt gäller
- antagandet att en MITM-angripare kan sega klockan mer än panikgränsen
- endast när ntpd startar och för att göra en större förändring måste
- angriparen dela upp förändringen i flera små steg, varje på 15 minuter,
- vilket är sakta.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7691">CVE-2015-7691</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-7692">CVE-2015-7692</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-7702">CVE-2015-7702</a>
-
- <p>Det har upptäckts att rättelsen för
- <a href="https://security-tracker.debian.org/tracker/CVE-2014-9750">CVE-2014-9750</a>
- var inkomplett: tre problem har upptäckts i värdelängdskontrollen i
- ntp_crypto.c, där ett paket med en specifik autokey-operation som
- innehöll illasinnad data inte alltid validerades korrekt. Mottagande av
- sådana paket kunde få ntpd att krascha.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7701">CVE-2015-7701</a>
-
- <p>Ett minnesläckage har upptäckts i ntpd's CRYPTO_ASSOC. Om ntpd är
- konfigurerat att använda autokey-autentisering kunde en angripare skicka
- paket till ntpd som kunde, efter flera dagars pågående angrepp,
- orsaka den att få slut på minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7703">CVE-2015-7703</a>
-
- <p>Miroslav Lichvar från Red Hat upptäckte att :config-kommandot kan användas
- för att sätta pidfile och driftfile-sökvägarna utan några
- restriktioner. En fjärrangripare kunde utnyttja denna brist för att skriva
- över en fil på filsystemet med en fil som innehåller samma pid som
- ntpd-processen (direkt) eller den nuvarande antagna förskjutningen av
- systemklockan (i timintervall). Exempelvis:</p>
-
- <p><code>ntpq -c ':config pidfile /tmp/ntp.pid'</code>
- <code>ntpq -c ':config driftfile /tmp/ntp.drift'</code></p>
-
- <p>I Debian är ntpd konfigurerad att släppa root-rättigheter, vilket
- begränsar effekterna av detta problem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7704">CVE-2015-7704</a>
-
- <p>Om ntpd som en NTP-klient mottar ett Kiss-of-Death (KoD)-paket
- från servern för att minska sin polling-rate, kontrollerar den inte om
- ursprungsstidsstämpeln i svaret matchar sändtidsstämpeln i dess förfrågan.
- En off-path-angripare kan skicka ett skapat KoD-paket till klienten,
- som kommer att öka klientens pollintervall till ett stort värde och
- effektivt inaktivera synkronisering med servern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7850">CVE-2015-7850</a>
-
- <p>En exploaterbar överbelastningssårbarhet existerar i
- fjärrkonfigurationsfunktionaliteten i Network Time Protocol. En
- speciellt skapad konfigurationsfil kan orsaka en oändlig loop vilket
- resulterar i överbelastning. En angripare kunde tillhandahålla en
- illasinnad konfigurationsfil för att trigga denna sårbarhet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7852">CVE-2015-7852</a>
-
- <p>En potentiell fel-med-ett-sårbarhet existerar i
- cookedprint-funktionaliteten i ntpq. En speciellt skapad buffer kunde orsaka
- ett buffertspill vilket kunde resultera i att en nullbyte skrevs utanför
- begränsningarna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7855">CVE-2015-7855</a>
-
- <p>Det har upptäckts att NTP's decodenetnum() kunde avslutas med ett
- antagandefel vid behandling av ett mode 6 eller mode 7 paket som innehåller
- ett ovanligt långt datavärde där en nätverksadress väntades. Detta kunde
- tillåta en autentiserad angripare att krascha ntpd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7871">CVE-2015-7871</a>
-
- <p>Ett felhanteringslogikfel exiterar i ntpd som manifesterar sig på grund
- felaktig hantering av felläge associerat med vissa crypto-NAK-paket. En
- icke autentiserad off-path-angripare kan tvinga ntpd-processer på
- målservrar att peera med tidskällor från angriparens val genom att
- skicka symmetriska aktiva crypto-NAK-paket till ntpd. Detta angrepp
- förbigår autentiseringen som vanligen krävs för att upprätthålla en
- peer-association och tillåter en angripare att göra godtyckliga förändringar
- i systemtid.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1:4.2.6.p5+dfsg-2+deb7u6.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:4.2.6.p5+dfsg-7+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1:4.2.8p4+dfsg-3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:4.2.8p4+dfsg-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ntp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3388.data"
diff --git a/swedish/security/2015/dsa-3389.wml b/swedish/security/2015/dsa-3389.wml
deleted file mode 100644
index ee92720c288..00000000000
--- a/swedish/security/2015/dsa-3389.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="e401fddafb1eda4d1e6757d80243260e8e5721a9" mindelta="1"
-<define-tag description>end-of-life</define-tag>
-<define-tag moreinfo>
-<p>Härmed avslutas säkerhetsstödet för elasticsearch på Jessie. Projektet
-släpper inte längre information om rättade säkerhetsproblem som tillåter
-att dessa bakåtanpassas till släppta utgåvor av Debian och avråder
-aktivt från att göra detta.</p>
-
-<p>Elasticsearch kommer även att tas bort från Debian Stretch (nästa
-stabila Debianutgåva), men kommer att fortsätta att finnas tillgänglig
-i instabila utgåvan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3389.data"
diff --git a/swedish/security/2015/dsa-3390.wml b/swedish/security/2015/dsa-3390.wml
deleted file mode 100644
index 7f68e169a20..00000000000
--- a/swedish/security/2015/dsa-3390.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0a7470c1de2306714781b2460d2fe8eb08ace814" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att koden för att validera level 2 sidtabellinlägg
-förbigås när vissa omständigheter uppfylls. En illasinnad PV-gästadministratör
-kan dra fördel av denna brist för att få rättigheter vi skapad
-superpagemappning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 4.1.4-3+deb7u9.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.4.1-9+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3390.data"
diff --git a/swedish/security/2015/dsa-3391.wml b/swedish/security/2015/dsa-3391.wml
deleted file mode 100644
index 8f20e5734a1..00000000000
--- a/swedish/security/2015/dsa-3391.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="eaea8a0e41a31b2b718fc06d5cb7fff6f356a4fb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att det webbaserade administrationsgränssnittet i
-Horde Application Framework inte skyddar mot sajtöverskridande
-förfrågeförfalskningsangrepp (CSRF - Cross-Site Request Forgery).
-Som ett resultat av detta kan andra illasinnade webbsidor orsaka
-att Hordeapplikationer utförs som Horde-användaren.</p>
-
-<p>Den gamla stabila utgåvan (Wheezy) innehöll inte php-horde-paket.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.2.1+debian0-2+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid), har detta problem rättats i version 5.2.8+debian0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php-horde-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3391.data"
diff --git a/swedish/security/2015/dsa-3392.wml b/swedish/security/2015/dsa-3392.wml
deleted file mode 100644
index 73e8caf9d97..00000000000
--- a/swedish/security/2015/dsa-3392.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5ba4dd58fe33da99e6fa012f7af3d531f53ea76e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Pengsu Cheng upptäckte att FreeImage, ett bibliotek för grafiska
-bildformat, innehöll flera heltalsunderspill som kunde leda till
-en överbelastning: fjärrangripare kunde trigga en krasch genom att
-tillhandahålla en speciellt skapad bild.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 3.15.1-1.1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.15.4-4.2.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid), har detta problem rättats i version 3.15.4-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freeimage-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3392.data"
diff --git a/swedish/security/2015/dsa-3393.wml b/swedish/security/2015/dsa-3393.wml
deleted file mode 100644
index a080fa4e812..00000000000
--- a/swedish/security/2015/dsa-3393.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="28c6925250633ac34d9775d060553125074e6ac8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version av
-webbläsaren Mozilla Firefox: flera minnessäkerhetsfel,
-heltalsspill, buffertspill och andra implementationsfel kan leda
-till körning av godtycklig kod, utlämnande av information eller
-överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 38.4.0esr-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 38.4.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 38.4.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3393.data"
diff --git a/swedish/security/2015/dsa-3394.wml b/swedish/security/2015/dsa-3394.wml
deleted file mode 100644
index cbf944d3b03..00000000000
--- a/swedish/security/2015/dsa-3394.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="9abadd91c091b3eccf5d8a4e8eece04d77cd662f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i LibreOffice, en
-fullfjädrad kontorsproduktivitetsuppsättning:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4551">CVE-2015-4551</a>
-
- <p>Federico Scrinzi upptäckte ett informationsläckage i hanteringen av
- ODF-dokument, citat från
- <url "https://www.libreoffice.org/about-us/security/advisories/cve-2015-4551/" />:
- LinkUpdateMode-funktionaliteten kontrollerar om dokument som lagts in i
- Writer eller Calc via länkar antingen inte kommer att uppdateras, eller
- fråga om uppdatering, eller uppdateras automatiskt, när föräldradokumentet
- laddas. Konfigurationen av detta alternativ lagrades i dokumentet. Detta
- bristfälliga tillvägagångssätt möjliggör för dokument att skapas med länkar
- till lämpliga mål på offrets värddator. Innehållet i dessa länkar som
- sätts in automatiskt efter laddning kan döljas i gömda sektioner och
- hämtas av angriparen om dokumentet sparas och returneras till avsändaren,
- eller via http-förfrågningar om användaren har valt lägre
- säkerhetsinställningar för det dokumentet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5212">CVE-2015-5212</a>
-
- <p>Ett buffertspill i tolkningen av skrivarinställningsinformation i
- ODF-dokument kan resultera i körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5213">CVE-2015-5213</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-5214">CVE-2015-5214</a>
-
- <p>Ett buffertspill och ett heltalsspill vid tolkning av
- Microsoft Word-dokument kan leda till körning av illasinnad kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1:3.5.4+dfsg2-0+deb7u5.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:4.3.3-2+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1:5.0.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:5.0.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3394.data"
diff --git a/swedish/security/2015/dsa-3395.wml b/swedish/security/2015/dsa-3395.wml
deleted file mode 100644
index a566c5f1e82..00000000000
--- a/swedish/security/2015/dsa-3395.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="9d7895019440892189bf58feea76d05a30185768" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i krb5, MIT-implementationen av
-Kerberos. Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2695">CVE-2015-2695</a>
-
- <p>Man har upptäckt att applikationer som anropar gss_inquire_context()
- på en delvis-etablerad SPNEGO-kontext kan orsaka GSS-API-biblioteket
- att läsa från en pekare med hjälp av fel typ, vilket leder till
- processkrasch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2696">CVE-2015-2696</a>
-
- <p>Man har upptäckt att applikationer som anropar gss_inquire_context()
- på en delvis-etablerad IAKERB-kontext kan orsaka GSS-API-biblioteket
- att läsa från en pekare med hjälp av fel typ, vilket leder till
- processkrasch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2697">CVE-2015-2697</a>
-
- <p>Man har upptäckt att funktionen build_principal_va() felaktigt
- hanterar inputsträngar. En autentiserad angripare kan dra fördel av
- denna brist för att orsaka en KDC att krascha med hjälp av en TGS-förfrågan
- med ett stort realm-fält som börjar med en Null-byte.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.10.1+dfsg-5+deb7u4.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+dfsg-19+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.13.2+dfsg-3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.13.2+dfsg-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3395.data"
diff --git a/swedish/security/2015/dsa-3396.wml b/swedish/security/2015/dsa-3396.wml
deleted file mode 100644
index 9aa4d86bc4a..00000000000
--- a/swedish/security/2015/dsa-3396.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="0074ba966e2b4ef9e217d541801b519929660a04" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till en överbelastning.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5307">CVE-2015-5307</a>
-
- <p>Ben Serebrin från Google upptäckte en gäst-till-värd-överbelastningsbrist
- som påverkar KVM-hypervisorn. En illasinnad gäst kan trigga en oändlig
- ström av <q>alignment check</q> (#AC)-undantag som orsakar
- processormikrokoden att gå in i en oändlig loop där kärnan aldrig tar emot
- ett till interrupt. Detta leder till en panik i värdkärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7833">CVE-2015-7833</a>
-
- <p>Sergej Schumilo, Hendrik Schwartke och Ralf Spenneberg upptäckte en
- brist i behandlingen av vissa USB-enhetsdeskriptorer i usbvision-drivrutinen.
- En angripare med fysisk åtkomst till systemet kan utnyttja denna brist till
- att krascha systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7872">CVE-2015-7872</a>
-
- <p>Dmitry Vyukov upptäckte en sårbarheter i skräphanterareren för
- nyckelringen vilket tillåter en lokal användare att orsaka en kärnpanik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7990">CVE-2015-7990</a>
-
- <p>Man har upptäckt att rättningen för <a
- href="https://security-tracker.debian.org/tracker/CVE-2015-6937">CVE-2015-6937</a>
- inte var fullständig. En kapplöpningseffekt vid sädning av ett meddelande på
- en icke bunden socket kan fortfarande orsaka en NULL-pekardereferens.
- En fjärrangripare kan ha möjlighet att orsaka en överbelastning (krasch)
- genom att skicka ett skapat paket.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 3.2.68-1+deb7u6.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.7-ckt11-1+deb8u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3396.data"
diff --git a/swedish/security/2015/dsa-3397.wml b/swedish/security/2015/dsa-3397.wml
deleted file mode 100644
index ece5510b4b3..00000000000
--- a/swedish/security/2015/dsa-3397.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="9eb3bd666df817faaa728fddbf2e1fed83e81d77" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i wpa_supplicant och
-hostapd. Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4141">CVE-2015-4141</a>
-
- <p>Kostya Kortchinsky från Google Security Team upptäckte en
- sårbarhet i WPS UPnP-funktionen med HTTP-klumpad överföringskodning
- vilket kan resultera i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4142">CVE-2015-4142</a>
-
- <p>Kostya Kortchinsky från Google Security Team upptäckte en sårbarhet
- i WMM Action frame-behandling som kan resultera i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4143">CVE-2015-4143</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-4144">CVE-2015-4144</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-4145">CVE-2015-4145</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-4146">CVE-2015-4146</a>
-
- <p>Kostya Kortchinsky från Google Security Team upptäckte att
- EAP-pwd payload inte valideras ordentligt vilket kan resultera i
- en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5310">CVE-2015-5310</a>
-
- <p>Jouni Malinen upptäckte en brist i WMM Sleep Mode Response frame-behandling.
- En fjärrangripare kan dra nytta av denna brist för att starta en
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5314">CVE-2015-5314</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-5315">CVE-2015-5315</a>
-
- <p>Jouni Malinen upptäckte en brist i hanteringen av EAP-pwd-meddelanden
- vilket kan resultera i en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5316">CVE-2015-5316</a>
-
- <p>Jouni Malinen upptäckte en brist i hanteringen av
- EAP-pwd-konfirmationsmeddelanden vilket kan resultera i en
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8041">CVE-2015-8041</a>
-
- <p>Otillräcklig validering av längden av WPS och P2P NFC NDEF poster kan
- resultera i överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.0-3+deb7u3. Den gamla stabila utgåvan (Wheezy) påverkas
-endast av <a href="https://security-tracker.debian.org/tracker/CVE-2015-4141">CVE-2015-4141</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-4142">CVE-2015-4142</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-4143">CVE-2015-4143</a> och
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8041">CVE-2015-8041</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.3-1+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wpa-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3397.data"
diff --git a/swedish/security/2015/dsa-3398.wml b/swedish/security/2015/dsa-3398.wml
deleted file mode 100644
index 099fd623d40..00000000000
--- a/swedish/security/2015/dsa-3398.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="3e7852e739f95d7a12ef7c66307df78d8450138a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tobias Brunner upptäckte en sårbarhet för autentiseringsförbigång
-i strongSwan, en uppsättning program för IKE/IPsec.</p>
-
-<p>På grund av otillräcklig validering av dess lokala status kan
-serverimplementationen av EAP-MSCHAPv2-protokollet i
-eap-mschapv2-insticksmodulen luras att framgångsrikt slutföra autentiseringen
-utan att tillhandahålla giltiga referenser.</p>
-
-<p>Det är möjligt att känna igen sådana angrepp genom att titta på
-serverloggarna. Följande logmeddelande ses under klientautentiseringen:</p>
-
-<p><samp>EAP method EAP_MSCHAPV2 succeeded, no MSK established</samp></p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 4.5.2-1.5+deb7u8.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.2.1-6+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 5.3.3-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.3.3-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3398.data"
diff --git a/swedish/security/2015/dsa-3399.wml b/swedish/security/2015/dsa-3399.wml
deleted file mode 100644
index 56af1a49e90..00000000000
--- a/swedish/security/2015/dsa-3399.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="4f72e392d6cc9431b78f0439713813f11e49f87b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PNG-biblioteket libpng.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7981">CVE-2015-7981</a>
-
- <p>Qixue Xiao upptäckte en sårbarhet för läsning utanför gränserna i
- funktionen png_convert_to_rfc1123. En fjärrangripare kan potentiellt
- dra fördel av denna brist för att orsaka ett avslöjande av information
- från processminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a>
-
- <p>Flera buffertspill har upptäckts i funktionerna png_set_PLTE och
- png_get_PLTE. En fjärrangripare kan dra fördel av denna brist för att
- orsaka en överbelastning (applikationskrasch) via en liten
- bitdjupsvärde i en IHDR (image header) chunk i en PNG-bild.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.2.49-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.2.50-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.2.54-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpng-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3399.data"
diff --git a/swedish/security/2015/dsa-3400.wml b/swedish/security/2015/dsa-3400.wml
deleted file mode 100644
index 752ef69d33d..00000000000
--- a/swedish/security/2015/dsa-3400.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="582e1831f6868e52ced75eea421fb71c1b5bd78a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Roman Fiedler upptäckte en katalogtraverseringsbrist i LXC, ett
-användarrymdverktyg för Linux Containers. En lokal angripare med åtkomst till
-en LXC-behållare kunde exploatera denna brist för att köra program inuti
-behållaren som inte begränsas av AppArmor eller avslöja filer i behållaren till
-värden som det inte är tänkt att det skall fungera.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:1.0.6-6+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lxc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3400.data"
diff --git a/swedish/security/2015/dsa-3401.wml b/swedish/security/2015/dsa-3401.wml
deleted file mode 100644
index eaa319392ca..00000000000
--- a/swedish/security/2015/dsa-3401.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5e6d084ff5c3206e24de50a396b9cdc7c2ac9283" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att återbindning av en mottagare av ett direkt metodhandtag
-kan tillåta åtkomst till en skyddad metod.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 7u91-2.6.3-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 7u91-2.6.3-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7u91-2.6.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3401.data"
diff --git a/swedish/security/2015/dsa-3402.wml b/swedish/security/2015/dsa-3402.wml
deleted file mode 100644
index 159dc5563e9..00000000000
--- a/swedish/security/2015/dsa-3402.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="747c204b71c06a81e6cd84f04e819d0672adb5a4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i symfony, ett ramverk för att
-skapa webbplatser och webbapplikationer. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8124">CVE-2015-8124</a>
-
- <p>RedTeam Pentesting GmbH-gruppen upptäckte en sessionsfixeringssårbarhet
- i loginfunktionen <q>Remember Me</q>, som tillät en
- angripare att personifiera offret mot webbapplikationen om sessionsid-värdet
- tidigare var känt för angriparen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8125">CVE-2015-8125</a>
-
- <p>Flera potentiella remote-timingangreppssårbarheter har upptäckts
- i klasser från Symfony Security-komponenten och i
- legacy CSRF-implementationen från Symfony Form-komponenten.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.3.21+dfsg-4+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.7.7+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era symfony-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3402.data"
diff --git a/swedish/security/2015/dsa-3403.wml b/swedish/security/2015/dsa-3403.wml
deleted file mode 100644
index 4b171178064..00000000000
--- a/swedish/security/2015/dsa-3403.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="4299a0b80a8d1d392351f92f98573c6fb62227cc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering bakåtanpassar förändringar från utgåvan av
-commons-collections 3.2.2 som inaktiverar deserialisering av funktorklasser
-om inte systeminställningen org.apache.commons.collections.enableUnsafeSerialization
-är satt till <q>true</q>. Detta rättar en sårbarhet i osäkra applikationer
-som deserialiserar objekt från opålitliga källor utan att rengöra
-inmatningsdata. Klasser som anses osäkra inkluderar: CloneTransformer, ForClosure,
-InstantiateFactory, InstantiateTransformerm, InvokerTransformer,
-PrototypeCloneFactory, PrototypeSerializationFactory och WhileClosure.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 3.2.1-5+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.2.1-7+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 3.2.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.2.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libcommons-collections3-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3403.data"
diff --git a/swedish/security/2015/dsa-3404.wml b/swedish/security/2015/dsa-3404.wml
deleted file mode 100644
index a637532617b..00000000000
--- a/swedish/security/2015/dsa-3404.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6cd2c566e01ce9dbdeff5c26459909126b89e692" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ryan Butterfield upptäckte en sårbarhet i datummallsfiltret i
-python-django, ett Python-webbutvecklingsramverk på hög nivå. En
-fjärrangripare kan utnyttja denna brist för att avslöja vilken hemlighet
-som helst i applikationens inställningar.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.4.5-1+deb7u14.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.7.7-1+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3404.data"
diff --git a/swedish/security/2015/dsa-3405.wml b/swedish/security/2015/dsa-3405.wml
deleted file mode 100644
index 530f76654ca..00000000000
--- a/swedish/security/2015/dsa-3405.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b8c7dbfd38dfea8dc1b2617b93d96904469b1acc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tero Marttila upptäckte att Debianpaketeringen av smokeping installerade
-det på ett sådant sätt att CGI-implementationen av Apache httpd (mod_cgi)
-skickade ytterligare argument till smokeping_cgi-programmet,
-vilket potentiellt kan leda till körning av godtycklig kod i svar till
-skapade HTTP-förfrågningar.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.6.8-2+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.6.9-1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era smokeping-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3405.data"
diff --git a/swedish/security/2015/dsa-3406.wml b/swedish/security/2015/dsa-3406.wml
deleted file mode 100644
index 62054c18509..00000000000
--- a/swedish/security/2015/dsa-3406.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="01167fc3413b6e197c38db22da2e321fdb445e72" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att felaktig minnesallokering i NetScape Portable
-Runtime-biblioteket kan leda till överbelastning eller körning
-av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2:4.9.2-1+deb7u3.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2:4.10.7-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 2:4.10.10-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:4.10.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nspr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3406.data"
diff --git a/swedish/security/2015/dsa-3407.wml b/swedish/security/2015/dsa-3407.wml
deleted file mode 100644
index c476ccadf85..00000000000
--- a/swedish/security/2015/dsa-3407.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ab38149a90771a2cc30255c6a75d0a51a488e383" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck upptäckte ett stack-baserat buffertspill i dpkg-deb-komponenten
-av Debians pakethanteringssystem dpkg. Denna brist kunde potentiellt leda
-till körning av godtycklig kod om en användare eller ett automatiserat
-system lurades till att behandla ett speciellt skapat Debianbinärpaket
-(.deb) i gamla stilen av Debians binära paketformat.</p>
-
-<p>Denna uppdatering innehåller även uppdaterade översättningar och ytterligare
-felrättningar.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.16.17.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.17.26.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dpkg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3407.data"
diff --git a/swedish/security/2015/dsa-3408.wml b/swedish/security/2015/dsa-3408.wml
deleted file mode 100644
index 9713b051687..00000000000
--- a/swedish/security/2015/dsa-3408.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="ec47265cd17acc9862e1fa2b7ccdc28efb8ddb04" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att GnuTLS, ett bibliotek som implementerar TLS
-och SSL-protokollen felaktigt validerar den första byten i paddningen
-av CBC-lägen. En fjärrangripare kan möjligen dra fördel av denna brist för
-att utföra ett paddningsorakelsangrepp.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.12.20-8+deb7u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnutls26-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3408.data"
diff --git a/swedish/security/2015/dsa-3409.wml b/swedish/security/2015/dsa-3409.wml
deleted file mode 100644
index c22060edde7..00000000000
--- a/swedish/security/2015/dsa-3409.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0a9be5a2026211f1bbee2f35d88ca16357780bc0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett minnesförstörande heltalsspill i hanteringen av kontrollsekvensen ECH
-(erase characters) har upptäckts i terminalemulatorn PuTTY. En fjärrangripare
-kan dra fördel av denna brist för att skapa en överbelastning eller
-potentiellt för att köra godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 0.62-9+deb7u3.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.63-10+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 0.66-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.66-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era putty-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3409.data"
diff --git a/swedish/security/2015/dsa-3410.wml b/swedish/security/2015/dsa-3410.wml
deleted file mode 100644
index 549744b9f31..00000000000
--- a/swedish/security/2015/dsa-3410.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d64994d06c4086985c37713f074573a8ba98f150" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird: Flera minnessäkerhetsfel,
-heltalsspill, buffertspill och andra implementationsfel kan
-leda till körning av godtycklig kod eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 38.4.0-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 38.4.0-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 38.4.0-1.</p>
-
-<p>In addition enigmail has been updated to a release compatible with the
-new ESR38 series.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3410.data"
diff --git a/swedish/security/2015/dsa-3411.wml b/swedish/security/2015/dsa-3411.wml
deleted file mode 100644
index 7f95aafe894..00000000000
--- a/swedish/security/2015/dsa-3411.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2b172160dd0bc862fc258e09ba704c44298b2d50" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michal Kowalczyk upptäckte att saknad rengörning av indata i
-utskriftsfiltret foomatic-rip kan resultera i exekvering av godtyckliga
-kommandon.</p>
-
-<p>Den gamla stabila utgåvan (Wheezy) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.0.61-5+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-filters-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3411.data"
diff --git a/swedish/security/2015/dsa-3412.wml b/swedish/security/2015/dsa-3412.wml
deleted file mode 100644
index 0497506b227..00000000000
--- a/swedish/security/2015/dsa-3412.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="88a9a0f0a0eb93512ee84dc320d5b389db94d541" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Luca Bruna upptäckte ett heltalsspill som leder till ett stack-baserat
-buffertspill i redis, en beständig nyckel-värde-databas. En fjärrangripare
-kan använda denna brist för att orsaka en överbelastning
-(applikationskrasch).</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2:2.8.17-1+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 2:3.0.5-4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:3.0.5-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era redis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3412.data"
diff --git a/swedish/security/2015/dsa-3413.wml b/swedish/security/2015/dsa-3413.wml
deleted file mode 100644
index 301132eedf8..00000000000
--- a/swedish/security/2015/dsa-3413.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="5061958a47d80d6893df03f587402203a4b88746" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL, ett verktyg för
-Secure Sockets Layer. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3194">CVE-2015-3194</a>
-
- <p>Loic Jonas Etienne från Qnective AG upptäckte att
- signaturverifikationsrutinerna kraschar med en NULL-pekardereferens om
- de presenteras med en ASN.1-signatur som använder RSA PSS-algoritmen och
- en saknad maskgenereringsfunktionsparameter. En fjärrangripare kan
- exploatera denna brist för att krascha alla
- certifikatverifikationsoperationer och starta ett överbelastningsangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3195">CVE-2015-3195</a>
-
- <p>Adam Langley från Google/BoringSSL upptäckte att OpenSSL kommer att
- läcka minne när den presenteras med en felaktigt formatterad
- X509_ATTRIBUTE-struktur.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3196">CVE-2015-3196</a>
-
- <p>En kapplöpningseffektsbrist i hanteringen av PSK-identitethintar
- har upptäckts, som potentiellt kan leda till en dubbel frigörning av
- identitetshintdata.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.0.1e-2+deb7u18.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.0.1k-3+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.2e-1 or earlier.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3413.data"
diff --git a/swedish/security/2015/dsa-3414.wml b/swedish/security/2015/dsa-3414.wml
deleted file mode 100644
index cb5064ebd71..00000000000
--- a/swedish/security/2015/dsa-3414.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="64b0f50d576cb277f8370a909a179f24239cd347" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i virtualiseringslösningen
-Xen, som kan leda till överbelastning eller avslöjande av information.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) kommer en uppdatering att
-släppas senare.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.4.1-9+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3414.data"
diff --git a/swedish/security/2015/dsa-3415.wml b/swedish/security/2015/dsa-3415.wml
deleted file mode 100644
index 55c4d22edae..00000000000
--- a/swedish/security/2015/dsa-3415.wml
+++ /dev/null
@@ -1,131 +0,0 @@
-#use wml::debian::translation-check translation="1ae442e260d25ed2d30675255d80c006fe7de003" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1302">CVE-2015-1302</a>
-
- <p>Rub Wu upptäckte ett informationsläckage i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6764">CVE-2015-6764</a>
-
- <p>Guang Gong upptäckte ett problem med läsning utanför gränserna i
- javascriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6765">CVE-2015-6765</a>
-
- <p>En problem med användning efter frigörning har upptäckts i AppCache.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6766">CVE-2015-6766</a>
-
- <p>En problem med användning efter frigörning har upptäckts i AppCache.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6767">CVE-2015-6767</a>
-
- <p>En problem med användning efter frigörning har upptäckts i AppCache.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6768">CVE-2015-6768</a>
-
- <p>Mariusz Mlynski upptäckte ett sätt att förbigå Same Origin
- Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6769">CVE-2015-6769</a>
-
- <p>Mariusz Mlynski upptäckte ett sätt att förbigå Same Origin
- Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6770">CVE-2015-6770</a>
-
- <p>Mariusz Mlynski upptäckte ett sätt att förbigå Same Origin
- Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6771">CVE-2015-6771</a>
-
-
- <p>Eett problem med läsning utanför gränserna har upptäckts i
- javascriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6772">CVE-2015-6772</a>
-
- <p>Mariusz Mlynski upptäckte ett sätt att förbigå Same Origin
- Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6773">CVE-2015-6773</a>
-
- <p>cloudfuzzer upptäckte ett problem med läsning utanför gränserna
- i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6774">CVE-2015-6774</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i
- utökningsbindningen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6775">CVE-2015-6775</a>
-
- <p>Atte Kettunen upptäckte ett typförvirringsproblem i biblioteket
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6776">CVE-2015-6776</a>
-
- <p>Hanno Böck upptäckte ett problem med åtkomst utanför gränserna i
- biblioteket openjpeg, vilket används av pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6777">CVE-2015-6777</a>
-
- <p>Long Liu upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6778">CVE-2015-6778</a>
-
- <p>Karl Skomski upptäckte ett problem med läsning utanför gränserna i
- biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6779">CVE-2015-6779</a>
-
- <p>Til Jasper Ullrich upptäckte att biblioteket pdfium inte
- rengör <q>chrome:</q>-URLer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6780">CVE-2015-6780</a>
-
- <p>Khalil Zhani upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6781">CVE-2015-6781</a>
-
- <p>miaubiz upptäckte ett problem med ett heltalsspill i
- biblioteket sfntly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6782">CVE-2015-6782</a>
-
- <p>Luan Herrera upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6784">CVE-2015-6784</a>
-
- <p>Inti De Ceukelaire upptäckte ett sätt att injicera HTML i
- serialiserade webbsidor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6785">CVE-2015-6785</a>
-
- <p>Michael Ficarra upptäckte ett sätt att förbigå Content
- Security Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6786">CVE-2015-6786</a>
-
- <p>Michael Ficarra upptäckte ytterligare ett sätt att förbigå Content
- Security Policy.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 47.0.2526.73-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 47.0.2526.73-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3415.data"
diff --git a/swedish/security/2015/dsa-3416.wml b/swedish/security/2015/dsa-3416.wml
deleted file mode 100644
index 95d5c36019d..00000000000
--- a/swedish/security/2015/dsa-3416.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="da92ae594a5343f5177264fa4481c5e21f8362cb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Takeshi Terada upptäckte en sårbarhet i PHPMailer, ett PHP-bibliotek för
-e-postöverföring, som används av många CMSer. Biblioteket accepterade
-e-postadresser och SMTP-kommandon som innehöll radbrytningar, vilket kan
-missbrukas av en angripare för att injicera meddelanden.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats i
-version 5.1-1.1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.2.9+dfsg-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.2.14+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libphp-phpmailer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3416.data"
diff --git a/swedish/security/2015/dsa-3417.wml b/swedish/security/2015/dsa-3417.wml
deleted file mode 100644
index d356e39177f..00000000000
--- a/swedish/security/2015/dsa-3417.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="5e5cde5f1d7897295b54d526fe07c41028cc4af2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tibor Jager, Jörg Schwenk och Juraj Somorovsky från Horst Görtz
-Institut för IT-säkerhet, publicerade en rapport i ESORICS 2015 där de
-beskrev ett angrepp rörande ogiltiga kurvor i Bouncy Castle Crypto,
-ett Javabibliotek för kryptografi. En angripare har möjligheten att få privata
-Elliptic Curve-nycklar från olika applikationer, exempelvis TLS-servrar.</p>
-
-<p>Mer information:
-<a href="http://web-in-security.blogspot.ca/2015/09/practical-invalid-curve-attacks.html">\
-http://web-in-security.blogspot.ca/2015/09/practical-invalid-curve-attacks.html</a>
-<br>
-Praktiska Invalid Curve-angrepp på TLS-ECDH:
-<a href="http://euklid.org/pdf/ECC_Invalid_Curve.pdf">\
-http://euklid.org/pdf/ECC_Invalid_Curve.pdf</a></p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.44+dfsg-3.1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.49+dfsg-3+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.51-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bouncycastle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3417.data"
diff --git a/swedish/security/2015/dsa-3418.wml b/swedish/security/2015/dsa-3418.wml
deleted file mode 100644
index 7b79174bbe7..00000000000
--- a/swedish/security/2015/dsa-3418.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="fcf97940fe18c5b2a5803f470f5ba47e66a92f04" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6788">CVE-2015-6788</a>
-
- <p>Ett typförvirringsproblem har upptäckts i hanteringen av utökningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6789">CVE-2015-6789</a>
-
- <p>cloudfuzzer upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6790">CVE-2015-6790</a>
-
- <p>Inti De Ceukelaire upptäckte ett sätt att injicera HTML i
- serialiserade webbsidor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6791">CVE-2015-6791</a>
-
- <p>Utvecklingsgruppen bakom Chrome 47 hittade och rättade olika problem
- under intern granskning. Flera problem rättades även i javascriptbiblioteket
- v8, version 4.7.80.23.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 47.0.2526.80-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 47.0.2526.80-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3418.data"
diff --git a/swedish/security/2015/dsa-3419.wml b/swedish/security/2015/dsa-3419.wml
deleted file mode 100644
index b986b92b6ad..00000000000
--- a/swedish/security/2015/dsa-3419.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c17a2aa2f8938924e6d8fe4bdc15df54dace3362" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Adam Chester upptäckte att saknad rengörning av indata i
-skrivarfiltret foomatic-rip kan resultera i körning av godtyckliga
-kommandon.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.0.61-5+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-filters-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3419.data"
diff --git a/swedish/security/2015/dsa-3420.wml b/swedish/security/2015/dsa-3420.wml
deleted file mode 100644
index 328c95cb37e..00000000000
--- a/swedish/security/2015/dsa-3420.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f3325bbf80c4e2bf9e88e2b091f4fb9b7ddc7395" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att DNS-servern BIND inte hanterar tolkning av
-inkommande svar ordentligt, vilket tillåter att vissa poster med en
-felaktig klass accepteras av BIND istället för att avvisas som felaktiga.
-Detta kan trigga ett REQUIRE-antagandefel när dessa poster cachas därefter.
-En fjärrangripare kan exploatera denna brist för att orsaka en
-överbelastning mot servrar som utför rekursiva förfrågningar.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1:9.8.4.dfsg.P1-6+nmu2+deb7u8.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:9.9.5.dfsg-9+deb8u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3420.data"
diff --git a/swedish/security/2015/dsa-3421.wml b/swedish/security/2015/dsa-3421.wml
deleted file mode 100644
index b1f6593014a..00000000000
--- a/swedish/security/2015/dsa-3421.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="0d4adef4db7afedd1c51b4d075709db2be3eb132" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hector Marco och Ismael Ripoll, från Cybersecurity UPV Research Group
-har upptäckt en sårbarhet för heltalsunderspill i Grub2, en popular bootloader.
-En lokal angripare kunde förbigå Grub2-autentisering genom att sätta in
-en skapad indata som användarnamn och lösenord.</p>
-
-<p>Mer information:
-<a href="http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html">\
-http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html</a><br>
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8370">CVE-2015-8370</a></p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.99-27+deb7u3.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.02~beta2-22+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.02~beta2-33.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era grub2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3421.data"
diff --git a/swedish/security/2015/dsa-3422.wml b/swedish/security/2015/dsa-3422.wml
deleted file mode 100644
index 21178353be6..00000000000
--- a/swedish/security/2015/dsa-3422.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="63496b6a8847ca08faef231b578bd057d368ab98" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetsfel,
-heltalsspill, användning efter frigörning och andra implementationsfel kan
-leda till körning av godtycklig kod, förbigång av same-origin-policyn eller
-överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 38.5.0esr-1~deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 38.5.0esr-1~deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 38.5.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3422.data"
diff --git a/swedish/security/2015/dsa-3423.wml b/swedish/security/2015/dsa-3423.wml
deleted file mode 100644
index 12515f22b14..00000000000
--- a/swedish/security/2015/dsa-3423.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3b5bbb81f585bd9346e4c8078aeb8248efa8abec" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera SQL-injiceringssårbarheter har upptäckts i Cacti, en
-RRDTool-framände skriven i PHP. Speciellt skapad indata kan användas av
-en angripare i rra_id-värdet av graph.php för att köra godtyckliga
-SQL-kommandon på databasen.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 0.8.8a+dfsg-5+deb7u7.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.8.8b+dfsg-8+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 0.8.8f+ds1-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.8.8f+ds1-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3423.data"
diff --git a/swedish/security/2015/dsa-3424.wml b/swedish/security/2015/dsa-3424.wml
deleted file mode 100644
index da11bae62cd..00000000000
--- a/swedish/security/2015/dsa-3424.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a75593f4b49c73f166d6ea652d390e60f15232c0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ivan Zhakov upptäckte ett heltalsspill i mod_dav_svn, som tillåter
-en angripare med skrivåtkomst till servern att köra godtycklig kod eller
-orsaka en överbelastning.</p>
-
-<p>Den gamla stabila utgåvan (Wheezy) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.8.10-6+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era subversion-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3424.data"
diff --git a/swedish/security/2015/dsa-3425.wml b/swedish/security/2015/dsa-3425.wml
deleted file mode 100644
index 846a80509ba..00000000000
--- a/swedish/security/2015/dsa-3425.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="114b0082202d634f5273ec8169133f8a4c883281" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Cédric Krier upptäckte en sårbarhet i server-sidan av Tryton, ett
-applikationsramverk skrivet i Python. En autentiserad illasinnad
-användare kan skriva godtyckliga värden i postfält tack vare saknade
-kontroller av åtkomsträttigheter när flera poster skrivs.</p>
-
-<p>Den gamla stabila utgåvan (Wheezy) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.4.0-3+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.8.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tryton-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3425.data"
diff --git a/swedish/security/2015/dsa-3426.wml b/swedish/security/2015/dsa-3426.wml
deleted file mode 100644
index bc164daa471..00000000000
--- a/swedish/security/2015/dsa-3426.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="c9ca7d2aececd0a08197bc423e918ea35a802ee9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier, överbelastning, informationsläckage
-eller förlust av data.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7446">CVE-2013-7446</a>
-
- <p>Dmitry Vyukov upptäckte att en särskild sekvens av giltiga
- operationer på lokala (AF_UNIX)-sockets kan resultera i en
- användning efter frigörning. Detta kan användas för att orsaka en
- överbelastning (krasch) eller möjligen för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7799">CVE-2015-7799</a>
-
- <p>Man har upptäckt att en användare med åtkomst till /dev/ppp kan orsaka
- en överbelastning (krasch) genom att skicka ogiltiga parametrar till
- PPPIOCSMAXCID ioctl. Detta gäller även ISDN PPP-enhetsnoder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7833">CVE-2015-7833</a>
-
- <p>Sergej Schumilo, Hendrik Schwartke och Ralf Spenneberg upptäckte en
- brist i behandlingen av vissa USB-enhetsbeskrivare i usbvision-drivrutinen.
- En angripare med fysisk åtkomst till systemet kan använda denna brist för
- att krascha systemet. Detta rättades delvis av förändringarna som listades
- i DSA 3396-1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8104">CVE-2015-8104</a>
-
- <p>Jan Beulich rapporterade en gäst till värd-överbelastningsbrist
- som påverkar KVM-hypervisorn som kör på AMD-processorer. En illasinnad
- gäst kan trigga en oändlig ström av <q>debug</q> (#DB)-undantag
- som orsakar processorn mikrokod att gå in i en oändlig loop där
- kärnan inte längre mottar något till interrupt. Detta leder till
- pakik i värdkärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8374">CVE-2015-8374</a>
-
- <p>Man har upptäckt att Btrfs inte ordentligt implementerar trunkering av
- komprimerade inlineutökningar. Detta kunde leda till informationsläckage,
- om en fil är trunkerad och senare gjord läsbar av andra användare.
- Utöver detta kunde det orsaka dataförluster. Detta har rättats endast för
- den stabila utgåvan (Jessie).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
-
- <p>Man har upptäckt att en lokal användare med rättigheter att skapa
- raw sockets kunde orsaka en överbelastning genom att specificera ett
- ogiltigt protokollnummer för socketen. Angriparen måste ha
- CAP_NET_RAW-möjligheter i deras användarnamnrymd. Detta har endast rättats
- i den stabila utgåvan (Jessie).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 3.2.73-2+deb7u1. Utöver detta innehåller denna uppdatering
-ytterligare förändringar som ursprungligen var tänkta fär den kommande
-Wheezy-punktutgåvan.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.7-ckt20-1+deb8u1. Utöver detta innehåller denna uppdatering
-ytterligare förändringar som ursprungligen var tänkta fär den kommande
-Jessie-punktutgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3426.data"
diff --git a/swedish/security/2015/dsa-3427.wml b/swedish/security/2015/dsa-3427.wml
deleted file mode 100644
index e7c1d65f113..00000000000
--- a/swedish/security/2015/dsa-3427.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c96376dcfc00bf2c3a3acf24336e0f0b3905bf2b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att insticksmodulen Mechanism för Blueman, en
-grafisk Bluetoothhanterare, tillåter en lokal utökning av privilegier.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.23-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.99~alpha1-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era blueman-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3427.data"
diff --git a/swedish/security/2015/dsa-3428.wml b/swedish/security/2015/dsa-3428.wml
deleted file mode 100644
index 9767a44cf41..00000000000
--- a/swedish/security/2015/dsa-3428.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19fefde2b0b76ff533ce8b9e0181d251bbf422d6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att illasinnade webbapplikationer kunde använda
-Expression Language för att förbigå en Security Managers skydd
-eftersom uttrycken tolkades i en koddel med utökade rättigheter.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 8.0.14-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 8.0.21-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.0.21-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3428.data"
diff --git a/swedish/security/2015/dsa-3429.wml b/swedish/security/2015/dsa-3429.wml
deleted file mode 100644
index 1a0cceff1e8..00000000000
--- a/swedish/security/2015/dsa-3429.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19c96ce1202ef80dc6cfe6f7b9f296dfb48042cb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michal Kowalczyk och Adam Chester upptäckte att saknad rengörning
-av indata i utskriftsfiltret foomatic-rip kan resultera i körning
-av godtyckliga kommandon.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 4.0.17-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.0.17-5+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.17-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era foomatic-filters-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3429.data"
diff --git a/swedish/security/2015/dsa-3430.wml b/swedish/security/2015/dsa-3430.wml
deleted file mode 100644
index 3fc4552e76c..00000000000
--- a/swedish/security/2015/dsa-3430.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="2d8f6d485ccbe8762a0708861ce090e01f21d0a6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libxml2, ett bibliotek som
-tillhandahåller stöd flr att läsa, modifiera och skriva XML- och
-HTML-filer. En fjärrangripare kunde tillhandahålla speciellt skapade
-XML- eller HTML-filer som, under behandling av en applikation som
-använder libxml2, orsakar applikationen att använda stor mängd
-CPU-kraft, läcka känslig information eller krascha applikationen.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 2.8.0+dfsg1-7+wheezy5.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.9.1+dfsg1-5+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2.9.3+dfsg1-1 eller tidigare versioner.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.9.3+dfsg1-1 eller tidigare versioner.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2015/dsa-3430.data"
diff --git a/swedish/security/2015/index.wml b/swedish/security/2015/index.wml
deleted file mode 100644
index 177f44f84c4..00000000000
--- a/swedish/security/2015/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983"
-<define-tag pagetitle>Säkerhetsbulletiner från 2015</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2015' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att prenumerera på vår
-sändlista <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2015/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/security/2016/Makefile b/swedish/security/2016/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2016/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2016/dsa-3426.wml b/swedish/security/2016/dsa-3426.wml
deleted file mode 100644
index fdf51d25033..00000000000
--- a/swedish/security/2016/dsa-3426.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bcba0c918dd76e8782bf5e69d0d7f14dcc902b73"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Uppdateringen för Linux som släpptes som
-<a href="$(HOME)/security/2015/dsa-3426">DSA-3426-1</a> och
-<a href="$(HOME)/security/2016/dsa-3434">DSA-3434-1</a> för att adressera
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
-avslöjade ett fel i ctdb, en klustrad databas för att lagra
-temporär data, vilket leder till trasiga klustrar. Uppdaterade paket
-finn nu tillgängliga för att korrigera detta problem.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy), har detta problem rättats i
-version 1.12+git20120201-5.</p>
-
-<p>För den stabila utgåvan (Jessie), har detta problem rättats i
-version 2.5.4+debian0-4+deb8u1.</p>
-
-<p>Vi rekommenderar att du uppgraderar dina ctdb-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3426.data"
diff --git a/swedish/security/2016/dsa-3431.wml b/swedish/security/2016/dsa-3431.wml
deleted file mode 100644
index 5bc9a7d630a..00000000000
--- a/swedish/security/2016/dsa-3431.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="77f6072e6a762604fbe1e2a3195dad804a743ca4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Pierre Kim upptäckte två sårbarheter i restful API-et i Ganeti,
-ett virtuellt serverklusterhanteringsverktyg. Förhandling av SSL-parametrar
-kunde resultera i överbelastning och DRBD-hemligheten kunde avslöjas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 2.5.2-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.12.4-1+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.15.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ganeti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3431.data"
diff --git a/swedish/security/2016/dsa-3432.wml b/swedish/security/2016/dsa-3432.wml
deleted file mode 100644
index c9ce42959c9..00000000000
--- a/swedish/security/2016/dsa-3432.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7e76c712f7c9f550222b7f0a7060219d5eac5aae" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird: Flera minnessäkerhetsfel,
-heltalsspill, buffertspill och andra implementationsfel kan leda till
-körning av godtycklig kod eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 38.5.0-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 38.5.0-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 38.5.0esr-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 38.5.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3432.data"
diff --git a/swedish/security/2016/dsa-3433.wml b/swedish/security/2016/dsa-3433.wml
deleted file mode 100644
index 67722bb88fe..00000000000
--- a/swedish/security/2016/dsa-3433.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="1c71a3f95c45cafea5383e01ef72293ff91edd6c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Samba, en SMB/CIFS-filserver,
-utskriftsserver, och loginserver för Unix. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a>
-
- <p>Thilo Uttendorfer från Linux Information Systems AG upptäckte att en
- illasinnad förfrågan kan orsaka Samba LDAP-servern att hänga, körandes
- användades CPU-kraft. En fjärrangripare kan dra nytta av denna brist för
- att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a>
-
- <p>Jan <q>Yenya</q> Kasprzak och Computer Systems Unit-gruppen på Faculty
- of Informatics, Masaryk University upptäckte att otillräcklig
- verifiering av symboliska länkar kunde tillåta dataåtkomst utanför
- en exporterad sharesökväg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a>
-
- <p>Stefan Metzmacher från SerNet upptäckte att Samba inte säkerställer
- att signering förhandlas vid skapande av en krypterad klientanslutning
- till en server. Detta tillåter man-in-the-middle-angripare att
- nedgradera anslutningen och att ansluta med hjälp av de tillhandahållna
- referenserna som en osignerad, icke krypterad anslutning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a>
-
- <p>Man har upptäckt att en saknad åtkomstkontroll i VFS
- shadow_copy2-modulen kunde tillåta icke autentiserade användre att få
- åtkomst till ögonblicksbilder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a>
-
- <p>Douglas Bagnall från Catalyst upptäckte att Samba LDAP-servern
- är sårbar för ett fjärrminnesläsningsangrepp. En fjärrangripare kan
- få känslig information från dameon heap-minne genom att skicka
- skapade paket och sedan antingen läsa ett felmeddelande, eller ett
- databasvärde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7540">CVE-2015-7540</a>
-
- <p>Man har upptäckt att en illasinnad klient kan skicka paket som
- orsakar LDAP-servern tillhandahållen av AD DC i samba-daemonprocessen
- att konsumera obegränsat med minne och avslutas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8467">CVE-2015-8467</a>
-
- <p>Andrew Bartlett i Sambagruppen och Catalyst upptäckte att en
- Sambaserver deployad som en AD DC kan exponera Windows DCs i samma
- domän till en överbelastning via skapandet av flera maskinkonton.
- Detta problem är relaterat till säkerhetsproblemet MS15-096 / <a href="https://security-tracker.debian.org/tracker/CVE-2015-2535">CVE-2015-2535</a>
- i Windows.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 2:3.6.6-6+deb7u6. Den gamla stabila utgåvan (Wheezy) påverkas endast
-av <a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2:4.1.17+dfsg-2+deb8u1. Rättningarna för <a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a> och
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a> krävde en uppdatering till ldb 2:1.1.17-2+deb8u1 för att korrigera
-defekterna.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:4.1.22+dfsg-1. Rättningarna för <a href="https://security-tracker.debian.org/tracker/CVE-2015-3223">CVE-2015-3223</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2015-5330">CVE-2015-5330</a>
-krävde en uppdatering till ldb 2:1.1.24-1 för att korrigera defekterna.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3433.data"
diff --git a/swedish/security/2016/dsa-3434.wml b/swedish/security/2016/dsa-3434.wml
deleted file mode 100644
index e1f10a47b7e..00000000000
--- a/swedish/security/2016/dsa-3434.wml
+++ /dev/null
@@ -1,102 +0,0 @@
-#use wml::debian::translation-check translation="d7e3e2a99132c149f90debdbb0f0773e7a74b018" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7513">CVE-2015-7513</a>
-
- <p>Man har upptäckt att en lokal användare med rättigheter att använda
- undersystemet x86 KVM kunde konfigurera PIT-emulationen för att orsaka
- en överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550">CVE-2015-7550</a>
-
- <p>Dmitry Vyukov upptäckte en kapplöpningseffekt i nyckelringsundersystemet
- som tillåter en lokal användare att orsaka en överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
-
- <p>Man har upptäckt att en lokal användare med rättigheter att skapa
- raw sockets kunde orsaka en överbelastning genom att specificera ett
- ogiltigt protokollnummer för socketen. Angriparen måste ha
- CAP_NET_RAW-rättigheten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8550">CVE-2015-8550</a>
-
- <p>Felix Wilhelm från ERNW upptäckte att Xen PV-bakändesdrivrutinerna
- kan läsa kritisk data från delat minne flera gånger. Denna brist kan
- användas av em gästkärna för att orsaka en överbelastning (krasch)
- på värden, eller möjligen för utökning av rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8551">CVE-2015-8551</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-8552">CVE-2015-8552</a>
-
- <p>Konrad Rzeszutek Wilk från Oracle upptäckte att Xen
- PCI-bakändesdrivrutinen inte validerar enhetsstatus tillräckligt när
- en gäst konfigurerar MSIer. Denna brist kan användas av en gästkärna för
- att orsaka en överbelastning (krasch eller förbrukning av diskutrymme) på
- värden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8569">CVE-2015-8569</a>
-
- <p>Dmitry Vyukov upptäckte en brist i PPTP-socketimplementationen som
- leder till ett informationsläckage för lokala användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575">CVE-2015-8575</a>
-
- <p>David Miller upptäckte en brist i Bluetooth SCO sockets-implementationen
- som leder till ett informationsläckage för lokala användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8709">CVE-2015-8709</a>
-
- <p>Jann Horn upptäckte en brist i rättighetskontrollerna för användning
- av ptrace-funktionen. En lokal användare som har CAP_SYS_PTRACE-möjligheten
- i deras egen namnrymd kunde använda denna brist för utökning av privilegier
- om en process med högre rättigheter kommer in i denna namnrymd.
- Detta påverkar åtminstone LXC-systemet.</p></li>
-
-</ul>
-
-<p>Utöver detta rättar denna uppdatering några regressioner i föregående uppdatering:</p>
-
-<ul>
-
-<li><a href="https://bugs.debian.org/808293">#808293</a>
-
- <p>En regression i UDP-implementationen förhindrade freeradius och
- några andra applikationer från att ta emot data.</p></li>
-
-<li><a href="https://bugs.debian.org/808602">#808602</a> /
- <a href="https://bugs.debian.org/808953">#808953</a>
-
- <p>En regression i USB XHCI-drivrutinen förhindrade användning av några
- enheter i USB 3 SuperSpeed-portar.</p></li>
-
-<li><a href="https://bugs.debian.org/808973">#808973</a>
-
- <p>En rättelse till radeon-drivrutinen interagerade med ett existerande
- fel för att orsaka en krasch vid uppstart vid användning av några
- AMD/ATI-kort. Detta problem påverkar endast Wheezy.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 3.2.73-2+deb7u2. Den gamla stabila utgåvan (Wheezy) påverkas inte
-av <a href="https://security-tracker.debian.org/tracker/CVE-2015-8709">CVE-2015-8709</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.7-ckt20-1+deb8u2.
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
-har redan rättats i version 3.16.7-ckt20-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.3.3-3 or earlier.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3434.data"
diff --git a/swedish/security/2016/dsa-3435.wml b/swedish/security/2016/dsa-3435.wml
deleted file mode 100644
index c00373ab25a..00000000000
--- a/swedish/security/2016/dsa-3435.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e4c2e8116544c6f848e5240f8e84de0ad1a9c836" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Blake Burkhart upptäckte att Git-hjälparen git-remote-ext felaktigt
-hanterar rekursiva kloner av git-förråd. En fjärrangripare kunde möjligen
-använda detta problem för att köra godtycklig kod genom att injicera
-kommandon via skapade URLer.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1:1.7.10.4-1+wheezy2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:2.1.4-2.1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1:2.6.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:2.6.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era git-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3435.data"
diff --git a/swedish/security/2016/dsa-3436.wml b/swedish/security/2016/dsa-3436.wml
deleted file mode 100644
index 36ef5313304..00000000000
--- a/swedish/security/2016/dsa-3436.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="db6b440c2a9650e7faa720ee59239f93f9d7b6d5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Karthikeyan Bhargavan och Gaetan Leurent på INRIA upptäckte en brist i
-TLS 1.2-protokollet som kunde tillåta MD5-hashfunktionen att användas för
-att signera ServerKeyExchange och Client Authentication-paket under en
-TLS-handskakning. En man-in-the-middle-angripare kunde exploatera denna brist
-för att utföra kollisionsangrepp för att impersonifiera en TLS-server eller
-en autentiserad TLS-klient.</p>
-
-<p>Mer information kan du hitta på
-<a href='https://www.mitls.org/pages/attacks/SLOTH'>\
-https://www.mitls.org/pages/attacks/SLOTH</a></p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.0.1e-2+deb7u19.</p>
-
-<p>För den stabila utgåvan (Jessie), uttestningsdistributionen (Stretch)
-och den instabila utgåvan (Sid), har detta problem redan adresserats i
-version 1.0.1f-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3436.data"
diff --git a/swedish/security/2016/dsa-3437.wml b/swedish/security/2016/dsa-3437.wml
deleted file mode 100644
index 0a7a028a8bf..00000000000
--- a/swedish/security/2016/dsa-3437.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e3f46bfc4e821e7ca484f51c50189f3cd29bc100" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Karthikeyan Bhargavan och Gaetan Leurent på INRIA upptäckte en brist i
-TLS 1.2-protokollet som kunde tillåta MD5-hashfunktionen att användas för
-att signera ServerKeyExchange och klientautentiseringspaket under en
-TLS-handskakning. En man-in-the-middle-angripare kunde utnyttja denna brist
-för att utföra kollisionsangrepp för att imitera en TLS-server eller en
-autentiserad TLS-klient.</p>
-
-<p>Mer information hittar du på
-<a href='https://www.mitls.org/pages/attacks/SLOTH'>\
-https://www.mitls.org/pages/attacks/SLOTH</a></p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.12.20-8+deb7u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnutls26-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3437.data"
diff --git a/swedish/security/2016/dsa-3438.wml b/swedish/security/2016/dsa-3438.wml
deleted file mode 100644
index 5857a5fd958..00000000000
--- a/swedish/security/2016/dsa-3438.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8421150b1b0fea8f80b946491d64ecaf4e6ef2e5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att om man kopplar ur en skärm i en flerskärmssetup kan
-få xscreensaver att krascha. Någon med fysisk åtkomst till en maskin kunde
-använda detta problem för att förbigå en låst session.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 5.15-3+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.30-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-problemet rättats i version 5.34-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xscreensaver-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3438.data"
diff --git a/swedish/security/2016/dsa-3439.wml b/swedish/security/2016/dsa-3439.wml
deleted file mode 100644
index 937ece9a45f..00000000000
--- a/swedish/security/2016/dsa-3439.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="d89aeb721f92d86022c037df077f41a5a7ae5cc7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i Prosody, en lättviktig
-Jabber/XMPP server. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1231">CVE-2016-1231</a>
-
- <p>Kim Alvefur upptäckte en brist i Prosody's HTTP-filtjänstmodul
- som tillåter den att tillhandahålla förfrågningar utanför den konfigurerade
- publika rootmappen. En fjärrangripare kunde exploatera denna brist för
- att få åtkomst till privata filer inklusive känslig data.
- Standardinställningen aktiverar inte mod_http_files-modulen och därmed inte
- sårbar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1232">CVE-2016-1232</a>
-
- <p>Thijs Alkemade upptäckte att Prosody's generering av hämliga nyckeln
- för server-till-server återringningsautentisering berodde på en
- svag slumptalsgenerator som inte var kryptografiskt säker.
- En fjärrangripare kan dra fördel av denna brist för att gissa
- troliga värden på hemliga nyckeln och imitera den påverkade domänen
- till andra servrar på nätverket.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 0.8.2-4+deb7u3.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.9.7-2+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era prosody-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3439.data"
diff --git a/swedish/security/2016/dsa-3440.wml b/swedish/security/2016/dsa-3440.wml
deleted file mode 100644
index f542f7e7aa6..00000000000
--- a/swedish/security/2016/dsa-3440.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="8a2c015aadbc69422240ee5040cb6979a50b2a06" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>När sudo är konfigurerat att tillåta en användare att redigera filer under
-en mapp som de redan kan skriva till utan att använda sudo, kan de faktiskt
-redigera (läsa och skriva) godtyckliga filer. Daniel Svartman rapporterade
-att en konfiguration som denna kan introduceras oavsiktligt om de redigerbara
-filerna specificeras med hjälp av jokertecken, exempelvis:</p>
-
-<pre>operator ALL=(root) sudoedit /home/*/*/test.txt</pre>
-
-<p>sudos standardbeteende har förändrats så att det inte tillåter att
-redigera filer i en mapp som användaren kan skriva till, eller som nås
-genom att följa en symbolisk länk i en mapp som användaren kan skriva till.
-Dessa restriktioner kan inaktiveras, men detta avråds starkt.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.8.5p2-1+nmu3+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.8.10p3-1+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1.8.15-1.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.15-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sudo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3440.data"
diff --git a/swedish/security/2016/dsa-3441.wml b/swedish/security/2016/dsa-3441.wml
deleted file mode 100644
index 1c14a78beee..00000000000
--- a/swedish/security/2016/dsa-3441.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7a3d53ba8812791b64ce731cc21042042d9404c9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>David Golden från MongoDB upptäckte att File::Spec::canonpath() i Perl
-returnerade rena strängar även om orena strängar skickades till den. Defekten
-underminerar propagering av orenhet, vilket ibland används för att säkerställa
-att icke validerad indata inte når känslig kod.</p>
-
-<p>Den gamla stabila utgåvan (Wheezy) påverkas inte av detta problem.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.20.2-3+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3441.data"
diff --git a/swedish/security/2016/dsa-3442.wml b/swedish/security/2016/dsa-3442.wml
deleted file mode 100644
index 0e2709dc132..00000000000
--- a/swedish/security/2016/dsa-3442.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="cda00f16cdd0b495d94c040832f1de66c125bd8c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett illasinnat skapat paket kan krascha vilken som
-av isc-dhcp-applikationerna. Detta inkluderar DHCP-klienten, relay och
-serverapplikationerna. Endast IPv4-setups påverkas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 4.2.2.dfsg.1-5+deb70u8.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.3.1-6+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), kommer
-detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era isc-dhcp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3442.data"
diff --git a/swedish/security/2016/dsa-3443.wml b/swedish/security/2016/dsa-3443.wml
deleted file mode 100644
index 6fb4a3bfd82..00000000000
--- a/swedish/security/2016/dsa-3443.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b28d1e46690df07364c50394909f3122ce42eead" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PNG-biblioteket libpng.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a>
-
- <p>Man har upptäckt att den ursprungliga rättningen av
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">\
- CVE-2015-8126</a> var ofullständig och detekterade inte ett
- potentiellt spill i applikationer som använder png_set_PLTE direkt.
- En fjärrangripare kan dra fördel av denna brist för att orsaka en
- överbelastning (applikationskrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8540">CVE-2015-8540</a>
-
- <p>Xiao Qixue och Chen Yu upptäckte en brist i funktionen png_check_keyword.
- En fjärrangripare kan dra fördel av denna brist för att orsaka en
- överbelastning (applikationskrasch).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.2.49-1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.2.50-2+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpng-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3443.data"
diff --git a/swedish/security/2016/dsa-3444.wml b/swedish/security/2016/dsa-3444.wml
deleted file mode 100644
index 6f9177d59bc..00000000000
--- a/swedish/security/2016/dsa-3444.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="759024e13f5ea49bfbf38f9cb770702c12b4c4b6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Crtc4L upptäckte en serveröverskridande skriptsårbarhet i wordpress,
-ett webbbloggningsverktyg, som tillät en autentiserad fjärradministratör att
-äventyra webbplatsen.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 3.6.1+dfsg-1~deb7u9.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.1+dfsg-1+deb8u7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.4.1+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3444.data"
diff --git a/swedish/security/2016/dsa-3445.wml b/swedish/security/2016/dsa-3445.wml
deleted file mode 100644
index 54c5d301b51..00000000000
--- a/swedish/security/2016/dsa-3445.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c7c3136608828fcd1fc96d31451eaaf3b5dd4ee7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Javantea upptäckte att pygments, en generisk syntaxfärgare, är
-sårbar för en skalinjiceringssårbarhet som tillåter en fjärrangripare
-att köra godtycklig kod via skalmetatecken i ett typsnittsnamn.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.5+dfsg-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.0.1+dfsg-1.1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 2.0.1+dfsg-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.1+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pygments-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3445.data"
diff --git a/swedish/security/2016/dsa-3446.wml b/swedish/security/2016/dsa-3446.wml
deleted file mode 100644
index 0356f012a3a..00000000000
--- a/swedish/security/2016/dsa-3446.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="02539375cf4e79fedbabd127ef30c14bb4541366" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Qualys säkerhetsgrupp upptäckte två sårbarheter i roamingkoden i
-OpenSSH-klienten (en implementation av SSH-protokolluppsättningen).</p>
-
-<p>SSH roaming aktiverar att en klient, kan fortsätta vid ett senare tillfälle
-om en SSH-anslutning bryts oväntat, antaget att även servern
-stödjer det.</p>
-
-<p>OpenSSH-servern stödjer inte roaming, med OpenSSH-klienten stödjer det
-(även om det inte är dokumenterat) och det är aktiverat som standard.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0777">CVE-2016-0777</a>
-
- <p>Ett informationsläckage (avslöjande av minne) kan exploateras av en
- illasinnad SSH-server för att lura en klient till att läcka käsnlig data
- från klientminne, inklusive exempelvis privata nycklar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0778">CVE-2016-0778</a>
-
- <p>Ett buffertspill (som leder till läckage av filbeskrivare), kan även
- exploateras av en illasinnad SSH-server, men på grund av ett annat fel
- i koden är det möjligen inte exploaterbart, och då endast under vissa
- omständigheter (inte under standardkonfigurationen), vid användning av
- ProxyCommand, ForwardAgent eller ForwardX11.</p></li>
-
-</ul>
-
-<p>Denna säkerhetsuppdatering inaktiverar roamingkoden i OpenSSH-klienten
-fullständigt.</p>
-
-<p>Det är även möjligt att inaktivera roaming genom att lägga till (det
-odokumenterade) alternativet <q>UseRoaming no</q> till den globala
-/etc/ssh/ssh_config-filen, eller till användarkonfigurationen i
-~/.ssh/config, eller genom att skicka -oUseRoaming=no till
-kommandoraden.</p>
-
-<p>Användare med privata nycklar utan lösenord, speciellt i icke-interaktiva
-setups (automatiserade jobb med hjälpa av ssh, scp, rsync+ssh, osv.)
-råds att uppdatera sina nycklar om de har anslutit till en SSH-server som
-de inte litar på.</p>
-
-<p>Mera detaljer om att identifiera en attack och lindringar kommer att
-finnas tillgängliga i Qualys säkerhetsbulletin.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1:6.0p1-4+deb7u3.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:6.7p1-5+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), kommer
-dessa problem att rättas i en senare version.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3446.data"
diff --git a/swedish/security/2016/dsa-3447.wml b/swedish/security/2016/dsa-3447.wml
deleted file mode 100644
index 70931087a95..00000000000
--- a/swedish/security/2016/dsa-3447.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="36c46f52e44713717b89c9766eaf321807733b54" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att illasinnade webbapplikationer kunde använda
-Expression Language för att förbigå skydd i en säkerhetshanterare eftersom
-uttryck evaluerades i en priviligierad kodsektion.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 7.0.28-4+deb7u3. Denna uppdatering innehåller även rättningar för
-<a href="https://security-tracker.debian.org/tracker/CVE-2013-4444">CVE-2013-4444</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2014-0075">CVE-2014-0075</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2014-0099">CVE-2014-0099</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2014-0227">CVE-2014-0227</a> och
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-0230">CVE-2014-0230</a>, som allihop redan har rättats i den stabila
-utgåvan (Jessie).</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 7.0.56-3+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 7.0.61-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.0.61-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3447.data"
diff --git a/swedish/security/2016/dsa-3448.wml b/swedish/security/2016/dsa-3448.wml
deleted file mode 100644
index dda1e12edca..00000000000
--- a/swedish/security/2016/dsa-3448.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="1447a4ecff9945743b65efc24be4b932b6f21a66" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-en utökning av privilegier eller överbelastning.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4312">CVE-2013-4312</a>
-
- <p>Tetsuo Handa upptäckte att det möjligt för en process att öppna betydligt
- fler filer än processbegränsningen, vilket leder till möjligheter till
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>
-
- <p>Ralf Spenneberg från OpenSource Security rapporterade att
- visor-drivrutinen kraschar när en speciellt skapad USB-enhet utan
- bulk-outslutpunkt detekteras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a>
-
- <p>En SCTP-överbelastning har upptäckts som kan triggas av en lokal
- angripare under en hjälpslagstimeouthändelse efter 4-vägshandskakningen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a>
-
- <p>En användning efter frigörningssårbarhet har upptäckts i TIOCGETD-ioctl.
- En lokal angripare kunde utnyttja denna brist för att skapa en
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0728">CVE-2016-0728</a>
-
- <p>Forskningsgruppen Perception Point upptäckte en användning efter
- frigörningssårbarhet i keyring-funktionaliteten, vilket kan leda till
- en lokal utökning av privilegier.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.7-ckt20-1+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3448.data"
diff --git a/swedish/security/2016/dsa-3449.wml b/swedish/security/2016/dsa-3449.wml
deleted file mode 100644
index f6bd9b8746b..00000000000
--- a/swedish/security/2016/dsa-3449.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b0aa4eea357692d2fcff9d8a5f37d3d58462ebb6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att specifik APL RR-data kunde trigga ett
-INSIST-misslyckande i apl_42.c och orsaka att BIND DNS-servern avslutar, vilket
-leder till överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1:9.8.4.dfsg.P1-6+nmu2+deb7u9.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:9.9.5.dfsg-9+deb8u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3449.data"
diff --git a/swedish/security/2016/dsa-3450.wml b/swedish/security/2016/dsa-3450.wml
deleted file mode 100644
index 7be9a6a4f4a..00000000000
--- a/swedish/security/2016/dsa-3450.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9d1defa1fad13565dea8b60c524b719b6a5ccaa6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn upptäckte att setuid-root-hjälparen mount.ecryptfs_private i
-ecryptfs-utils kunde montera över vilken målmapp som helst som användaren
-äger, inklusive mappar i procfs. En lokal angripare kunde utnyttja denna
-brist för att öka sina rättigheter.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 99-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 103-5+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ecryptfs-utils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3450.data"
diff --git a/swedish/security/2016/dsa-3451.wml b/swedish/security/2016/dsa-3451.wml
deleted file mode 100644
index b942ca8a2ce..00000000000
--- a/swedish/security/2016/dsa-3451.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="27563cc517de752c27477c839d503452bd655183" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn upptäckte en sårbarhet i fusepaketet (Filesystem in
-Userspace) i Debian. Fusepaketet skeppar en udev-regel som ändrar
-rättigheter i den relaterade /dev/cuse-teckenenheten, och gör den
-skrivbar av världen.</p>
-
-<p>Detta tillåter en lokal, opriviligierad angripare att skapa en
-godtyckligt namngiven teckenenhet i /dev och modifiera minnet i alla
-processer som öppnar och utför ioctl på den.</p>
-
-<p>Detta i sin tur kan tillåta en lokal, opriviligierad angripare att öka
-till rooträttigheter.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) påverkas inte fusepaketet.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.9.3-15+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 2.9.5-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.9.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fuse-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3451.data"
diff --git a/swedish/security/2016/dsa-3452.wml b/swedish/security/2016/dsa-3452.wml
deleted file mode 100644
index 636cacc94a1..00000000000
--- a/swedish/security/2016/dsa-3452.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ef57671ec0b2ec4093d7d4998f84bc0f36af187e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p><q>DrWhax</q> från Tailsprojektet rapporterade att Claws Mail saknar
-omfångskontroller i vissa textkonverteringsfunktioner. En fjärrangripare
-kunde exploatera detta för att köra godtycklig kod under en användares konto
-som mottar ett meddelande från dem med hjälp av Claws Mail.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 3.8.1-2+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.11.1-3+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era claws-mail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3452.data"
diff --git a/swedish/security/2016/dsa-3453.wml b/swedish/security/2016/dsa-3453.wml
deleted file mode 100644
index 968ba2253e9..00000000000
--- a/swedish/security/2016/dsa-3453.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="45589513b339a57dd2d6fb6badd1271c75598ae5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MariaDB. Sårbarheterna
-adresseras genom att uppgradera MariaDB till den nya uppströmsversionen
-10.0.23. Vänligen se versionsfakta för MariaDB 10.0 för ytterligare
-detaljer:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10023-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10023-release-notes/</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 10.0.23-0+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 10.0.23-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 10.0.23-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mariadb-10.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3453.data"
diff --git a/swedish/security/2016/dsa-3454.wml b/swedish/security/2016/dsa-3454.wml
deleted file mode 100644
index 1cfa2635047..00000000000
--- a/swedish/security/2016/dsa-3454.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1b0c5b94e9762bf4cd1bcf310defd5bb8b1d5246" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i VirtualBox, en virtualiseringslösning
-för x86.</p>
-
-<p>Uppströmsstöd för utgåveserien 4.1 har avslutats och eftersom ingen
-information finns tillgänglig som kunde tillåta bakåtanpassningar av
-isolerade säkerhetsrättningar måste även säkerhetstödet för Wheezy/gamla
-stabila utgåvan avbrytas. Om du använder virtualbox med externt
-producerade VMs (exempelvis genom vagrant) rekommenderar vi att
-uppgradera till Debian Jessie.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.3.36-dfsg-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 5.0.14-dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 5.0.14-dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era virtualbox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3454.data"
diff --git a/swedish/security/2016/dsa-3455.wml b/swedish/security/2016/dsa-3455.wml
deleted file mode 100644
index b4a87a6f304..00000000000
--- a/swedish/security/2016/dsa-3455.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a6e0ac6e9ab858d820943bf1d42eb71dc030a6de" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Isaac Boukris upptäckte att cURL, ett URL-överföringsbibliotek,
-återanvände NTLM-autentiserade proxyanslutningar utan att ordentligt
-säkerställa att anvlutningen var autentiserad med samma meriter som satt
-för den nya överföringen. Detta kunde leda till HTTP-förfrågningar som
-skickas över anslutningen autentiserade som en annan användare.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 7.38.0-4+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.47.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3455.data"
diff --git a/swedish/security/2016/dsa-3456.wml b/swedish/security/2016/dsa-3456.wml
deleted file mode 100644
index da7f9902eb8..00000000000
--- a/swedish/security/2016/dsa-3456.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-#use wml::debian::translation-check translation="c023f74f6464ab8955183abb7af5113829b3590a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-6792">CVE-2015-6792</a>
-
- <p>Ett problem har upptäckts i hanteringen av MIDI-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1612">CVE-2016-1612</a>
-
- <p>cloudfuzzer upptäckte ett logikfel relaterat till mottagarkompatibilitet
- i Javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1613">CVE-2016-1613</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i
- pdfium-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1614">CVE-2016-1614</a>
-
- <p>Christoph Diehl upptäckte ett informationsläckage i Webkit/Blink.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1615">CVE-2016-1615</a>
-
- <p>Ron Masas upptäckte ett sätt att förfalska URLer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1616">CVE-2016-1616</a>
-
- <p>Luan Herrera upptäckte ett sätt att förfalska URLer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1617">CVE-2016-1617</a>
-
- <p>jenuis upptäckte ett sätt att upptäckta om en HSTS-websajt hade
- besökts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1618">CVE-2016-1618</a>
-
- <p>Aaron Toponce upptäckte användning av svag slumptalsgenerator.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1619">CVE-2016-1619</a>
-
- <p>Keve Nagy upptäckte ett problem med läsning utanför gränserna i
- pdfium-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1620">CVE-2016-1620</a>
-
- <p>Utvecklingsgruppen bakom chrome 48 upptäckte och rättade olika
- problem under intern granskning. Det rättades även flera problem i
- Javaskriptbiblioteket v8, version 4.7.271.17.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 48.0.2564.82-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 48.0.2564.82-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3456.data"
diff --git a/swedish/security/2016/dsa-3457.wml b/swedish/security/2016/dsa-3457.wml
deleted file mode 100644
index b4b69b6ed52..00000000000
--- a/swedish/security/2016/dsa-3457.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="17c52aa414aabd74bdda33c4dd3a39e02e62c09b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetsfel och ett
-buffertspill kan leda till körning av godtycklig kod. Utöver detta
-adresserar det SLOTH-angrepp i det skeppade NSS-kryptobiblioteket på
-TLS 1.2.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 38.6.0esr-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 38.6.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 44.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3457.data"
diff --git a/swedish/security/2016/dsa-3458.wml b/swedish/security/2016/dsa-3458.wml
deleted file mode 100644
index 053c45def44..00000000000
--- a/swedish/security/2016/dsa-3458.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5ec52109a110215c48040983833d7d3a3087c124" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av plattformen Oracle Java, vilket resulterar i
-utbrytningar ur Javasandlådan, avslöjande av information, överbelastning och
-osäker kryptografi.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 7u95-2.6.4-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7u95-2.6.4-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7u95-2.6.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3458.data"
diff --git a/swedish/security/2016/dsa-3459.wml b/swedish/security/2016/dsa-3459.wml
deleted file mode 100644
index 754245c8783..00000000000
--- a/swedish/security/2016/dsa-3459.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ae604bbb3256911a44a546f06cb40076f002fb3f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till den nya uppströmsutgåvan
-5.5.47. Vänligen se versionfakta och Oracle Critical Patch Update-bulletinen
-för ytterligare information:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html">\
-http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html</a></li>
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 5.5.47-0+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.5.47-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3459.data"
diff --git a/swedish/security/2016/dsa-3460.wml b/swedish/security/2016/dsa-3460.wml
deleted file mode 100644
index 3eec4c5faed..00000000000
--- a/swedish/security/2016/dsa-3460.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f9632d5f19d9f06697816f036cd2ce1ac8696f2d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att privoxy, en webbproxy med avancerade
-filtreringsmöjligheter, innehöll ogiltiga läsningar som kunde tillåta
-en fjärrangripare att krascha applikationen, och därmed orsaka en
-överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 3.0.19-2+deb7u3.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.0.21-7+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-dessa problem rättats i version 3.0.24-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era privoxy-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3460.data"
diff --git a/swedish/security/2016/dsa-3461.wml b/swedish/security/2016/dsa-3461.wml
deleted file mode 100644
index 76524eb2603..00000000000
--- a/swedish/security/2016/dsa-3461.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="c0ef80d0f106e2f9c7377aadc204157e0d073e6e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Mateusz Jurczyk upptäckte flera sårbarheter i Freetype.
-Att öppna felaktigt formatterade typsnitt kan resultera i
-överbelastning eller körning av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.4.9-1.1+deb7u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3461.data"
diff --git a/swedish/security/2016/dsa-3462.wml b/swedish/security/2016/dsa-3462.wml
deleted file mode 100644
index 31c9868c734..00000000000
--- a/swedish/security/2016/dsa-3462.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="79ab8099eb3a5fb0150d0b6045405270f421fab3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har rättats i radicale, en CardDAV/CalDAV-server.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8747">CVE-2015-8747</a>
-
- <p>Multifilsystemlagringsbakänden (som inte konfigureras som standard och
- därmed inte finns tillgänglig i Wheezy) tillåter läs- och skrivåtkomst till
- godtyckliga filer (som fortfarande lyder under DAC-rättigheter från
- användaren som servern kör som).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8748">CVE-2015-8748</a>
-
- <p>Om en angripare kan autentisera med ett användarnamn som `.*',
- kan han förbigå läs och skrivbegränsningar som ålagts av regex-baserade
- regler, inklusive de inbyggda reglerna `owner_write' (läs för alla,
- skriv för kalenderägaren) och `owner_only' (läs och skriv för
- kalenderägaren).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 0.7-1.1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.9-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.1.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.1.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era radicale-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3462.data"
diff --git a/swedish/security/2016/dsa-3463.wml b/swedish/security/2016/dsa-3463.wml
deleted file mode 100644
index 2fa482d430d..00000000000
--- a/swedish/security/2016/dsa-3463.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="972acdaf76c3a447652637f0ef34b100b9c9be7f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att osäker hantering av dialbacknycklar kan tillåta
-en illasinnad XMPP-server att personifiera en annan server.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 0.8.2-4+deb7u4.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.9.7-2+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.9.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era prosody-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3463.data"
diff --git a/swedish/security/2016/dsa-3464.wml b/swedish/security/2016/dsa-3464.wml
deleted file mode 100644
index 472724baa6e..00000000000
--- a/swedish/security/2016/dsa-3464.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1c0435747eeb278d81c64ad161fd29f96a9b2a07" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbapplikationsutvecklingsramverket
-Ruby on Rails, vilket kan leda till överbelastning, sajtöverskridande
-skriptning, utlämnande av information eller förbigång av
-indatavalidering.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2:4.1.8-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:4.2.5.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rails-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3464.data"
diff --git a/swedish/security/2016/dsa-3465.wml b/swedish/security/2016/dsa-3465.wml
deleted file mode 100644
index 37644fc4e72..00000000000
--- a/swedish/security/2016/dsa-3465.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="56fde873c9045075c90bc431d0a93e692628a11d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Javaplatformen, som resulterar i utbrytningar ur
-Javasandlådan, utlämnande av information, överbelastning och osäker
-kryptografi.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 6b38-1.13.10-1~deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3465.data"
diff --git a/swedish/security/2016/dsa-3466.wml b/swedish/security/2016/dsa-3466.wml
deleted file mode 100644
index 6191cd653ad..00000000000
--- a/swedish/security/2016/dsa-3466.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="02512d5701e81e9f4e09d74c4db05ab61cc4524e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i krb5, MIT-implementationen
-av Kerberos. Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8629">CVE-2015-8629</a>
-
- <p>Man har upptäckt att en autentiserad angripare kan orsaka kadmind
- att läsa utanför allokerat minne genom att skicka en sträng
- utan en avslutande nollbyte. Informationsläckage är möjligt för
- en angripare med rättigheter att modifiera databasen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8630">CVE-2015-8630</a>
-
- <p>Man har upptäckt att en autentiserad angripare med rättigheter att
- modifiera en huvudpost kan orsaka kadmind att dereferera en nullpekare
- genom att tillhandahålla ett nullpolicyvärde men inkludera KADM5_POLICY
- i masken.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8631">CVE-2015-8631</a>
-
- <p>Man har upptäckt att en autentiserad angripare kan få kadmind
- att läcka minne genom att tillhandahålla ett nullhuvudnamn i en
- förfrågan som använder en sådan. Genom att återupprepa dessa förfrågningar
- kan man eventuellt orsaka kadmind att förbruka allt tillgängligt minne.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.10.1+dfsg-5+deb7u7. Den gamla stabila utgåvan (Wheezy)
-påverkas inte av <a href="https://security-tracker.debian.org/tracker/CVE-2015-8630">CVE-2015-8630</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+dfsg-19+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era krb5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3466.data"
diff --git a/swedish/security/2016/dsa-3467.wml b/swedish/security/2016/dsa-3467.wml
deleted file mode 100644
index a7a04a3541e..00000000000
--- a/swedish/security/2016/dsa-3467.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="058d0191724c9d365cc2cf625bdc89068dd00df5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tiff, ett bibliotek för Tag Image
-File Format. Flera läsningar och skrivningar utanför gränserna kunde orsaka
-en applikation som använder tiff-biblioteket att krascha.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 4.0.2-6+deb7u5.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.0.3-12.3+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 4.0.6-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3467.data"
diff --git a/swedish/security/2016/dsa-3468.wml b/swedish/security/2016/dsa-3468.wml
deleted file mode 100644
index 54306c67605..00000000000
--- a/swedish/security/2016/dsa-3468.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ea1b5f78116f0980e0fbfd85e51a532a204906ad" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att polarssl, ett bibliotek som tillhandahåller
-SSL och TLS-stöd, innehåller två heapbaserade buffertspill som kunde
-tillåta en fjärrangripare att trigga en överbelastning (via applikationskrasch)
-eller körning av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.2.9-1~deb7u6.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.3.9-2.1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era polarssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3468.data"
diff --git a/swedish/security/2016/dsa-3469.wml b/swedish/security/2016/dsa-3469.wml
deleted file mode 100644
index b3be0f8f1e6..00000000000
--- a/swedish/security/2016/dsa-3469.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-#use wml::debian::translation-check translation="2743a44c0f1b97187da9c4526b294bff5388a491" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu, en komplett virtualiseringslösning
-för x86-hårdvara.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295">CVE-2015-7295</a>
-
- <p>Jason Wang från Red Hat Inc. upptäckte att stödet för Virtual
- Network Device är sårbart för överbelastning (via resursförbrukning),
- vilket kunde ske vid mottagning av stora paket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504">CVE-2015-7504</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. och Ling Liu från Qihoo 360 Inc.
- upptäckte att ehternetkontrollern PC-Net II är sårbar för ett
- heap-baserat buffertspill som kunde resultera i överbelastning (via
- applikationskrasch) eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512">CVE-2015-7512</a>
-
- <p>Ling Liu från Qihoo 360 Inc. och Jason Wang från Red Hat Inc.
- upptäckte att ethernetkontrollern PC-Net II är sårbar för ett
- buffertspill vilket kunde resultera i överbelastning (via
- applikationskrasch) eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345">CVE-2015-8345</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. upptäckte att eepro100-emulatorn
- innehåller en brist som kunde leda till en oändlig loop vid
- behandling av Command Blocks, vilket eventuellt kunde leda till
- överbelastning (via applikationskrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504">CVE-2015-8504</a>
-
- <p>Lian Yihan från Qihoo 360 Inc. upptäckte att VNC-drivrutinsstödet
- är sårbart för ett aritmetiskt undantagsbrist som kan lead till
- överbelastning (via applikationskrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558">CVE-2015-8558</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. upptäckte att USB EHCI-emuleringsstödet
- innehåler en brist som kunde leda till en oändlig loop under kommunikation
- mellan värdkontrollen och en enhetsdrivrutin. Detta kunde leda till
- överbelastning (via resursförbrukning).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743">CVE-2015-8743</a>
-
- <p>Ling Liu från Qihoo 360 Inc. upptäckte att NE2000-emulatorn är
- sårbar för ett problem med läsnings-/skrivningsåtkomst utanför gränserna,
- vilket potentiellt leder till informationsläckage eller minneskorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568">CVE-2016-1568</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. upptäckte att IDE AHCI-emuleringsstödet
- är sårbart för ett användning-efter-frigörningsproblem som kan leda till
- överbelastning (via applikationskrasch) eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714">CVE-2016-1714</a>
-
- <p>Donghai Zhy från Alibaba upptäckte att stödet för Firmware
- Configuration-emuleringen är sårbart för en problem med
- läsnings-/skrivningsåtkomst utanför gränserna, som kunde leda till
- överbelastning (via applikationskrasch) eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922">CVE-2016-1922</a>
-
- <p>Ling Liu från Qihoo 360 Inc. upptäckte att stöd för 32-bitars
- Windowsgäster är sårbart för ett problem med nullpekardereferens, vilket
- kunde leda till överbelastning (via applikationskrasch).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.1.2+dfsg-6a+deb7u12.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3469.data"
diff --git a/swedish/security/2016/dsa-3470.wml b/swedish/security/2016/dsa-3470.wml
deleted file mode 100644
index ba08a48ff51..00000000000
--- a/swedish/security/2016/dsa-3470.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-#use wml::debian::translation-check translation="b1e5724df7aa0b70c873c3e9d11795ca29caf016" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu-kvm, en komplett virtualiseringslösning
-för x86-hårdvara.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295">CVE-2015-7295</a>
-
- <p>Jason Wang från Red Hat Inc. upptäckte att stödet för Virtual
- Network Device är sårbart för överbelastning (via resursförbrukning),
- vilket kunde ske vid mottagning av stora paket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504">CVE-2015-7504</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. och Ling Liu från Qihoo 360 Inc.
- upptäckte att ehternetkontrollern PC-Net II är sårbar för ett
- heap-baserat buffertspill som kunde resultera i överbelastning (via
- applikationskrasch) eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512">CVE-2015-7512</a>
-
- <p>Ling Liu från Qihoo 360 Inc. och Jason Wang från Red Hat Inc.
- upptäckte att ethernetkontrollern PC-Net II är sårbar för ett
- buffertspill vilket kunde resultera i överbelastning (via
- applikationskrasch) eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345">CVE-2015-8345</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. upptäckte att eepro100-emulatorn
- innehåller en brist som kunde leda till en oändlig loop vid
- behandling av Command Blocks, vilket eventuellt kunde leda till
- överbelastning (via applikationskrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504">CVE-2015-8504</a>
-
- <p>Lian Yihan från Qihoo 360 Inc. upptäckte att VNC-drivrutinsstödet
- är sårbart för ett aritmetiskt undantagsbrist som kan lead till
- överbelastning (via applikationskrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558">CVE-2015-8558</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. upptäckte att USB EHCI-emuleringsstödet
- innehåler en brist som kunde leda till en oändlig loop under kommunikation
- mellan värdkontrollen och en enhetsdrivrutin. Detta kunde leda till
- överbelastning (via resursförbrukning).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743">CVE-2015-8743</a>
-
- <p>Ling Liu från Qihoo 360 Inc. upptäckte att NE2000-emulatorn är
- sårbar för ett problem med läsnings-/skrivningsåtkomst utanför gränserna,
- vilket potentiellt leder till informationsläckage eller minneskorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568">CVE-2016-1568</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. upptäckte att IDE AHCI-emuleringsstödet
- är sårbart för ett användning-efter-frigörningsproblem som kan leda till
- överbelastning (via applikationskrasch) eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714">CVE-2016-1714</a>
-
- <p>Donghai Zhy från Alibaba upptäckte att stödet för Firmware
- Configuration-emuleringen är sårbart för en problem med
- läsnings-/skrivningsåtkomst utanför gränserna, som kunde leda till
- överbelastning (via applikationskrasch) eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922">CVE-2016-1922</a>
-
- <p>Ling Liu från Qihoo 360 Inc. upptäckte att stöd för 32-bitars
- Windowsgäster är sårbart för ett problem med nullpekardereferens, vilket
- kunde leda till överbelastning (via applikationskrasch).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.1.2+dfsg-6+deb7u12.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-kvm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3470.data"
diff --git a/swedish/security/2016/dsa-3471.wml b/swedish/security/2016/dsa-3471.wml
deleted file mode 100644
index a8fffd14205..00000000000
--- a/swedish/security/2016/dsa-3471.wml
+++ /dev/null
@@ -1,131 +0,0 @@
-#use wml::debian::translation-check translation="f9ceb693d2b2307652b909871bf81ef7d713e8ee" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu, en komplett virtualiseringslösning
-för x86-hårdvara.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7295">CVE-2015-7295</a>
-
- <p>Jason Wang från Red Hat Inc. upptäckte att stödet för Virtual
- Network Device är sårbart för överbelastning (via resursförbrukning),
- vilket kunde ske vid mottagning av stora paket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7504">CVE-2015-7504</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. och Ling Liu från Qihoo 360 Inc.
- upptäckte att ehternetkontrollern PC-Net II är sårbar för ett
- heap-baserat buffertspill som kunde resultera i överbelastning (via
- applikationskrasch) eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7512">CVE-2015-7512</a>
-
- <p>Ling Liu från Qihoo 360 Inc. och Jason Wang från Red Hat Inc.
- upptäckte att ethernetkontrollern PC-Net II är sårbar för ett
- buffertspill vilket kunde resultera i överbelastning (via
- applikationskrasch) eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7549">CVE-2015-7549</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. och Ling Liu från Qihoo 360
- Inc. upptäckte att PCI MSI-X-emulatorn är sårbar för ett problem med
- NULL-pekardereferens vilket kunde leda till överbelastning
- (via applikationskrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8345">CVE-2015-8345</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. upptäckte att eepro100-emulatorn
- innehåller en brist som kunde leda till en oändlig loop vid
- behandling av Command Blocks, vilket eventuellt kunde leda till
- överbelastning (via applikationskrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8504">CVE-2015-8504</a>
-
- <p>Lian Yihan från Qihoo 360 Inc. upptäckte att VNC-drivrutinsstödet
- är sårbart för ett aritmetiskt undantagsbrist som kan lead till
- överbelastning (via applikationskrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8550">CVE-2015-8550</a>
-
- <p>Felix Wilhelm från ERNW Research upptäckte att PV-bakändedrivrutinerna
- är sårbara för dubbel hämtning, vilket potentiellt kan resultera i
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8558">CVE-2015-8558</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. upptäckte att USB EHCI-emuleringsstödet
- innehåler en brist som kunde leda till en oändlig loop under kommunikation
- mellan värdkontrollen och en enhetsdrivrutin. Detta kunde leda till
- överbelastning (via resursförbrukning).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8567">CVE-2015-8567</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-8568">CVE-2015-8568</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. upptäckte att enhetsemulatorn vmxnet3
- kunde användas för att avsiktligt läcka värdminne, och därmed resultera
- i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8613">CVE-2015-8613</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. upptäckte att emultationsstödet för
- SCSI MegaRAID SAS HBA är sårbart för ett stackbaserat
- buffertövskridningsproblem som kunde leda till överbelastning
- (via applikationskrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8619">CVE-2015-8619</a>
-
- <p>Ling Liu från Qihoo 360 Inc. upptäckte att Human Monitor
- Interface-stödet är sårbart för en skrivåtkomst utanför gränserna
- som kunde leda till överbelastning (via applikationskrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8743">CVE-2015-8743</a>
-
- <p>Ling Liu från Qihoo 360 Inc. upptäckte att NE2000-emulatorn är
- sårbar för ett problem med läsnings-/skrivningsåtkomst utanför gränserna,
- vilket potentiellt leder till informationsläckage eller minneskorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8744">CVE-2015-8744</a>
-
- <p>vmxnet3-drivrutinen behandlar felaktigt små paket, vilket kan
- leda till överbelastning (via applikationskrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8745">CVE-2015-8745</a>
-
- <p>vmxnet3-drivrutinen behandlar Interrupt Mask Registers felaktigt vilket
- kunde leda till överbelastning (via applikationskrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1568">CVE-2016-1568</a>
-
- <p>Qinghao Tang från Qihoo 360 Inc. upptäckte att IDE AHCI-emuleringsstödet
- är sårbart för ett användning-efter-frigörningsproblem som kan leda till
- överbelastning (via applikationskrasch) eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1714">CVE-2016-1714</a>
-
- <p>Donghai Zhy från Alibaba upptäckte att stödet för Firmware
- Configuration-emuleringen är sårbart för en problem med
- läsnings-/skrivningsåtkomst utanför gränserna, som kunde leda till
- överbelastning (via applikationskrasch) eller körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1922">CVE-2016-1922</a>
-
- <p>Ling Liu från Qihoo 360 Inc. upptäckte att stöd för 32-bitars
- Windowsgäster är sårbart för ett problem med nullpekardereferens, vilket
- kunde leda till överbelastning (via applikationskrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1981">CVE-2016-1981</a>
-
- <p>e1000-drivrutinen är sårbar för en oändlig loop som kan leda till
- överbelastning (via applikationskrasch).</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:2.1+dfsg-12+deb8u5a.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3471.data"
diff --git a/swedish/security/2016/dsa-3472.wml b/swedish/security/2016/dsa-3472.wml
deleted file mode 100644
index fca44570b72..00000000000
--- a/swedish/security/2016/dsa-3472.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1ee93ddac3379986a8c30e6e6d3de5f3516f50dc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i wordpress, ett webbbloggverktyg.
-Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2221">CVE-2016-2221</a>
-
- <p>Shailesh Suthar upptäckte en sårbarhet vid öppen omdirigering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2222">CVE-2016-2222</a>
-
- <p>Ronni Skansing upptäckte en sårbarhet för server-side
- förfrågeförfalskning (server-side request forgery - SSRF).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 3.6.1+dfsg-1~deb7u10.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.1+dfsg-1+deb8u8.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.4.2+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3472.data"
diff --git a/swedish/security/2016/dsa-3473.wml b/swedish/security/2016/dsa-3473.wml
deleted file mode 100644
index 4e529ddd76e..00000000000
--- a/swedish/security/2016/dsa-3473.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e852018a40ded8ebb2b54e2b55fd6a74825f8e20" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckt i resolvern i nginx, en liten,
-kraftfull, skalningsbar webb-proxyserver, vilket kan leda till
-överbelastning eller potentiellt körning av godtycklig kod. Detta
-påverkar endast nginx om <q>resolver</q>-direktivet används i en
-konfigurationsfil.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.2.1-2.2+wheezy4.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.6.2-5+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.9.10-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nginx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3473.data"
diff --git a/swedish/security/2016/dsa-3474.wml b/swedish/security/2016/dsa-3474.wml
deleted file mode 100644
index 8d6194a3801..00000000000
--- a/swedish/security/2016/dsa-3474.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="342083a00186569cf711a1d520c363f9f7e2c731" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Daniel Genkin, Lev Pachmanov, Itamar Pipman och Eran Tromer upptäckte
-att ECDH's hemliga dekrypteringsnycklar i applikationer som använder
-biblioteket libgcrypt20 kunde läckas via ett sidokanalsangrepp.</p>
-
-<p>Se <a href='https://www.cs.tau.ac.IL/~tromer/ecdh/'>\
-https://www.cs.tau.ac.IL/~tromer/ecdh/</a> för ytterligare detaljer.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.6.3-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.6.5-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgcrypt20-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3474.data"
diff --git a/swedish/security/2016/dsa-3475.wml b/swedish/security/2016/dsa-3475.wml
deleted file mode 100644
index 3059649d55a..00000000000
--- a/swedish/security/2016/dsa-3475.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="3e67409a50b9ffc6fe3acb5788cb6a645751a76c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PostgreSQL-9.1, ett SQL-databassystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5288">CVE-2015-5288</a>
-
- <p>Josh Kupershmidt upptäckte en sårbarhet i funktionen crypt() i
- pgCrypto-utökningen. Vissa ogiltiga salt-argument kan få servern
- att krascha eller avslöja några bytes av serverminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0766">CVE-2016-0766</a>
-
- <p>En sårbarhet för utökning av privilegier för användare av PL/Java har
- upptäckts. Vissa anpassade konfigurationsinställningar (GUCs) för PL/Java
- kommer nu endast att vara redigerbara av databassuperanvändaren för att
- lindra detta problem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0773">CVE-2016-0773</a>
-
- <p>Tom Lane och Greg Stark upptäckte en brist i sättet som PostgreSQL
- behandlar speciellt skapade reguljära uttryck. Väldigt stora
- teckenomfång i hakparantesuttryck kunde orsaka oändliga loopar
- eller minnesöverskrivning. En fjärrangripare kan exploatera denna
- brist för att orsaka en överbelastning, eller potentiellt för att
- köra godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 9.1.20-0+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3475.data"
diff --git a/swedish/security/2016/dsa-3476.wml b/swedish/security/2016/dsa-3476.wml
deleted file mode 100644
index be02b7f3903..00000000000
--- a/swedish/security/2016/dsa-3476.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="df4055b0de2a3835317c60c676a6cc62271f3e49" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PostgreSQL-9.4, ett SQL-databassystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0766">CVE-2016-0766</a>
-
- <p>En sårbarhet för utökning av privilegier för användare av PL/Java har
- upptäckts. Vissa anpassade konfigurationsinställningar (GUCs) för PL/Java
- kommer nu endast att vara redigerbara av databassuperanvändaren för att
- lindra detta problem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0773">CVE-2016-0773</a>
-
- <p>Tom Lane och Greg Stark upptäckte en brist i sättet som PostgreSQL
- behandlar speciellt skapade reguljära uttryck. Väldigt stora
- teckenomfång i hakparantesuttryck kunde orsaka oändliga loopar
- eller minnesöverskrivning. En fjärrangripare kan exploatera denna
- brist för att orsaka en överbelastning, eller potentiellt för att
- köra godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 9.4.6-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3476.data"
diff --git a/swedish/security/2016/dsa-3477.wml b/swedish/security/2016/dsa-3477.wml
deleted file mode 100644
index de3ffb86383..00000000000
--- a/swedish/security/2016/dsa-3477.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="525e48e6334c05c93a5606827b8789221f822b10" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Holger Fuhrmannek upptäckte att saknad rengörning av indata i
-typsnittsrenderingsmotorn Graphite kunde resultera i körning av
-godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 38.6.1esr-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 38.6.1esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 44.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3477.data"
diff --git a/swedish/security/2016/dsa-3478.wml b/swedish/security/2016/dsa-3478.wml
deleted file mode 100644
index fa215e746fe..00000000000
--- a/swedish/security/2016/dsa-3478.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="32856a5cedf68bfa3ec7267e14e4b416863fb8b1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Daniel Genkin, Lev Pachmanov, Itamar Pipman och Eran Tromer upptäckte
-att ECDHs hemliga krypteringsnycklar i applikationer som använder
-biblioteket libgcrypt11 kunde läckas via ett sidokanalangrepp.</p>
-
-<p>Se <a href='https://www.cs.tau.ac.IL/~tromer/ecdh/'>\
-https://www.cs.tau.ac.IL/~tromer/ecdh/</a> för ytterligare detaljer.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.5.0-5+deb7u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgcrypt11-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3478.data"
diff --git a/swedish/security/2016/dsa-3479.wml b/swedish/security/2016/dsa-3479.wml
deleted file mode 100644
index 1ddd1189da1..00000000000
--- a/swedish/security/2016/dsa-3479.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="664e1dd7ef2aaf1617395bb411185922d7b096d8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i typsnittsrenderingsmotorn
-Graphite som kan leda till överbelastning eller körning av
-godtycklig kod om en felaktigt formatterad typsnittsfil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.3.5-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.3.5-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.3.5-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.3.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era graphite2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3479.data"
diff --git a/swedish/security/2016/dsa-3480.wml b/swedish/security/2016/dsa-3480.wml
deleted file mode 100644
index dcad6837908..00000000000
--- a/swedish/security/2016/dsa-3480.wml
+++ /dev/null
@@ -1,107 +0,0 @@
-#use wml::debian::translation-check translation="618b8b6e1c6183af91f6da884e6ed7f0f1cd7bfb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har rättats i GNU C-biblioteket eglibc.</p>
-
-<p>Sårbarheten <a
-href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>
-som listas nedan anses ha kritisk inverkan.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8121">CVE-2014-8121</a>
-
- <p>Robin Hack upptäckte att nss_files-databsen inte implementerar
- numrering inflätat med namn- eller ID-baserad look-up korrekt. Detta
- kunde orsaka numreringen att gå in i en oändlig loop, eller leda till
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1781">CVE-2015-1781</a>
-
- <p>Arjun Shankar upptäckte att _r-varianterna av funktionerna för
- uppslagning av värdnamn (som gethostbyname_r), vid utförande av
- DNS-namnuppslagning led av ett buffertspill om en felaktigt justerad
- buffer tillhandahölls av applikationen, vilket leder till en krasch,
- eller potentiellt körning av godtycklig kod. De flesta applikationer
- påverkas inte av denna sårbarhet eftersom de använder justerade
- buffertar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>
-
- <p>Googles säkerhetsgrupp och Red Hat upptäckte att eglibcs
- värdnamnsresolverfunktion, getaddrinfo, kunde hantera sina interna
- buffertar felaktigt vid behandling av AF_UNSPEC-förfrågningar (för
- dubbla A/AAAA-uppslagningar), vilket kan leda till ett stackbaserat
- buffertspill och körning av godtycklig kod. Denna sårbarhet påverkar
- de flesta applikationer som utför uppslag av värdnamn med hjälp av
- getaddrinfo, inklusive systemtjänster.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>
-
- <p>Adam Nielsen upptäckte att om ett ogiltigt sepererat tidsvärde
- skickas till strftime, kunde strftime-funktionen krascha eller läcka
- information. Applikationer skickar normalt endast giltig tidsinformation
- till strftime; inga applikationer som påverkas är kända.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8777">CVE-2015-8777</a>
-
- <p>Hector Marco-Gisbert rapporterade att LD_POINTER_GUARD inte
- ignorerades för SUID-program, vilket aktiverar en oavsiktlig förbigång
- av en säkerhetsfunktion. Denna uppdatering får eglibc att alltid
- ignorera miljövariabeln LD_POINTER_GUARD.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>
-
- <p>Szabolcs Nagy rapporterade att de sällan använda funktionerna
- hcreate och hcreate_r inte kontrollerade storleksargumentet ordentligt,
- vilket leder till en krasch (överbelastning) för vissa argument. Inga
- kända påverkade applikationer är kända vid denna tidpunkt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a>
-
- <p>Funktionen catopen innehåller flera stackallokeringar utan gränskontroller
- (stackspill), vilket orsakar den att krascha processen (överbelastning).
- Inga applikationer är kända vid detta tillfälle där detta problem är ett
- säkerhetsproblem.</p></li>
-
-</ul>
-
-<p>Följande rättade sårbarheter saknar för närvarande CVE-tilldelning:</p>
-
-<ul>
- <li><p>Joseph Myers rapporterade att ett heltalsspill i strxfrm kan leda
- till ett heapbaserat buffertspill, vilket i sin tur möjligen kan
- tillåta körning av godtycklig kod. Utöver detta använder en fallback-sökväg
- i strxfrm en obegränsad stackallokering (stackspill), vilket leder till
- krasch eller felaktigt applikationsbeteende.</p></li>
-
- <li><p>Kostya Serebryany rapporterade att funktionen fnmatch kunde hoppa
- över det avslutande NUL-tecknet i ett felaktigt formatterat mönster,
- vilket orsakar en applikation som anropar fnmatch att krascha
- (överbelastning).</p></li>
-
- <li><p>Joseph Myers rapporterade att funktionen IO_wstr_overflow
- som används internt av wide-orienterade teckenströmmar, led av
- ett heltalsspill, vilket leder till heap-baserat buffertspill. På
- GNU/Linux-system används wide-orienterade strömmar sällan, och inga
- påverkade applikationer är kända.</p></li>
-
- <li><p>Andreas Schwab rapporterade ett minnesläckage (minnesallokering utan
- en matchande deallokering) vid behandling av vissa DNS-svar i
- getaddrinfo, relaterade till funktionen _nss_dns_gethostbyname4_r.
- Denna sårbarhet kunde leda till en överbelastning.</p></li>
-
-</ul>
-
-<p>Medan det endast är nödvändigt att säkerställa att alla processer inte
-använder den gamla eglibc längre, rekommenderas det att starta om maskinerna
-efter man har applicerat säkerhetsuppdateringen.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 2.13-38+deb7u10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era eglibc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3480.data"
diff --git a/swedish/security/2016/dsa-3481.wml b/swedish/security/2016/dsa-3481.wml
deleted file mode 100644
index a26fd8fe96e..00000000000
--- a/swedish/security/2016/dsa-3481.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="618b8b6e1c6183af91f6da884e6ed7f0f1cd7bfb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har rättats i GNU's C-bibliotek, glibc.</p>
-
-<p>Den första listade sårbarheten nedan anses ha kritisk inverkan.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>
-
- <p>Googles säkerhetsgrupp och Red Hat upptäckte att eglibcs
- värdnamnsresolverfunktion, getaddrinfo, kunde hantera sina interna
- buffertar felaktigt vid behandling av AF_UNSPEC-förfrågningar (för
- dubbla A/AAAA-uppslagningar), vilket kan leda till ett stackbaserat
- buffertspill och körning av godtycklig kod. Denna sårbarhet påverkar
- de flesta applikationer som utför uppslag av värdnamn med hjälp av
- getaddrinfo, inklusive systemtjänster.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>
-
- <p>Adam Nielsen upptäckte att om ett ogiltigt sepererat tidsvärde
- skickas till strftime, kunde strftime-funktionen krascha eller läcka
- information. Applikationer skickar normalt endast giltig tidsinformation
- till strftime; inga applikationer som påverkas är kända.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>
-
- <p>Szabolcs Nagy rapporterade att de sällan använda funktionerna
- hcreate och hcreate_r inte kontrollerade storleksargumentet ordentligt,
- vilket leder till en krasch (överbelastning) för vissa argument. Inga
- kända påverkade applikationer är kända vid denna tidpunkt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a>
-
- <p>Funktionen catopen innehåller flera stackallokeringar utan gränskontroller
- (stackspill), vilket orsakar den att krascha processen (överbelastning).
- Inga applikationer är kända vid detta tillfälle där detta problem är ett
- säkerhetsproblem.</p></li>
-
-</ul>
-
-<p>Medan det endast är nödvändigt att säkerställa att alla processer inte
-använder den gamla eglibc längre, rekommenderas det att starta om maskinerna
-efter man har applicerat säkerhetsuppdateringen.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.19-18+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas i
-version 2.21-8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era glibc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3481.data"
diff --git a/swedish/security/2016/dsa-3482.wml b/swedish/security/2016/dsa-3482.wml
deleted file mode 100644
index 9e4693c41ec..00000000000
--- a/swedish/security/2016/dsa-3482.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cbf9797c91bcd2ceb92ac99be7f6c9d657e1503d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En anonym bidragslämnare som arbetar med VeriSign iDefense Labs
-upptäckte att libreoffice, en fullfjädrad kontorsproduktivitetsuppsättning
-av program, inte hanterar Lotus WordPro-filer korrekt. Detta kunde
-tillåta en angripare att krascha programmet, eller köra godtycklig kod,
-genom att tillhandahålla en speciellt skapad LWP-fil.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1:3.5.4+dfsg2-0+deb7u6.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:4.3.3-2+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-dessa problem rättats i version 1:5.0.5~rc1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3482.data"
diff --git a/swedish/security/2016/dsa-3483.wml b/swedish/security/2016/dsa-3483.wml
deleted file mode 100644
index 893522ac3c8..00000000000
--- a/swedish/security/2016/dsa-3483.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="90700f64172c1693729db9edbe77d49fa4d0854e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gustavo Grieco upptäckte en sårbarhet för skrivning utanför gränserna i
-cpio, ett verktyg för att skapa och extrahera cpio-arkivfiler, vilket kunde
-leda till överbelastning (applikationskrasch).</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.11+dfsg-0.1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.11+dfsg-4.1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.11+dfsg-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cpio-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3483.data"
diff --git a/swedish/security/2016/dsa-3484.wml b/swedish/security/2016/dsa-3484.wml
deleted file mode 100644
index 1b71136ffe7..00000000000
--- a/swedish/security/2016/dsa-3484.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="fc3a952c5e3724d94148d2a6999a97f6c48498ff" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stepan Golosunov upptäckte att xdelta3, ett diff-verktyg som arbetar
-med binära filer, påverkas av en buffertspillssårbarhet i funktionen
-main_get_appheader, vilket kan leda till körning av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 3.0.0.dfsg-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.0.8-dfsg-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 3.0.8-dfsg-1.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.0.8-dfsg-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xdelta3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3484.data"
diff --git a/swedish/security/2016/dsa-3485.wml b/swedish/security/2016/dsa-3485.wml
deleted file mode 100644
index 560afb3b8eb..00000000000
--- a/swedish/security/2016/dsa-3485.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b49183bc5f071847b27ee5b360df9157639576a7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alexander Izmailov upptäckte att didiwiki, en wikiimplementation
-misslyckades att korrekt validera användartillhandahållen input, och därmed
-tillåter en illasinnad användare åtkomst till vilken del av filsystemet
-som helst.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 0.5-11+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.5-11+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 0.5-12.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era didiwiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3485.data"
diff --git a/swedish/security/2016/dsa-3486.wml b/swedish/security/2016/dsa-3486.wml
deleted file mode 100644
index 92f0d640489..00000000000
--- a/swedish/security/2016/dsa-3486.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="0299c506c0289411f96e0e07d20fe6774b0fd179" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1622">CVE-2016-1622</a>
-
- <p>Man har upptäckt att en illasinnat skapad utökning kunde förbigå
- Same Origin Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1623">CVE-2016-1623</a>
-
- <p>Mariusz Mlynski upptäckte ett sätt att förbigå Same Origin Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1624">CVE-2016-1624</a>
-
- <p>lukezli upptäckte ett buffertspill i biblioteket Brotli.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1625">CVE-2016-1625</a>
-
- <p>Jann Horn upptäckte ett sätt att orsaka Chrome Instant-funktionen att
- navigera till destinationer som inte var tänkta.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1626">CVE-2016-1626</a>
-
- <p>En läsning utanför gränserna upptäcktes i biblioteket openjpeg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1627">CVE-2016-1627</a>
-
- <p>Man har upptäckt att utvecklarverktygen inte validerar URLer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1628">CVE-2016-1628</a>
-
- <p>En läsning utanför gränserna har upptäckts i pdfium-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1629">CVE-2016-1629</a>
-
- <p>Ett sätt att förbigå Same Origin Policy har upptäckts i Blink/WebKit,
- tillsammans med ett sätt att fly chromium-sandlådan.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 48.0.2564.116-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 48.0.2564.116-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3486.data"
diff --git a/swedish/security/2016/dsa-3487.wml b/swedish/security/2016/dsa-3487.wml
deleted file mode 100644
index 655c004f43a..00000000000
--- a/swedish/security/2016/dsa-3487.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bba7ed9d6b0f1d96ba874f6ed9cfe7cfab23df97" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Andreas Schneider rapporterade att libssh2, ett SSH2-klientsidebibliotek,
-skickar antalet bytes till en funktion som förväntar sig antalet bits
-under SSHv2-handskakning när libssh2 behöver ett passande värde för
-<q>group order</q> i Diffie-Hellman-förhandlingen. Detta försvagar
-säkerheten i handkakningen markant, och tillåter potentiellt en
-tjuvlyssnare med tillräckliga resurser att dekryptera eller fånga upp
-SSH-sessioner.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.4.2-1.1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.4.3-4.1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libssh2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3487.data"
diff --git a/swedish/security/2016/dsa-3488.wml b/swedish/security/2016/dsa-3488.wml
deleted file mode 100644
index 7495a7e43a7..00000000000
--- a/swedish/security/2016/dsa-3488.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f98bba41554c15cbbf09fbbf27879642c2425344" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Aris Adamantiadis upptäckte att libssh, ett litet C-SSH-bibliotek,
-felaktigt genererar en kortlivad hemlighet för nyckelväxlingsmetoderna
-diffie-hellman-group1 och diffie-hellman-group14. Den resulterande hemligheten
-är 128 bitar lång, istället för de rekommenderade storlekarna på
-1024 respektive 2048 bitar. Denna brist kunde orsaka en tjuvlyssnare med
-tillräckliga resurser att dekryptera eller snappa upp SSH-sessioner.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats i
-version 0.5.4-1+deb7u3. Denna uppdatering inkluderar även rättningar för
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-8132">CVE-2014-8132</a>
-och <a href="https://security-tracker.debian.org/tracker/CVE-2015-3146">CVE-2015-3146</a>,
-som tidigare har schemalagts för nästa Wheezy-punktutgåva.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.6.3-4+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libssh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3488.data"
diff --git a/swedish/security/2016/dsa-3489.wml b/swedish/security/2016/dsa-3489.wml
deleted file mode 100644
index c14b9d93c1a..00000000000
--- a/swedish/security/2016/dsa-3489.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="4651234a5900c49bd4d0a45780872e1c05162526" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>lighttpd, en liten webbserver, är sårbar för POODLE-angreppet via
-användningen av SSLv3. Detta protokoll inaktiveras nu som standard.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.4.31-4+deb7u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3489.data"
diff --git a/swedish/security/2016/dsa-3490.wml b/swedish/security/2016/dsa-3490.wml
deleted file mode 100644
index 347c2e8ae52..00000000000
--- a/swedish/security/2016/dsa-3490.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d013d10cd6397b31bbadc8043916c2df646d1032" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jakub Palaczynski upptäckte att websvn, en webbvisare för Subversionförråd,
-inte rengör användartillhandahållen input ordenligt, vilket tillåter en
-fjärrangripare att köra reflekterade sajtöverskridande skriptangrepp.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.3.3-1.1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.3.3-1.2+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era websvn-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3490.data"
diff --git a/swedish/security/2016/dsa-3491.wml b/swedish/security/2016/dsa-3491.wml
deleted file mode 100644
index 5938d8663f6..00000000000
--- a/swedish/security/2016/dsa-3491.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ca8b4054f19acae369643f0948db2088ea4a0b27" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblen har upptäckts i Icedove, Debian's version av
-e-postklienten Mozilla Thunderbird: Flera minnessäkerhetsfel,
-heltalsspill, buffertspill och andra implementationsfel kan leda till
-körning av godtycklig kod eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 38.6.0-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 38.6.0-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 38.6.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 38.6.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3491.data"
diff --git a/swedish/security/2016/dsa-3492.wml b/swedish/security/2016/dsa-3492.wml
deleted file mode 100644
index c476543178e..00000000000
--- a/swedish/security/2016/dsa-3492.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="8d473bdc0f77e032f600aed6d2b5edacaae839c3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Wheezy-delen av föregående gajim-uppdatering, DSA-3492-1, var
-felaktigt bygg vilket resulterade i ett otillfredställbart beroende. Denna
-uppdatering korrigerar detta problem. Som referens följer den
-ursprungliga bulletintexten här.</p>
-
-<p>Daniel Gultsch upptäckte en sårbarhet i Gajim, en XMPP/jabber-klient.
-Gajim varifierade inte ursprunget i rosteruppdateringen, vilket tillåter
-en angripare att förfalska dessa och därmed tillåter att snappa upp
-meddelanden.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 0.15.1-4.1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.16-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 0.16.5-0.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.16.5-0.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gajim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3492.data"
diff --git a/swedish/security/2016/dsa-3493.wml b/swedish/security/2016/dsa-3493.wml
deleted file mode 100644
index f9fa19d058c..00000000000
--- a/swedish/security/2016/dsa-3493.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6b2c12b0005ce2e18afc3dbbc31c9a2ed23d62dc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gustavo Grieco upptäckte att xerces-c, ett validerande XML-tolkningsbibliotek
-för C++, hanterar vissa sorters felaktigt formaterade inputdokument
-felaktigt, vilket resulterar i buffertspill under behandling och
-felrapportering. Dessa brister kunde leda till en överbelastning i
-applikationer som använder biblioteket xerces-c, eller potentiellt till
-körning av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 3.1.1-3+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.1.1-5.1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xerces-c-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3493.data"
diff --git a/swedish/security/2016/dsa-3494.wml b/swedish/security/2016/dsa-3494.wml
deleted file mode 100644
index 7e453df8914..00000000000
--- a/swedish/security/2016/dsa-3494.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a0b76c814f917aa66bd36d8aea8060b91b901dfb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två SQL-injektionssårbarheter har upptäckts i cacti, ett
-webbgränssnitt för grafritning av övervakningssystem. Speciellt skapad
-indata kan användas av en angripare i parametrar i skriptet graphs_new.php
-för att köra godtyckliga SQL-kommandon på databasen.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 0.8.8a+dfsg-5+deb7u8.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.8.8b+dfsg-8+deb8u4.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 0.8.8f+ds1-4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.8.8f+ds1-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cacti-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3494.data"
diff --git a/swedish/security/2016/dsa-3495.wml b/swedish/security/2016/dsa-3495.wml
deleted file mode 100644
index 6d0e42e69bc..00000000000
--- a/swedish/security/2016/dsa-3495.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="296d547750e38fe12aa28b66e34436be05d07f2a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Markus Krell upptäckte att xymon, ett nätverks- och
-applikationsövervakningssystem, var sårbart för följande
-säkerhetsproblem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2054">CVE-2016-2054</a>
-
- <p>Felaktig hantering av användartillhandahållen indata i
- <q>config</q>-kommandot kan trigga ett stack-baserat buffertspill, vilket
- resulterar i en överbelastning (via applikationskrasch) eller
- fjärrkörning av kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2055">CVE-2016-2055</a>
-
- <p>Felaktig hantering av användartillhandahållen indata i
- <q>config</q>-kommandot kan leda till ett informationsläckage genom att
- tillhandahålla känsliga konfigurationsfiler till en fjärranvändare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2056">CVE-2016-2056</a>
-
- <p>Kommandona som hanterar lösenord validerar inte användartillhandahållen
- input ordentligt, och är därmed sårbara för skalkommandoinjicering av
- en fjärrangripare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2057">CVE-2016-2057</a>
-
- <p>Felaktiga rättigheter på ett internt kösystem tillåter en
- användare med ett lokalt konto på xymon masterservern att förbigå
- alla nätverksbaserade åtkomstkontrolllistor, och därmed injicera
- meddelanden direkt in i xymon.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2058">CVE-2016-2058</a>
-
- <p>Felaktig avslutning av användartillhandahållen indata i statuswebbsidor
- kan användas för att trigga reflekterade sajtöverskridande skriptangrepp.</p></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.3.17-6+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xymon-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3495.data"
diff --git a/swedish/security/2016/dsa-3496.wml b/swedish/security/2016/dsa-3496.wml
deleted file mode 100644
index c1bc68129bd..00000000000
--- a/swedish/security/2016/dsa-3496.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f8fdbcfb28de60811affec0aee1ff00ac493ee72" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att php-horde-core, en uppsättning klasser som
-tillhandahåller kärnfunktionaliteten i Horde Application Framework, är
-sårbar för en serveröverskridande skriptsårbarhet.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.15.0+debian0-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 2.22.4+debian0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.22.4+debian0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php-horde-core-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3496.data"
diff --git a/swedish/security/2016/dsa-3497.wml b/swedish/security/2016/dsa-3497.wml
deleted file mode 100644
index de412aa04ce..00000000000
--- a/swedish/security/2016/dsa-3497.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b49d77c0ae76286842883251cc3742cc0612dfef" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att php-horde, ett flexibelt, modulärt,
-webbapplikationsramverk för allmänna ändamål skrivet i PHP, är sårbart
-för en sajtöverskridande skriptsårbarhet.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.2.1+debian0-2+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 5.2.9+debian0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.2.9+debian0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php-horde-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3497.data"
diff --git a/swedish/security/2016/dsa-3498.wml b/swedish/security/2016/dsa-3498.wml
deleted file mode 100644
index 40007714af6..00000000000
--- a/swedish/security/2016/dsa-3498.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d32708a9640d360a0689a4e036846b103161c2fa" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetssårbarheter har upptäckts i innehållshanteringsramverket
-Drupal. För ytterligare information, vänligen se uppströmsbulletinen
-på <url "https://www.drupal.org/SA-CORE-2016-001" /></p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 7.14-2+deb7u12.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 7.32-1+deb8u6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.43-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3498.data"
diff --git a/swedish/security/2016/dsa-3499.wml b/swedish/security/2016/dsa-3499.wml
deleted file mode 100644
index 9ce45757e8b..00000000000
--- a/swedish/security/2016/dsa-3499.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7e58a90c995e3fb9afc7bc9b674a7a0da87a4bd1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetssårbarheter har upptäckts i Pillow, ett Pythonbildbibliotek,
-som kan leda till överbelastning eller körning av godtycklig kod om en
-felaktigt formatterad FLI-, PCD- eller Tiff-fil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.1.7-4+deb7u2 of the python-imaging source package.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.6.1-2+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 3.1.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.1.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pillow-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3499.data"
diff --git a/swedish/security/2016/dsa-3500.wml b/swedish/security/2016/dsa-3500.wml
deleted file mode 100644
index e67a87f2785..00000000000
--- a/swedish/security/2016/dsa-3500.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="04fb23e401d47c5cddcf4efecbd1d1e4b983adea" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL, en verktygsuppsättning för
-Secure Socket Layer.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0702">CVE-2016-0702</a>
-
- <p>Yuval Yarom från University of Adelaide och NICTA, Daniel Genkin
- från Technion och Univeritetet i Tel Aviv, och Nadia Heninger från
- University of Pennsylvania upptäckte ett sidokanalsangrepp som
- använder sig av cachebankkonflikter på mikroprocessorarkitekturen
- Sandy-Bridge. Detta kunde tillåta lokala angripare att återställa
- privata RSA-nycklar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0705">CVE-2016-0705</a>
-
- <p>Adam Langley från Google upptäckte ett fel med dubbel frigörning vid
- tolkning av felaktigt formatterade privata DSA-nycklar. Detta kunde
- tillåta fjärrangripare att orsaka en överbelastning eller minneskorruption
- i applikationer som tolkar privata DSA-nycklar som mottagits från
- opålitliga källor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0797">CVE-2016-0797</a>
-
- <p>Guido Vranken upptäckte ett heltalsspill i funktionerna BN_hex2bn och
- BN_dec2bn som kan leda till NULL-pekardereferering och heapkorruption.
- Detta kunde tillåta fjärrangripare att orsaka en överbelastning eller
- minneskorruption i applikationer som behandlar hex- eller dec-data
- som mottagits från opålitliga källor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0798">CVE-2016-0798</a>
-
- <p>Emilia Käsper från utvecklingsgruppen bakom OpenSSL upptäckte ett
- minnesläckage i lookupkoden för SRP-databasen. För att lindra
- minnesläckaget inaktiveras seedhanteringen i SRP_VBASE_get_by_user även
- om användaren har konfigurerat ett seed. Applikationer råds att migrera
- till funktionen SRP_VBASE_get1_by_user.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0799">CVE-2016-0799</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-2842">CVE-2016-2842</a>
-
- <p>Guido Vranken upptäckte ett heltalsspill i BIO_*printf-funktionerna
- som kan leda till en OOB-läsning vid utskrift av väldigt långa
- strängar. Utöver detta kan den interna funktionen doapr_outch försöka
- att skriva till en godtycklig minnesplats vid ett minnesallokeringsfel.
- Dessa problem kommer endast att ske på platformar där
- sizeof(size_t) > sizeof(int) som många 64-bitarssystem. Detta kunde
- tillåta fjärrangripare att orsaka en överbelastning eller minneskorruption
- i applikationer som skickar stor mängder opålitlig data till
- funktionerna BIO_*printf.</p></li>
-
-</ul>
-
-<p>Utöver detta inaktiveras EXPORT- och LOW-skiffren eftersom de kunde användas
-som en del av DROWN-
-(<a href="https://security-tracker.debian.org/tracker/CVE-2016-0800">CVE-2016-0800</a>)
-och SLOTH-
-(<a href="https://security-tracker.debian.org/tracker/CVE-2015-7575">CVE-2015-7575</a>)
-angreppen, men notera att den gamla stabila utgåvan (Wheezy) och den stabila
-utgåvan (Jessie) inte påverkas av dessa angrepp eftersom SSLv2-protokollet
-redan har övergivits i version 1.0.0c-2 av openssl-paketet.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.0.1e-2+deb7u20.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.0.1k-3+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom
-kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3500.data"
diff --git a/swedish/security/2016/dsa-3501.wml b/swedish/security/2016/dsa-3501.wml
deleted file mode 100644
index e2eac129058..00000000000
--- a/swedish/security/2016/dsa-3501.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="93edfcc64d609953398b3c5d4655e763f621eb68" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stephane Chazelas upptäckte ett fel i miljöhanteringen i Perl.
-Perl tillhandahåller en Perl-space hash-variabel, %ENV, där miljövariabler
-kan kontrolleras. Om en variabel syns två gånger i envp, kom endast den
-senaste av dessa att synas i %ENV, men getenv kom att returnera den
-första. Perls säkerhetsmekanism taint applicerades på värdet i %ENV,
-men inte på resten av miljön. Detta kunde resultera i en tvetydig miljö
-som orsakar miljövariabler att spridas till underprocesser, oberoende av
-skydden som var tänkta att erbjudas av taint-kontrollerna.</p>
-
-<p>Med denna uppdatering ändras Perls beteende för att matcha följande:</p>
-
-<ol style="list-style-type: lower-alpha;">
- <li>%ENV fylls med den första miljövariabeln, som getenv
- skulle returnera</li>
- <li>Dubbla miljövariabler tas bort.</li>
-</ol>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 5.14.2-21+deb7u3.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.20.2-3+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid), kommer detta problem att rättas i
-version 5.22.1-8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3501.data"
diff --git a/swedish/security/2016/dsa-3502.wml b/swedish/security/2016/dsa-3502.wml
deleted file mode 100644
index 65d6006abd3..00000000000
--- a/swedish/security/2016/dsa-3502.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="a6c798962f43746a4767ae766f78699525541612" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ralf Schlatterbeck upptäckte ett informationsläckage i roundup, ett
-webbaserat ärendehanteringssystem. En autentiserad angripare kunde använda
-det för att se känsliga detaljer om andra användare, inklusive deras
-hashade lösenord.</p>
-
-<p>Efter att man har applicerat denna uppdatering, som rättar de skeppade
-mallarna, bör sajtadministratören säkerställa att även de instastierade versionerna
-(vanligtvis i /var/lib/roundup) uppdateras, antingen genom att patcha dessa
-manuellt eller genom att återskapa dem.</p>
-
-<p>Ytterligare information kan hittas i uppströmsdokumentationen på
-<a href="http://www.roundup-tracker.org/docs/upgrading.html#user-data-visibility">http://www.roundup-tracker.org/docs/upgrading.html#user-data-visibility</a></p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.4.20-1.1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.4.20-1.1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har detta
-problem inte rättats än.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era roundup-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3502.data"
diff --git a/swedish/security/2016/dsa-3503.wml b/swedish/security/2016/dsa-3503.wml
deleted file mode 100644
index fef9e9c792d..00000000000
--- a/swedish/security/2016/dsa-3503.wml
+++ /dev/null
@@ -1,143 +0,0 @@
-#use wml::debian::translation-check translation="f64182a1f336ea69c7c3d3d6530a348aeeaf2ff0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-en utökning av privilegier, överbelastning, informationsläckage
-eller dataförluster.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-4312">CVE-2013-4312</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-2847">CVE-2016-2847</a>
-
- <p>Tetsuo Handa upptäckte att användare kan använda pipes köade på
- lokala (Unix) sockets för att allokera en orättvis mängd kärnminne,
- vilket leder till överbelastning (resursförbrukning).</p>
-
- <p>Detta problem lindrades tidigare för den stabila uppsättningen genom
- att begränsa det totala antalet filer som köas av varje användare på lokala
- sockets. Den nya kärnversionen i båda uppsättningar inkluderar denna lindring
- plus begränsningar på den totala storleken av pipe-buffertar som allokeras
- för varje användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>
-
- <p>Ralf Spenneberg från OpenSource Security rapporterade att
- visor-drivrutinen kraschar när en speciellt skapad USB-enhet utan
- bulk-out endpoint detekteras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a>
-
- <p>En SCTP-överbelastning har upptäckts som kan triggas av en lokal
- angripare under en heartbeat-timeout efter 4-stegshandskakningen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8785">CVE-2015-8785</a>
-
- <p>Man har upptäckt att lokala användare med tillåtelse att skriva till en
- fil på ett FUSE-filsystem kunde orsaka en överbelastning (ostoppbar loop
- i kärnan).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8812">CVE-2015-8812</a>
-
- <p>En brist har upptäckts i iw_cxgb3 Infiniband-drivrutinen. När den
- inte kunde skicka paket på grund av att nätverket var belastat friade
- den paketbuffern men försökte att skicka paketet igen senare. Denna
- användning efter frigörning kunde resultera i överbelastning (krasch
- eller hängning), dataförluster eller utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8816">CVE-2015-8816</a>
-
- <p>En användning efter frigörningssårbarhet har upptäckts i
- USB-hubdrivrutinen. Det kan användas av en fysiskt närvarande användare
- för rättighteseskalering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8830">CVE-2015-8830</a>
-
- <p>Ben Hawkes från Google Project Zero rapporterade att AIO-gränssnittet
- tillåter skrivning eller läsning av 2 GiB data eller mer i en enda
- chunk, vilket kunde resultera i ett heltalsspill när det appliceras till
- vissa filsystem, socket- eller enhetstyper. De fullständiga
- säkerhetsimplikationerna har inte evaluerats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a>
-
- <p>En användning efter frigörningssårbarhet har upptäckts i TIOCGETD ioctl.
- En lokal angripare kunde använda denna brist för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a>
-
- <p>Det har upptäckts att rättningen för <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a>
- i kärnversioner äldre än Linux 3.16 inte hanterar fallet med en speciell
- misslyckad atomisk läsning korrekt. En lokal användare utan rättigheter kunde
- utnyttja denna brist för att krascha systemet eller läcka kärnminne till
- användarutrymme.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2069">CVE-2016-2069</a>
-
- <p>Andy Lutomirski upptäckte en kapplöpningseffekt vid flushning av TLB
- när man switchar tasks på ett x86-system. På ett SMP-system kunde detta
- möjligen leda till krasch, informationsläckage eller utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2384">CVE-2016-2384</a>
-
- <p>Andrey Konovalov upptäckte att en skapad USB MIDI-enhet med en
- ogiltig USB-beskrivare kunde trigga en dubbel frigörning. Detta kan användas
- av en fysiskt närvarande användare för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2543">CVE-2016-2543</a>
-
- <p>Dmitry Vyukov upptäckte att kärnljudsekvenserdrivrutinen (snd-seq)
- sakanade en nödvändig kontroll för en null-pekare, vilket tillåter
- en användare med tillgång till ljudsekvensern att orsaka en överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2544">CVE-2016-2544</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-2546">CVE-2016-2546</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-2547">CVE-2016-2547</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-2548">CVE-2016-2548</a>
-
- <p>Dmitry Vyukov upptäckte flera kapplöpningseffekter i ljudundersystemet
- (ALSA)'s hantering av timers. En användare med åtkomst till ljudenheter
- kunde använda dessa för att orsaka en överbelastning (krasch eller hängning)
- eller möjligen för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2545">CVE-2016-2545</a>
-
- <p>Dmitry Vyukov upptäckte en brist i ljudundersystemet
- (ALSA)'s hantering av timers. En användare med åtkomst till ljudenheter
- kunde använda dessa för att orsaka en överbelastning (krasch eller hängning)
- eller möjligen för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2549">CVE-2016-2549</a>
-
- <p>Dmitry Vyukov upptäckte en potentiell deadlock i ljudundersystemet
- (ALSA)'s användning av högupplösta timers. En användare med åtkomst
- till ljudenheter kunde använda detta för att orsaka en överbelastning
- (hängning).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2550">CVE-2016-2550</a>
-
- <p>Den ursprungliga lindringen av
- <a href="https://security-tracker.debian.org/tracker/CVE-2013-4312">CVE-2013-4312</a>,
- begränsning av totala antalet filer en användare kunde köa på lokala
- sockets hade brister. En användare given en lokal socket öppnad av en
- annan användare, exempelvis genom systemd's socketaktiveringsmekanism,
- kunde använda den andra användarens quota, vilket återigen leder till
- överbelastning (resursförbrukning). Detta rättas genom att kontoföra
- köade filer till avsändaren istället för till socketöppnaren.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 3.2.73-2+deb7u3. Den gamla stabila utgåvan (Wheezy) påverkas inte
-av <a href="https://security-tracker.debian.org/tracker/CVE-2015-8830">CVE-2015-8830</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.7-ckt20-1+deb8u4. <a href="https://security-tracker.debian.org/tracker/CVE-2013-4312">CVE-2013-4312</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a> och
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a> har redan rättats i DSA-3448-1. <a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a> påverkar
-inte den stabila utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3503.data"
diff --git a/swedish/security/2016/dsa-3504.wml b/swedish/security/2016/dsa-3504.wml
deleted file mode 100644
index 3cf1cb47b58..00000000000
--- a/swedish/security/2016/dsa-3504.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fd6b7b964981744877466d8ef7f149ccfa113d51" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alvaro Muñoz och Christian Schneider upptäckte att BeanShell, en
-inbäddningsbar Javakällkodstolk, kunde fås att köra godtyckliga
-kommandon: applikationer som inkluderar BeanShell i deras classpath
-är sårbara för denna brist om de deserialiserar data från en opålitlig
-källa.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.0b4-12+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.0b4-15+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid), har detta problem rättats i version 2.0b4-16.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bsh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3504.data"
diff --git a/swedish/security/2016/dsa-3505.wml b/swedish/security/2016/dsa-3505.wml
deleted file mode 100644
index d7229b85f45..00000000000
--- a/swedish/security/2016/dsa-3505.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="885b50d6d6d40534eb1234ed6e64f7aaad414171" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissktorerna/tolkarna för
-Pcapng, NBAP, UMTS FP, DCOM, AllJoyn, T.38, SDP, NLM, DNS, BED, SCTP,
-802.11, DIAMETER, VeriWave, RVSP, ANSi A, GSM A, Ascend, NBAP, ZigBee ZCL
-och Sniffer, vilket kunde leda till överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.8.2-5wheezy17.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+g01b65bf-4+deb8u4.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2.0.2+ga16e22e-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.0.2+ga16e22e-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3505.data"
diff --git a/swedish/security/2016/dsa-3506.wml b/swedish/security/2016/dsa-3506.wml
deleted file mode 100644
index 0aa09b7e6e9..00000000000
--- a/swedish/security/2016/dsa-3506.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3671a465529a0eb98b77629430e2113d2dde4ca9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har korrigerats i flera demuxers och
-dekoders i multimediabiblioteket libav.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 6:0.8.17-2.</p>
-
-<p>För den stabila utgåvan (Jessie), har libav uppdaterats till
-6:11.6-1~deb8u1 vilket innebär flera ytterligare felrättningar så som beskrivs
-i uppströmsändringsloggen:
-<a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.6">
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.6</a></p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3506.data"
diff --git a/swedish/security/2016/dsa-3507.wml b/swedish/security/2016/dsa-3507.wml
deleted file mode 100644
index 6eeb9d9bf15..00000000000
--- a/swedish/security/2016/dsa-3507.wml
+++ /dev/null
@@ -1,85 +0,0 @@
-#use wml::debian::translation-check translation="4b3495d62b701d15107c0e05e54ae1dda2ffc4e3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a>
-
- <p>Joerg Bornemann upptäckte flera buffertspill i biblioteket
- libpng.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1630">CVE-2016-1630</a>
-
- <p>Mariusz Mlynski upptäckte ett sätt att förbigå Same Origin Policy
- i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1631">CVE-2016-1631</a>
-
- <p>Mariusz Mlynski upptäckte ett sätt att förbigå Same Origin Policy
- i Pepper Plugin API.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1632">CVE-2016-1632</a>
-
- <p>En felaktig omvandling har upptäckts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1633">CVE-2016-1633</a>
-
- <p>cloudfuzzer upptäckte en användning efter frigörning i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1634">CVE-2016-1634</a>
-
- <p>cloudfuzzer upptäckte en användning efter frigörning i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1635">CVE-2016-1635</a>
-
- <p>Rob Wu upptäckte en användning efter frigörning i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1636">CVE-2016-1636</a>
-
- <p>Ett sätt att förbigå SubResource Integrity validering har upptäckts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1637">CVE-2016-1637</a>
-
- <p>Keve Nagy upptäckte ett informationsläckage i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1638">CVE-2016-1638</a>
-
- <p>Rob Wu upptäckte ett problem med förbigång av WebAPI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1639">CVE-2016-1639</a>
-
- <p>Khalil Zhani upptäckte en användning efter frigörning i implementationen
- av WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1640">CVE-2016-1640</a>
-
- <p>Luan Herrera upptäckte ett problem med Utökningsanvändargränssnittet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1641">CVE-2016-1641</a>
-
- <p>Atte Kettunen upptäckte en användning efter frigörning i hanteringen
- av favoritikoner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1642">CVE-2016-1642</a>
-
- <p>Utvecklingsgruppen bakom chrome 49 upptäckte och rättade olika
- problem under intern granskning. Det rättades även flera problem i
- biblioteket v8 javascript, version 4.9.385.26.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 49.0.2623.75-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 49.0.2623.75-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3507.data"
diff --git a/swedish/security/2016/dsa-3508.wml b/swedish/security/2016/dsa-3508.wml
deleted file mode 100644
index 3a5e8a37aaa..00000000000
--- a/swedish/security/2016/dsa-3508.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="7719c5bf7dbd89f6fdc4a43d8c26b7fc197b35ba" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i JasPer, ett bibliotek för
-manipulering av JPEG-2000-filer. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1577">CVE-2016-1577</a>
-
- <p>Jacob Baines upptäckte en dubbel frigörnings-brist i funktionen
- jas_iccattrval_destroy. En fjärrangripare kunde exploatera denna brist
- för att orsaka att en applikation som använder JasPer-biblioteket att
- krascha, eller potentiellt, köra godtycklig kod med samma rättigheter
- som användaren som kör applikationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2089">CVE-2016-2089</a>
-
- <p>Qihoo 500 Codesafe-gruppen upptäckte en NULL-pekarderefereringsbrist
- i funktionen jas_matrix_clip. En fjärrangripare kunde exploatera denna
- brist för att orsaka en applikation som använder JasPer-biblioteket
- att krascha, vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2116">CVE-2016-2116</a>
-
- <p>Tyler Hicks upptäckte ett minnesläckage i funktionen
- jas_iccprof_createfrombuf. En fjärrangripare kunde exploatera denna
- brist för att orsaka att JasPer-biblioteket förbrukar minne, vilket
- resulterar i överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.900.1-13+deb7u4.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.900.1-debian1-2.4+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jasper-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3508.data"
diff --git a/swedish/security/2016/dsa-3509.wml b/swedish/security/2016/dsa-3509.wml
deleted file mode 100644
index 42f8d201344..00000000000
--- a/swedish/security/2016/dsa-3509.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="d1193bb3940b73f2efc7ea479df6f7857bae6792" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i Rails, ett webbapplikationsramverk
-skrivet i Ruby. Båda sårbarheter påverkar Action Pack, som hanterar
-webbförfrågningar för Rails.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2097">CVE-2016-2097</a>
-
- <p>Skapade förfrågningar till Action View, en av komponenterna i Action Pack,
- kan resultera i rendering av filer från godtyckliga platser, inklusive
- filer bortom applikationens vy-mapp. Denna sårbarhet är resultatet av
- en ofullständig rättelse av
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-0752">CVE-2016-0752</a>.
- Felet hittades av Jyoti Singh och Tobias Kraze från Makandra.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2098">CVE-2016-2098</a>
-
- <p>Om en webbapplikation inte rengör användarindata ordentligt, kan
- en angripare kontrollera argumenten i renderingsmetoden i en
- controller eller vy, vilket resulterar i möjligheten att köra
- godtycklig rubykod.
- Detta fel upptäcktes av Tobias Kraze från Makandra och joernchen från
- Phenoelit.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2:4.1.8-1+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2:4.2.5.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:4.2.5.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rails-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3509.data"
diff --git a/swedish/security/2016/dsa-3510.wml b/swedish/security/2016/dsa-3510.wml
deleted file mode 100644
index f567573a2f0..00000000000
--- a/swedish/security/2016/dsa-3510.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5cf0627e9883a5dc9a67967b68c79844e0b7b18f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetsfel,
-buffertspill, använding efter frigörning och andra implementationsfel kan
-leda till körning av godtycklig kod, överbelastning, förfalskning av
-adressfältet och överskrivning av lokala filer.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 38.7.0esr-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 38.7.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid), är Debian mitt i processen att flytta
-tillbaks till att använda Firefox-namnet. Dessa problem kommer att rättas
-snart i källkodspaketet firefox-esr.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3510.data"
diff --git a/swedish/security/2016/dsa-3511.wml b/swedish/security/2016/dsa-3511.wml
deleted file mode 100644
index 89a982306c2..00000000000
--- a/swedish/security/2016/dsa-3511.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="5e8718a8df545a90617136381dd92ea18c422588" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i ISC's BIND DNS-server.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1285">CVE-2016-1285</a>
-
- <p>En illasinnad skapad rdnc-operation, ett sätt att adminitrera en
- BIND-server från fjärran, kan orsaka named att krascha, vilket resulterar
- i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1286">CVE-2016-1286</a>
-
- <p>Ett fel vid tolkning av DNAME-resursposter kan orsaka named att krascha,
- resulterande i en överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1:9.8.4.dfsg.P1-6+nmu2+deb7u10.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:9.9.5.dfsg-9+deb8u6.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila distributionen (Sid),
-kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3511.data"
diff --git a/swedish/security/2016/dsa-3512.wml b/swedish/security/2016/dsa-3512.wml
deleted file mode 100644
index 50e25b3e730..00000000000
--- a/swedish/security/2016/dsa-3512.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5d6c2554f37e973bf5dc62f5857efa30c4d5b324" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Markus Vervier från X41 D-Sec GmbH upptäckte en heltalsspillssårbarhet
-i libotr, ett off-the-record (OTR)-meddelandebibliotek, i sättet
-som storlekarna på delar av inkommande meddelanden lagrades. En
-fjärrangripare kan exploatera denna brist genom att skicka skapade
-meddelanden till en applikations som användare libotr för att utföra
-överbelastningsangrepp (applikationskrasch), eller potentiellt köra
-godtycklig kod med samma rättigheter som användaren som kör applikationen.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 3.2.1-1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.1.0-2+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libotr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3512.data"
diff --git a/swedish/security/2016/dsa-3513.wml b/swedish/security/2016/dsa-3513.wml
deleted file mode 100644
index 94c17bee6de..00000000000
--- a/swedish/security/2016/dsa-3513.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b7f0d2aad91f6ef2c91dadfa8e2631a78b500a2e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1643">CVE-2016-1643</a>
-
- <p>cloudfuzzer upptäckte ett tyförvirringsproblem i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1644">CVE-2016-1644</a>
-
- <p>Atte Kettunen upptäckte ett problem med användning efter frigörning i
- Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1645">CVE-2016-1645</a>
-
- <p>Ett problem med skrivning utanför gränserna har upptäckts i
- pdfium-biblioteket.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 49.0.2623.87-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 49.0.2623.87-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3513.data"
diff --git a/swedish/security/2016/dsa-3514.wml b/swedish/security/2016/dsa-3514.wml
deleted file mode 100644
index 877f151786e..00000000000
--- a/swedish/security/2016/dsa-3514.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="af64218a06bcd1df44bcdf03c74c24ab53952ab8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Samba, en SMB/CIFS-fil-,
-utskrifts-, och loginserver för Unix. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7560">CVE-2015-7560</a>
-
- <p>Jeremy Allison från Google, Inc. och Sambagruppen upptäckte att
- Samba hanterar hämtning och sättning av ACLer på en symbolisk länksökväg
- felaktigt. En autentiserad illasinnad klient kan använda SMB1
- UNIX-utökningar för att skapa en symbolisk länk till en fil eller mapp,
- och sedan använda icke-UNIX SMB1-anrop för att skriva över innehållet
- i ACLen i filen eller mappen som länkats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0771">CVE-2016-0771</a>
-
- <p>Garming Sam och Douglas Bagnall från Catalyst IT upptäckte att Samba
- är sårbar för ett problem med läsning utanför gränserna under hantering av
- DNS TXT-fälthantering, om Samba deployas som en AD DC och väljs för att
- köra den interna DNS-servern. En fjärrangripare kan exploatera denna brist
- för att orsaka en överbelastning (Sambakrasch), eller potentiellt tillåta
- läckage av minne från servern i formen av ett DNS TXT-svar.</p></li>
-
-</ul>
-
-<p>Utöver detta inkluderar denna uppdatering en rättning för en regression
-som introducerades i uppströmsrättningen av <a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a>
-i DSA-3433-1 i konfigurationer där share path är '/'.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 2:3.6.6-6+deb7u7. Den gamla stabila utgåvan (Wheezy) påverkas
-inte av <a href="https://security-tracker.debian.org/tracker/CVE-2016-0771">CVE-2016-0771</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2:4.1.17+dfsg-2+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:4.3.6+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3514.data"
diff --git a/swedish/security/2016/dsa-3515.wml b/swedish/security/2016/dsa-3515.wml
deleted file mode 100644
index aac80dd379b..00000000000
--- a/swedish/security/2016/dsa-3515.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="cf19d1546e5a6041ac439aeace61e2eef99abd61" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i typsnittsrenderingsmotorn Graphite
-som kan resultera i överbelastning eller körning av godtycklig kod
-om en felaktigt formatterad typsnittsfil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.3.6-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.3.6-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.3.6-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.3.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era graphite2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3515.data"
diff --git a/swedish/security/2016/dsa-3516.wml b/swedish/security/2016/dsa-3516.wml
deleted file mode 100644
index dc76bd99336..00000000000
--- a/swedish/security/2016/dsa-3516.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7bbe2776f332edb7a3d881910c990796f15d2da7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna/tolkarna av
-DNP, RSL, LLRP, GSM A-bis OML, ASN 1 BER vilket kunde resultera i
-överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.8.2-5wheezy18.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+g01b65bf-4+deb8u5.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2.0.2+ga16e22e-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.0.2+ga16e22e-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3516.data"
diff --git a/swedish/security/2016/dsa-3517.wml b/swedish/security/2016/dsa-3517.wml
deleted file mode 100644
index 52aca9945fa..00000000000
--- a/swedish/security/2016/dsa-3517.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="39036c41484b4173cf0be15988e58643a5851320" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En lokal sårbarhet för rootutökning av privilegier har upptäckts i Exim,
-Debian standard e-postöverföringsagent, i konfigurationer som använder
-<q>perl_startup</q>-alternativet (Endast Exim via exim4-daemon-heavy aktiverar
-Perl-stöd).</p>
-
-<p>För att adressera sårbarheten, rensar uppdaterade Exim-versioner den
-fullständiga miljön som standard, vilket påverkar Exim och underprocesser
-så som tranporter som anropar andra program, och kan därmed förstöra
-existerande installationer. Ny konfigurationsalternativ (keep_environment,
-add_environment) har introducerats för att korrigera detta beteende.</p>
-
-<p>Mer information kan hittas i uppströmsbulletinen på
-<a href="https://www.exim.org/static/doc/CVE-2016-1531.txt">\
-https://www.exim.org/static/doc/CVE-2016-1531.txt</a></p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 4.80-7+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.84.2-1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 4.86.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.86.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exim4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3517.data"
diff --git a/swedish/security/2016/dsa-3518.wml b/swedish/security/2016/dsa-3518.wml
deleted file mode 100644
index 08e45f98b93..00000000000
--- a/swedish/security/2016/dsa-3518.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="adbecfdd1c91fdc4713619cf52c8370f7ea14552" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i SPIP, en websidemotor för
-publicerng, som resulterar i kodinjicering.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3153">CVE-2016-3153</a>
-
- <p>g0uZ et sambecks, från root-me-gruppen, upptäckte att godtycklig
- PHP-kod kunde injiceras när man lägger till innehåll.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3154">CVE-2016-3154</a>
-
- <p>Gilles Vincent upptäckte att deserialisering av opålitligt innehåll
- kunde resultera i injicering av godtyckliga objekt.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 2.1.17-1+deb7u5.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.0.17-2+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila distributionen (Sid),
-har dessa problem rättats i version 3.0.22-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3518.data"
diff --git a/swedish/security/2016/dsa-3519.wml b/swedish/security/2016/dsa-3519.wml
deleted file mode 100644
index 9f1f1cda1d3..00000000000
--- a/swedish/security/2016/dsa-3519.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1811450d2638b7ffce62d0f162edc1983a276115" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i virtualiseringslösningen Xen,
-som kan leda till överbelastning eller utlämnande av information.</p>
-
-<p>Den gamla stabila utgåvan (Wheezy) kommer att uppdateras i en separat
-DSA.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.4.1-9+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3519.data"
diff --git a/swedish/security/2016/dsa-3520.wml b/swedish/security/2016/dsa-3520.wml
deleted file mode 100644
index 0c95a3ed81c..00000000000
--- a/swedish/security/2016/dsa-3520.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="739e88d4a6dc19805b20647d07a73fce08505969" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird: Flera minnessäkerhetsfel,
-heltalsspill, buffertspill och andra implementationsfel kan leda till
-exekvering av godtycklig kod eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 38.7.0-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 38.7.0-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 38.7.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3520.data"
diff --git a/swedish/security/2016/dsa-3521.wml b/swedish/security/2016/dsa-3521.wml
deleted file mode 100644
index 5c8f5e6dcd4..00000000000
--- a/swedish/security/2016/dsa-3521.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="04ccf54e686c878d04e13650f00eff1d7d4ceecc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Lael Cellier upptäckte två buffertspillssårbarheter i git, ett
-snabbt, skalbart, distribuerat versionshanteringssystem, som kunde
-exploateras för körning av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1:1.7.10.4-1+wheezy3.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:2.1.4-2.1+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:2.8.0~rc3-1.
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-2315">CVE-2016-2315</a>
-har redan rättats i version 1:2.7.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era git-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3521.data"
diff --git a/swedish/security/2016/dsa-3522.wml b/swedish/security/2016/dsa-3522.wml
deleted file mode 100644
index 89b8da940d5..00000000000
--- a/swedish/security/2016/dsa-3522.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="2188819dfdd7422591ad1f6d24fdf7ee56624d63" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alex Rousskov från Measurement Factory upptäckte att Squid3, en
-fullutrustad webproxycache, inte hanterar fel för vissa felaktigt formatterade
-HTTP-svar ordentligt. En fjärr-HTTP-server kan exploatera denna brist för att
-orsaka en överbelastning (antagandefel och avslutning av demonen).</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 3.1.20-2.2+deb7u4.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.4.8-6+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 3.5.15-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.5.15-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3522.data"
diff --git a/swedish/security/2016/dsa-3523.wml b/swedish/security/2016/dsa-3523.wml
deleted file mode 100644
index 1de54417362..00000000000
--- a/swedish/security/2016/dsa-3523.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="77fa036416471154b3a8de4b5b47e14b54b8652e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering inaktiverar biblioteket Graphite font shaping i
-Iceweasel, Debians version av webbläsaren Mozilla Firefox.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 38.7.1esr-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 38.7.1esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 45.0.1esr-1 av källkodspaketet firefox-esr.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3523.data"
diff --git a/swedish/security/2016/dsa-3524.wml b/swedish/security/2016/dsa-3524.wml
deleted file mode 100644
index 69f77b4fcf6..00000000000
--- a/swedish/security/2016/dsa-3524.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="70e57ac8571d90d234a174115669f10bd52f58de" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att the ActiveMQ Java message broker utför osäker
-deserialisering. Vänligen se uppströmsbulletinen för ytterligare
-information, på
-<a href="http://activemq.apache.org/security-advisories.data/CVE-2015-5254-announcement.txt">http://activemq.apache.org/security-advisories.data/CVE-2015-5254-announcement.txt</a>.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 5.6.0+dfsg-1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.6.0+dfsg1-4+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 5.13.2+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.13.2+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era activemq-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3524.data"
diff --git a/swedish/security/2016/dsa-3525.wml b/swedish/security/2016/dsa-3525.wml
deleted file mode 100644
index 17fe462f0c1..00000000000
--- a/swedish/security/2016/dsa-3525.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2f090c0aed43adf8e68cd2dd2a5c8b2cd2b4f779" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Vincent LE GARREC upptäckte ett heltalsspill i pixman, ett
-pixelmanipuleringsbibliotek för X och cairo. En fjärrangripare kan
-exploatera denna brist för att orsaka att en applikation som använder
-biblioteket pixman att krascha, eller potentiellt att köra godtycklig kod med
-samma rättigheter som användaren som kör applikationen.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 0.26.0-4+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie), uttestningsutgåvan (Stretch)
-och den instabila utgåvan (Sid), har detta problem redan rättats i
-version 0.32.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pixman-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3525.data"
diff --git a/swedish/security/2016/dsa-3526.wml b/swedish/security/2016/dsa-3526.wml
deleted file mode 100644
index 3f6b75e0b1f..00000000000
--- a/swedish/security/2016/dsa-3526.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="eaae0c0746a91e524469f97c841b3070b8dd4a7c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libmatroska, ett utökningsbart audio/video-behållarformat
-med öppen standard, behandlar EBML lacing felaktigt. Genom att tillhandahålla
-illasinnat skapad indata kan en angripare använda denna brist för att tvinga
-fram ett läckage av information som placerats i processens heapminne.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.3.0-2+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.4.1-2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 1.4.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmatroska-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3526.data"
diff --git a/swedish/security/2016/dsa-3527.wml b/swedish/security/2016/dsa-3527.wml
deleted file mode 100644
index 69bfb35c4a1..00000000000
--- a/swedish/security/2016/dsa-3527.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6d564d99a4c9b765bf1c554cbce33843bd196b83" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att inspircd, en IRC-demon, felaktigt hanterar
-PTR-lookups från anslutande användare. Denna brist tillät en fjärrangripare
-att krascha applikationen genom att sätta upp felaktiga DNS-poster, och
-därmed orsaka en överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.0.5-1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.0.17-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 2.0.20-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era inspircd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3527.data"
diff --git a/swedish/security/2016/dsa-3528.wml b/swedish/security/2016/dsa-3528.wml
deleted file mode 100644
index add7289e22b..00000000000
--- a/swedish/security/2016/dsa-3528.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e2bd0950f0d0529228a60e4225e75057d0928e52" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stefan Sperling upptäckte att pidgin-otr, en Pidgin-insticksmodul
-som implementerar Off-The-Record-meddelandenm, innehöll ett användning
-efter frigörningsproblem. Detta kunde användas av illasinnade fjärranvändare
-för att med vilja krascha applikationen och därmed skapa en överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.0.1-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 4.0.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pidgin-otr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3528.data"
diff --git a/swedish/security/2016/dsa-3529.wml b/swedish/security/2016/dsa-3529.wml
deleted file mode 100644
index f5ec319aee2..00000000000
--- a/swedish/security/2016/dsa-3529.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9e032f6489681daaf4164745ef334a0b6aadb751" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Redmine, en
-projekthanteringswebbapplikation, vilket kunde resultera i
-utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.0~20140825-8~deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 3.2.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.2.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era redmine-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3529.data"
diff --git a/swedish/security/2016/dsa-3530.wml b/swedish/security/2016/dsa-3530.wml
deleted file mode 100644
index ceca8e95986..00000000000
--- a/swedish/security/2016/dsa-3530.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="427ac4405b4ec18b6726327fe6bc8e4cd33a4760" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetssårbarheter har rättats i Tomcat servlet och JSP-motorn,
-som kan resultera i förbigång av säkerhetshanterarrestriktioner,
-utlämnande av information, överbelastning eller sessionsfixering.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 6.0.45+dfsg-1~deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3530.data"
diff --git a/swedish/security/2016/dsa-3531.wml b/swedish/security/2016/dsa-3531.wml
deleted file mode 100644
index bcce7ab99a6..00000000000
--- a/swedish/security/2016/dsa-3531.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="6977df7d5ebe04d12eec2c8c17a577eba8e310e7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1646">CVE-2016-1646</a>
-
- <p>Wen Xu upptäckte ett problem med läsning utanför gränserna i biblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1647">CVE-2016-1647</a>
-
- <p>Ett problem med användning efter frigörning upptäcktes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1648">CVE-2016-1648</a>
-
- <p>Ett problem med användning efter frigörning upptäcktes i hanteringen av utökningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1649">CVE-2016-1649</a>
-
- <p>lokihardt upptäckte ett buffertspillsproblem i biblioteket Almost Native
- Graphics Layer Engine (ANGLE).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1650">CVE-2016-1650</a>
-
- <p>Chromes utvecklingsgrupp upptäckte och rättade flera problem under
- intern granskning. Flera problem har även rättats i javaskriptbiblioteket
- v8, version 4.9.385.33.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 49.0.2623.108-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 49.0.2623.108-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3531.data"
diff --git a/swedish/security/2016/dsa-3532.wml b/swedish/security/2016/dsa-3532.wml
deleted file mode 100644
index af173262bfe..00000000000
--- a/swedish/security/2016/dsa-3532.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f0c3ab552e49d4a8e3cd7af62469ae633b566b4b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Kostya Kortchinsky upptäckte en stackbaserad buffertspillssårbarhet
-i VPNv4 NLRI-tolken i bgpd i quagga, en BGP/OSPF/RIP-routingdemon.
-En fjärrangripare kan exploatera denna brist för att orsaka en överbelastning
-(demonkrasch), eller potentiellt körning av godtycklig kod om bgpd
-är konfigurerad med BGP-peers aktiverade för VPNv4.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 0.99.22.4-1+wheezy2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.99.23.1-1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era quagga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3532.data"
diff --git a/swedish/security/2016/dsa-3533.wml b/swedish/security/2016/dsa-3533.wml
deleted file mode 100644
index 2aa1d5788e9..00000000000
--- a/swedish/security/2016/dsa-3533.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c7003d187d2b40d56a19686797312bf4dcd8d350" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Kashyap Thimmaraju och Bhargava Shastry upptäckte ett buffertspill som
-är triggbart från fjärran i openvswitch, en multilagrad virtuell
-switchimplementation av produktionskvalitet. Speciellt skapade MPLS-paket
-kunde spilla över i bufferten som reserverades för MPLS-etiketter i en
-intern OVS-datastruktur. En fjärrangripare kan dra fördel av denna brist
-för att orsaka en överbelastning, eller potentiellt körning av godtycklig
-kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.3.0+git20140819-3+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.3.0+git20140819-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openvswitch-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3533.data"
diff --git a/swedish/security/2016/dsa-3534.wml b/swedish/security/2016/dsa-3534.wml
deleted file mode 100644
index b4afd6f5f8e..00000000000
--- a/swedish/security/2016/dsa-3534.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="eef6471b586d9aaa5a2a980e0553c059343923f6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Guido Vranken upptäckte flera sårbarheter i dhcpcd, en
-DHCP-klient, som kan leda till överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1:3.2.3-11+deb7u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dhcpcd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3534.data"
diff --git a/swedish/security/2016/dsa-3535.wml b/swedish/security/2016/dsa-3535.wml
deleted file mode 100644
index c26a423bd7a..00000000000
--- a/swedish/security/2016/dsa-3535.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3d01a2137129c816da7c713bc9d1e9e5e7a128cf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stelios Tsampas upptäckte ett buffertspill i Kamailio SIP proxyn
-vilket kan resultera i körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.2.0-2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 4.3.4-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.3.4-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kamailio-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3535.data"
diff --git a/swedish/security/2016/dsa-3536.wml b/swedish/security/2016/dsa-3536.wml
deleted file mode 100644
index dba8836782a..00000000000
--- a/swedish/security/2016/dsa-3536.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="dc1ba19ac04da98199318f84769c444c9bc0b3be" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libstruts1.2-java, ett Javaramverk för
-MVC-applikationer, innehåller ett fel i dess multi-page-valideringskod. Detta
-tillåter indatavalidering att förbigås, även om MPV inte används
-direkt.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.2.9-5+deb7u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libstruts1.2-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3536.data"
diff --git a/swedish/security/2016/dsa-3537.wml b/swedish/security/2016/dsa-3537.wml
deleted file mode 100644
index 667c5f1bb6e..00000000000
--- a/swedish/security/2016/dsa-3537.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="7c1335771695bf0e145573aa445f096eaf6bfe91" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i imlib2, ett bildmanipuleringsbibliotek.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9762">CVE-2014-9762</a>
-
- <p>Ett segmenteringsfel kunde ske vid öppnande av GIFar utan färgkarta.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9763">CVE-2014-9763</a>
-
- <p>Flera divisioner med noll, vilket resulterar i programkrasch, kunde
- ske vid hantering av PNM-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9764">CVE-2014-9764</a>
-
- <p>Ett segmenteringsfel kunde ske vid öppning av GIFar med feh.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.4.5-1+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.4.6-2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila distributionen (Sid),
-har dessa problem rättats i version 1.4.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imlib2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3537.data"
diff --git a/swedish/security/2016/dsa-3538.wml b/swedish/security/2016/dsa-3538.wml
deleted file mode 100644
index 62e374b44af..00000000000
--- a/swedish/security/2016/dsa-3538.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="8514ff1f0db87a0e77ab4e8719fd82cece1a8b1d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libebml, ett bibliotek för att
-manipulera Extensible Binary Meta Language-filer.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8789">CVE-2015-8789</a>
-
- <p>Context-beroende angripare kunde trigga en användning efter
- frigörningssårbarhet till att tillhandahålla ett illasinnat skapat
- EBML-dokument.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8790">CVE-2015-8790</a>
-
- <p>Context-beroende angripare kunde få åẗkomst till känslig information
- från processens heapminne genom att använda en illasinnat skapad
- UTF-8-sträng.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8791">CVE-2015-8791</a>
-
- <p>Context-beroende angripare kunde få åtkomst till känslig information
- från processens heap-minne genmom att använda ett illasinnat skapat
- längdvärde i en EBML-id.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.2.2-2+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.3.0-2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila distributionen (Sid),
-har dessa problem rättats i version 1.3.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libebml-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3538.data"
diff --git a/swedish/security/2016/dsa-3539.wml b/swedish/security/2016/dsa-3539.wml
deleted file mode 100644
index dec914db3c5..00000000000
--- a/swedish/security/2016/dsa-3539.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9f03869d9b99f2255c463d07286d25bd6ef414d4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Randell Jesup och Firefox-gruppen upptäckte att srtp, Cisco's
-referensimplementation av Secure Real-time Transport Protocol
-(SRTP), inte hanterar RTP-header CSRC count och extension
-headerlängd ordentligt. En fjärrangripare kunde exploatera denna brist för
-att krascha ett program som länkar mot libsrtp, vilket resulterar i
-överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 1.4.4+20100615~dfsg-2+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.4.5~20130609~dfsg-1.1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era srtp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3539.data"
diff --git a/swedish/security/2016/dsa-3540.wml b/swedish/security/2016/dsa-3540.wml
deleted file mode 100644
index 058c6c49621..00000000000
--- a/swedish/security/2016/dsa-3540.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="fcfaffb3575cef67da923323c10ca01a74bd2732" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Marcin Noga upptäckte ett heltalsunderspill i Lhasa, en
-lzh-arkivsdekomprimerare, vilket kan resultera i körning av godtycklig kod
-om ett felaktigt formatterat arkiv behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 0.0.7-2+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.2.0+git3fe46-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 0.3.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.3.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lhasa-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3540.data"
diff --git a/swedish/security/2016/dsa-3541.wml b/swedish/security/2016/dsa-3541.wml
deleted file mode 100644
index b6f8bca86c9..00000000000
--- a/swedish/security/2016/dsa-3541.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="eb358b5c104a2d1f7d243bc6e4c3bf1c2bae262a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>High-Tech Bridge Security Research Lab upptäckte att Roundcube, en
-webmailklient, innehöll en sökvägstraverseringssårbarhet. Denna brist
-kunde exploateras av en angripare för att få åtkomst till känsliga
-filer på servern, eller till och med köra godtyckliga filer.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 0.7.2-9+deb7u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 1.1.4+dfsg.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era roundcube-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3541.data"
diff --git a/swedish/security/2016/dsa-3542.wml b/swedish/security/2016/dsa-3542.wml
deleted file mode 100644
index 7067e945b9c..00000000000
--- a/swedish/security/2016/dsa-3542.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="45d1d76aee3326eacd544b03f6bec0922cf422c5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Mercurial, ett distribuerat
-versionshanteringssystemm. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3068">CVE-2016-3068</a>
-
- <p>Blake Burkhart upptäckte att Mercurial tillåter URLer för
- Git-underförråd vilket kunde resultera i körning av godtycklig kod
- på en klon.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3069">CVE-2016-3069</a>
-
- <p>Blake Burkhart upptäckte att Mercurial tillåter körning av
- godtycklig kod vid konvertering av Git-förråd med speciellt
- skapade namn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3630">CVE-2016-3630</a>
-
- <p>Man har upptäckt att Mercurial inte utför gränskontroller ordentligt
- i sin binära deltadekoder, vilket kan exploateras för körning av
- fjärrkod via clone, push eller pull.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 2.2.2-4+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.1.2-2+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.7.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mercurial-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3542.data"
diff --git a/swedish/security/2016/dsa-3543.wml b/swedish/security/2016/dsa-3543.wml
deleted file mode 100644
index 5bd03776ebb..00000000000
--- a/swedish/security/2016/dsa-3543.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b95c64eb749661d4fced9c6dbfa899c799978272" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Emmanuel Thome upptäckte att saknad rengörning i kommandot oarsh i
-OAR, en mjukvara som används för att hantera jobb och resurser i
-HPC-klustrar, kunde resultera i en utökning av privilegier.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.5.2-3+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.5.4-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.5.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era oar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3543.data"
diff --git a/swedish/security/2016/dsa-3544.wml b/swedish/security/2016/dsa-3544.wml
deleted file mode 100644
index 4a6d3702b8b..00000000000
--- a/swedish/security/2016/dsa-3544.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="5ea37e76167be82a5a30376b95596f59b92cdddd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Django, ett högnivå
-Python-webbutvecklingsramverk. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2512">CVE-2016-2512</a>
-
- <p>Mark Striemer upptäckte att några användartillhandahållna
- omdirigerings-URLer som innehåller grundläggande autentiseringsuppgifter
- hanteras felaktigt, vilket potentiellt tillåter en fjärrangripare
- att utföra en illasinnad omdirigering eller ett sajtöverskridande
- skriptangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2513">CVE-2016-2513</a>
-
- <p>Sjoerd Job Postmus upptäckte att Django tillåter användarnumrering
- genom timing-skillnader på lösenordshash work factor-uppgraderingar.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.4.5-1+deb7u16.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.7.7-1+deb8u4.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.9.4-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3544.data"
diff --git a/swedish/security/2016/dsa-3545.wml b/swedish/security/2016/dsa-3545.wml
deleted file mode 100644
index 84299588233..00000000000
--- a/swedish/security/2016/dsa-3545.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="21c54711eea51b6484612f25d68f7892056d7309" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i cgit, en snabb webbfrontend för
-git-förråd skriven i C. En fjärrangripare kan dra fördel av dessa
-brister för att utföra sajtöverskridande skriptangrepp, rubrikinjicering eller
-överbelastningsangrepp.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.10.2.git2.0.1-3+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 0.12.0.git2.7.0-1 or earlier.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.12.0.git2.7.0-1 or earlier.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cgit-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3545.data"
diff --git a/swedish/security/2016/dsa-3546.wml b/swedish/security/2016/dsa-3546.wml
deleted file mode 100644
index 651e73e6b3b..00000000000
--- a/swedish/security/2016/dsa-3546.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a584c411815c45e885d4fc09f8527c2f9fbc2448" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hans Jerry Illikainen upptäckte att saknad rengörning av indata i
-BMP-behandlingskoden i PNG-optimeraren optipng kan resultera i
-överbelastning eller körning av godtycklig kod om en felaktigt formatterad
-fil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 0.6.4-1+deb7u2. Denna uppdatering rättar även <a
-href="https://security-tracker.debian.org/tracker/CVE-2015-7801">CVE-2015-7801</a>,
-som ursprungligen var tänkt för en punktutgåva av wheezy.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.7.5-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era optipng-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3546.data"
diff --git a/swedish/security/2016/dsa-3547.wml b/swedish/security/2016/dsa-3547.wml
deleted file mode 100644
index b98aa5f267c..00000000000
--- a/swedish/security/2016/dsa-3547.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d3a5b1e7dc5645d48c385cb7badb973b28c4c51f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Imagemagick, en programuppsättning för
-bildmanipulation. Denna uppdatering rättar ett stort antal potentiella
-säkerhetsproblem så som null-pekaråtkomst och buffertspill som kan leda till
-minnesläckage eller överbelastning. Inget av dessa säkerhetsproblem har
-blivit tilldelat ett CVE-nummer.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 8:6.7.7.10-5+deb7u4.</p>
-
-<p>För den stabila utgåvan (Jessie), har dessa problem redan rättats i
-version 8:6.8.9.9-5+deb8u1, i den senaste punktutgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3547.data"
diff --git a/swedish/security/2016/dsa-3548.wml b/swedish/security/2016/dsa-3548.wml
deleted file mode 100644
index 40c490dcf63..00000000000
--- a/swedish/security/2016/dsa-3548.wml
+++ /dev/null
@@ -1,99 +0,0 @@
-#use wml::debian::translation-check translation="702cd9718f2b9fb092c06275611105844fa8d4d3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Samba, en SMB/CIFS-fil-,
-utskrifts-, och inloggningsserver för Unix. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5370">CVE-2015-5370</a>
-
- <p>Jouni Knuutinen från Synopsys upptäckte brister i Samba DCE-RPC-koden
- som kan leda till överbelastning (krascher och hög CPU-belastning) och
- man-in-the-middle-angrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2110">CVE-2016-2110</a>
-
- <p>Stefan Metzmacher från SerNet och Sambagruppen upptäckte att
- feature negotiation i NTLMSSP inte skyddar not nedgraderingsangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2111">CVE-2016-2111</a>
-
- <p>När Samba konfigureras som domäncontroller, tillåter den
- fjärrangripare att förfalska datornamnet i en secure channel endpoint,
- och därmed få tag på känslig sessionsinformation. Denna brist motsvarar
- samma sårbarhet som <a href="https://security-tracker.debian.org/tracker/CVE-2015-0005">CVE-2015-0005</a>
- för Windows, som upptäcktes av Alberto Solino från Core Security.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2112">CVE-2016-2112</a>
-
- <p>Stefan Metzmacher från SerNet och Sambagruppen upptäckte att
- en man-in-the-middle-angripare kan nedgradera LDAP-anslutningar för att
- undvika integritetsskydd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2113">CVE-2016-2113</a>
-
- <p>Stefan Metzmacher från SerNet och Sambagruppen upptäckte att
- man-in-the-middle-angrepp är möjliga för klient-triggade LDAP-anslutningar
- och ncacn_http-anslutningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2114">CVE-2016-2114</a>
-
- <p>Stefan Metzmacher från SerNet och Sambagruppen upptäckte att Samba
- inte påtvingar krävd smb-signering även om detta konfigurerats
- uttryckligen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2115">CVE-2016-2115</a>
-
- <p>Stefan Metzmacher från SerNet och Sambagruppen upptäckte att
- SMB-anslutningar för IPC-trafik inte är integritetsskyddade.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2118">CVE-2016-2118</a>
-
- <p>Stefan Metzmacher från SerNet och Sambagruppen upptäckte att
- en man-in-the-middle-angripare kan fånga upp all DCERPC-trafik mellan
- en klient och en server för att personifiera klienten och därmed få
- samma rättigheter som det autentiserade användarkontot.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 2:3.6.6-6+deb7u9. Den gamla stabila utgåvan påverkas inte
-av <a href="https://security-tracker.debian.org/tracker/CVE-2016-2113">CVE-2016-2113</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2016-2114">CVE-2016-2114</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2:4.2.10+dfsg-0+deb8u1. Problem adresserades genom att uppgradera
-till den nya uppströmsversionen 4.2.10, som inkluderar ytterligare
-förändringar och felrättningar. De beroende biblioteken ldb, talloc,
-tdb och tevent krävde även dessa en uppdatering till nya uppströmsversioner
-för denna uppdatering.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:4.3.7+dfsg-1.</p>
-
-<p>Vänligen se</p>
-
-<ul>
-<li><a href="https://www.samba.org/samba/latest_news.html#4.4.2">\
-https://www.samba.org/samba/latest_news.html#4.4.2</a></li>
-<li><a href="https://www.samba.org/samba/history/samba-4.2.0.html">\
-https://www.samba.org/samba/history/samba-4.2.0.html</a></li>
-<li><a href="https://www.samba.org/samba/history/samba-4.2.10.html">\
-https://www.samba.org/samba/history/samba-4.2.10.html</a></li>
-</ul>
-
-<p>för ytterligare detaljer (speciellt för nya inställningar och standardalternativ).</p>
-
-<p>Vi skulle vilja tacka Andreas Schneider och Guenther Deschner (Red Hat),
-Stefan Metzmacher och Ralph Boehme (SerNet) och Aurelien Aptel (SUSE)
-för detta stora bakåtanpassningsarbetet som krävs för att stödja Samba 3.6
-och Samba 4.2 och Andrew Bartlett (Catalyst), Jelmer Vernooij och Mathieu
-Parent för deras hjälp med att förbereda uppdateringar av Samba och
-de underliggande infrastrukturbiblioteken.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3548.data"
diff --git a/swedish/security/2016/dsa-3549.wml b/swedish/security/2016/dsa-3549.wml
deleted file mode 100644
index baa3ee9f033..00000000000
--- a/swedish/security/2016/dsa-3549.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="98c8fe2f1f89ff14eb9387428687dc74f887ebc3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i the webbläsaren Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1651">CVE-2016-1651</a>
-
- <p>Ett problem med läsning utanför gränserna har upptäckts i biblioteket
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1652">CVE-2016-1652</a>
-
- <p>En sajtöverskridande skriptproblem har upptäckts i utökningsbindningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1653">CVE-2016-1653</a>
-
- <p>Choongwoo Han upptäckte en läsning utanför gränserna i javascriptbiblioteket
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1654">CVE-2016-1654</a>
-
- <p>Atte Kettunen upptäckte ett problem med läsning av oinitierat minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1655">CVE-2016-1655</a>
-
- <p>Rob Wu upptäckte ett användning efter frigörnings-problem relaterat till
- utökningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1657">CVE-2016-1657</a>
-
- <p>Luan Herrera upptäckte ett sätt att förfalska URLer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1658">CVE-2016-1658</a>
-
- <p>Antonio Sanso upptäckte ett informationsläckage relaterat till utökningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1659">CVE-2016-1659</a>
-
- <p>Chromes utvecklingsgrupp hittade och korrigerade olika problem under
- intern granskning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 50.0.2661.75-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 50.0.2661.75-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3549.data"
diff --git a/swedish/security/2016/dsa-3550.wml b/swedish/security/2016/dsa-3550.wml
deleted file mode 100644
index c193451ffb7..00000000000
--- a/swedish/security/2016/dsa-3550.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b1307afe8edb4c3ecfdf3f411ac29bd1b5c4ae2d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Shayan Sadigh upptäckte en sårbarhet i OpenSSH: Om PAM-stöd är aktiverat
-och sshd PAM-konfigurationen är inställd för att läsa användarspecificerade
-miljövariabler och alternativet <q>UseLogin</q> är aktiverat, kan en
-lokal användare utöka sina rättigheter till root-rättigheter.</p>
-
-<p>I Debian används inte <q>UseLogin</q> som standard.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 6.0p1-4+deb7u4.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 6.7p1-5+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:7.2p2-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3550.data"
diff --git a/swedish/security/2016/dsa-3551.wml b/swedish/security/2016/dsa-3551.wml
deleted file mode 100644
index 59362e2cb08..00000000000
--- a/swedish/security/2016/dsa-3551.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b637fb755deb2cefe360aa24702daf90e48f8f07" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att fuseiso, en a user-space-implementation av
-filsystemet ISO 9660 baserat på FUSE, innehåller flera sårbarheter.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8836">CVE-2015-8836</a>
-
- <p>Ett stack-baserat buffertspill kan tillåta angripare som kan
- lura en användare till att montera ett skapat ISO 9660-filsystem att
- orsaka en överbelastning (krasch), eller potentiellt köra godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8837">CVE-2015-8837</a>
-
- <p>Ett heltalsspill leder till ett heap-baserat buffertspill, som
- tillåter en angripare (som kan lura en användare till att montera ett
- skapat ISO 9660-filsystem) att orsaka en överbelastning (krasch),
- eller potentiellt köra godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 20070708-3+deb7u1.</p>
-
-<p>Den stabila utgåvan (Jessie) innehåller inte fuseiso-paket.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 20070708-3.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fuseiso-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3551.data"
diff --git a/swedish/security/2016/dsa-3552.wml b/swedish/security/2016/dsa-3552.wml
deleted file mode 100644
index 16b9d50b85e..00000000000
--- a/swedish/security/2016/dsa-3552.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="cf563d8590928ccf558528061286813de2a09f96" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetssårbarheter har upptäckts i Tomcat servlet och
-JSP-motorn, vilket kan resultera i utlämnande av information,
-förbigång av CSRF-skydd och förbigång av SecurityManager.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 7.0.28-4+deb7u4. Denna uppdatering rättar även <a href="https://security-tracker.debian.org/tracker/CVE-2014-0119">CVE-2014-0119</a> och
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-0096">CVE-2014-0096</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7.0.56-3+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 7.0.68-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.0.68-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3552.data"
diff --git a/swedish/security/2016/dsa-3553.wml b/swedish/security/2016/dsa-3553.wml
deleted file mode 100644
index 8fa5a1e91c4..00000000000
--- a/swedish/security/2016/dsa-3553.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="fbbe62d1d39feb217406213f84318d52b5fe7245" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Régis Leroy från Makina Corpus upptäckte att varnish, en cachande
-HTTP-reverseproxy, är sårbar för HTTP-smugglingsptoblem, vilket potentiellt
-kan resultera i cacheförgiftning eller förbigång av åtkomstkontrollpolicies.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 3.0.2-2+deb7u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era varnish-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3553.data"
diff --git a/swedish/security/2016/dsa-3554.wml b/swedish/security/2016/dsa-3554.wml
deleted file mode 100644
index 85ec6e92a39..00000000000
--- a/swedish/security/2016/dsa-3554.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="7f44833fd5082628b01ffc8e8d3e52507eab9385" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen hypervisor. Projektet
-Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3158">CVE-2016-3158</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-3159">CVE-2016-3159</a> (XSA-172)
-
- <p>Jan Beulich från SUSE upptäckte att Xen inte hanterar skrivningar
- till hårdvaru-biten FSW.ES ordentligt vid drift på AMD64-processorer.
- En illasinnad domän kan dra fördel av denna brist för att få åtkomst till
- användning av adressminne och timing-information, om en annan domän, vid
- en någorlunda låg hastighet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3960">CVE-2016-3960</a> (XSA-173)
-
- <p>Ling Liu och Yihan Lian från Cloud Security Team, Qihoo 360
- upptäckte ett heltalsspill i x86 shadow pagetable code. En
- HVM-gäst som använder shadow pagetables kan orsaka värden att krascha.
- En PV-gäst som användaer shadow pagetables (exempelvis under migrering)
- med PV-superpages aktiverat (vilket inte är standard) kan krascha värden,
- eller korrumpera hypervisor-minne, vilket potentiellt kan leda till
- utökning av rättigheter.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.4.1-9+deb8u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3554.data"
diff --git a/swedish/security/2016/dsa-3555.wml b/swedish/security/2016/dsa-3555.wml
deleted file mode 100644
index 47160fafce6..00000000000
--- a/swedish/security/2016/dsa-3555.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="cc5e93c0fc91c195f643c2ccd809e6fae7212244" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i imlib2, ett bildmanipulationsbibliotek.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-5326">CVE-2011-5326</a>
-
- <p>Kevin Ryde upptäckte att försök att rita en 2x1 radies ellips resulterar
- i flyttalsundantag.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9771">CVE-2014-9771</a>
-
- <p>Man har upptäckt att ett heltalsspill kunde leda till ogiltiga
- minnesläsningar och orimligt stora minnesallokeringar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3993">CVE-2016-3993</a>
-
- <p>Yuriy M. Kaminskiy upptäckte att ritning med hjälp av koordinater från
- en opålitligt källa kunde leda till minnesläsning utanför gränserna, vilket
- i sin tur kunde leda till applikationskrasch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3994">CVE-2016-3994</a>
-
- <p>Jacub Wilk upptäckte att en felaktigt formatterad bild kunde leda till
- en läsning utanför gränserna i GIF-laddaren, vilket kan resultera i en
- applikationskrasch eller informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4024">CVE-2016-4024</a>
-
- <p>Yuriy M. Kaminskiy upptäckte ett heltalsspill som kunde leda till
- en otillräcklig heapallokering och minnesskrivning utanför gränserna.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 1.4.5-1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.4.6-2+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.4.8-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imlib2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3555.data"
diff --git a/swedish/security/2016/dsa-3556.wml b/swedish/security/2016/dsa-3556.wml
deleted file mode 100644
index 487ab110918..00000000000
--- a/swedish/security/2016/dsa-3556.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d4ea8efe37362262fff077374cf82b6d1caef74f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hans Jerry Illikainen upptäckte att libdg2, ett bibliotek för
-programmatiskt grafikskapande och manipulation, lider av en
-signednesssårbarhet som kan resultera i ett heapbaserat bufferspill vid
-behandling av speciellt skapad komprimerad gd2-data. En fjärrangripare
-kan dra fördel av denna brist för att orsaka att ett program som använder
-sig av libgd2-biblioteket kraschar, eller potentiellt köra godtycklig kod
-med samma rättigheter som användaren som kör applikationen.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har detta problem rättats
-i version 2.0.36~rc1~dfsg-6.1+deb7u2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.1.0-5+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.1-4.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3556.data"
diff --git a/swedish/security/2016/dsa-3557.wml b/swedish/security/2016/dsa-3557.wml
deleted file mode 100644
index b839db5d354..00000000000
--- a/swedish/security/2016/dsa-3557.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8e8092b04a137686f141221b6d0ff1cd52ae8d7d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till den nya uppströmsversionen
-5.5.49. Vänligen se versionsfakta för MySQL 5.5 samt Oracle's
-Critical Patch Update-bulletin för ytterligare detaljer:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-48.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-48.html</a></li>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-49.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-49.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html">\
-http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.5.49-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3557.data"
diff --git a/swedish/security/2016/dsa-3558.wml b/swedish/security/2016/dsa-3558.wml
deleted file mode 100644
index 3231fb9ccf0..00000000000
--- a/swedish/security/2016/dsa-3558.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="428c3ab48834ecadab7dc706672cd596ead82d2f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracles Javaplattform, vilket kan resultera i
-utbrytningar ur Javasandlådan, överbelastning eller utlämnande av
-information.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7u101-2.6.6-1~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3558.data"
diff --git a/swedish/security/2016/dsa-3559.wml b/swedish/security/2016/dsa-3559.wml
deleted file mode 100644
index 074a4445eee..00000000000
--- a/swedish/security/2016/dsa-3559.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="333ea6a97eb131e9472d768b6932a62414c8ef1a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Iceweasel, Debians version
-av webbläsaren Mozilla Firefox: Flera minnessäkerhetsproblem och
-buffertspill kan leda till körning av godtycklig kod eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats i
-version 38.8.0esr-1~deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 38.8.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 45.1.0esr-1 av källkodspaketet firefox-esr och version
-46.0-1 av källkodspaketet firefox.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iceweasel-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3559.data"
diff --git a/swedish/security/2016/dsa-3560.wml b/swedish/security/2016/dsa-3560.wml
deleted file mode 100644
index 96e22c7e1bf..00000000000
--- a/swedish/security/2016/dsa-3560.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="610eb288f94282c84cab760799031903b45b4a18" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett skriptspråk för allmänna
-ändamål som vanligtvis används för utveckling av webbapplikationer.</p>
-
-<p>Sårbarheterna adresseras genom att uppgradera PHP till den nya
-uppströmsversionen 5.6.20, som innehåller ytterligare felrättningar. Vänligen
-se uppströmsförändringsloggen för mer information:</p>
-
-<ul>
-<li><a href="https://php.net/ChangeLog-5.php#5.6.20">\
-https://php.net/ChangeLog-5.php#5.6.20</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.6.20+dfsg-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3560.data"
diff --git a/swedish/security/2016/dsa-3561.wml b/swedish/security/2016/dsa-3561.wml
deleted file mode 100644
index 65fde485b8f..00000000000
--- a/swedish/security/2016/dsa-3561.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="862a222c68848e8af13a9723735e266a2ce83d55" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts versionshanteringssystemet Subversion.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2167">CVE-2016-2167</a>
-
- <p>Daniel Shahaf och James McCoy upptäckte att ett implementationsfel
- i autentiseringen mot Cyrus SASL-biblioteket kunde komma att
- tillåta en fjärranvändare att specificera en realm-sträng som är
- ett prefix av den förväntade realm-strängen och potentiellt
- tillåta en användare att autentisera med hjälp av fel realm.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2168">CVE-2016-2168</a>
-
- <p>Ivan Zhakov från VisualSVN upptäckte en fjärrtriggningsbar
- överbelastningssårbarhet i modulen mod_authz_svn under COPY- eller
- MOVE-autentiseringskontrollen. En autentiserad fjärrangripare kunde
- dra fördel av denna brist för att orsaka en överbelastning
- (krasch av Subversionservern) via COPY eller MOVE-förfrågningar med
- speciellt skapade huvuden.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.8.10-6+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era subversion-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3561.data"
diff --git a/swedish/security/2016/dsa-3562.wml b/swedish/security/2016/dsa-3562.wml
deleted file mode 100644
index 717175649a9..00000000000
--- a/swedish/security/2016/dsa-3562.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="3080d172fff8579499bf8f2b6a81804234974609" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tardiff, ett verktyg för att
-jämföra tarbollar. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0857">CVE-2015-0857</a>
-
- <p>Rainer Mueller och Florian Weimer upptäckte att tardiff är sårbar
- för skalkommandoinjicering via skalmetatecken i filnamn i tarfiler
- eller via skalmetatecken i namnet på tarfilen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-0858">CVE-2015-0858</a>
-
- <p>Florian Weimer upptäckte att tardiff använder förutsägbara temporära
- mappar för att packa upp tarbollar. En illasinnad användare kan utnyttja
- denna brist för att skriva över filer med samma rättigheter som användaren
- som kör kommandoradsverktyget tardiff.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.1-2+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.1-5 och delvis i tidigare versioner.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tardiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3562.data"
diff --git a/swedish/security/2016/dsa-3563.wml b/swedish/security/2016/dsa-3563.wml
deleted file mode 100644
index 5c6a8a8f5a9..00000000000
--- a/swedish/security/2016/dsa-3563.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d22d7dc515c77adfb802d9258a5772e685a3df18" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett heapbaserat bufferspill i PDF-biblioteket Poppler
-kan resultera i överbelastning och potentiellt körning av godtycklig kod om
-en felaktigt formatterad PDF-fil öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.26.5-2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 0.38.0-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.38.0-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era poppler-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3563.data"
diff --git a/swedish/security/2016/dsa-3564.wml b/swedish/security/2016/dsa-3564.wml
deleted file mode 100644
index 03c3b3af4af..00000000000
--- a/swedish/security/2016/dsa-3564.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="c34d3c575f07a64192f2100f09b7bdd38ca29b5e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1660">CVE-2016-1660</a>
-
- <p>Atte Kettunen upptäckte ett problem med skrivning utanför gränserna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1661">CVE-2016-1661</a>
-
- <p>Wadih Matar upptäckte ett problem med minneskorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1662">CVE-2016-1662</a>
-
- <p>Rob Wu upptcäkte ett problem med användning efter frigörning relaterat
- till tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1663">CVE-2016-1663</a>
-
- <p>Ett problem med användning efter frigörning upptäcktes i Blink's bindning
- till V8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1664">CVE-2016-1664</a>
-
- <p>Wadih Matar ett sätt att förfalska URLer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1665">CVE-2016-1665</a>
-
- <p>gksgudtjr456 upptäckte ett informationsläckage i Javaskriptbiblioteket
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1666">CVE-2016-1666</a>
-
- <p>Chromes utvecklingsgrupp upptäckte och rättade flera problem under
- intern granskning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 50.0.2661.94-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 50.0.2661.94-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3564.data"
diff --git a/swedish/security/2016/dsa-3565.wml b/swedish/security/2016/dsa-3565.wml
deleted file mode 100644
index 594f60cc722..00000000000
--- a/swedish/security/2016/dsa-3565.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="53a80c9fc252ed5446be0db6cd4e1c0319a20e79" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetssårbarheter har upptäckts i botan1.10, ett C++-bibliotek
-som tillhandahåller stöd för många kryptografiska operationer, inklusive
-kryptering, autentisering, X.509v3-certifikat och CRLer.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5726">CVE-2015-5726</a>
-
- <p>BER-avkodaren kunde krascha på grund av läsning från offset 0 i
- en tom vektor om den kom på en BIT STRING som inte innehåller någon
- data alls. Detta kan användas för att enkelt krascha applikationer
- som läser opålitlig ASN.1-data, men verkar inte vara exploaterbart
- för kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5727">CVE-2015-5727</a>
-
- <p>BER-avkodaren kunde allokera en ganska godtycklig mängd minne i
- ett längdfält, även om det inte fanns någon chans att läsförfrågan
- kunde lyckas. Detta kan orsaka att processen får slut på minne eller
- triggar OOM-dödaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7827">CVE-2015-7827</a>
-
- <p>Använd PKCS #1-avpaddning med konstant tidsåtgång för att undvika
- möjliga sidokanalangrepp mot RSA-dekryptering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2194">CVE-2016-2194</a>
-
- <p>Oändlig loop i modulära kvadratrotsalgoritmen.
- Ressol-funktionen som implementerar Tonelli-Shanks-algoritmen för
- att hitta kvadratrötter kunde fås till en nästan oändlig loop på grund
- av en felaktigt placerad villkorskontroll. Detta kunde ske om en
- kompositmodulus tillhandahålls, eftersom denna algoritm endast är
- definierad för primtal. Denna funktion exponeras för input som kontrolleras
- av en angripare via funktionen OS2ECP under ECC-punktdekomprimering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2195">CVE-2016-2195</a>
-
- <p>Rätta heapspill vid ogiltig ECC-punkt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2849">CVE-2016-2849</a>
-
- <p>Använd modulär inversalgoritm med konstant tid för att undvika möjligt
- sidokanalsangrepp mot ECDSA.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.10.8-2+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era botan1.10-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3565.data"
diff --git a/swedish/security/2016/dsa-3566.wml b/swedish/security/2016/dsa-3566.wml
deleted file mode 100644
index 0e0b51191ac..00000000000
--- a/swedish/security/2016/dsa-3566.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b5a23803d4b28661ad65be0b7b309e6380b16eef" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL, en verktygslåda för Secure
-Socket Layer.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2105">CVE-2016-2105</a>
-
- <p>Guido Vranken upptäckte att ett heapspill kan ske i funktionen
- EVP_EncodeUpdate(), som används för Base64-kodning om en angripare kan
- tillhandahålla en stor mängd data. Detta kunde leda till heapkorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2106">CVE-2016-2106</a>
-
- <p>Guido Vranken upptäckte att ett heapspill kan ske i funktionen
- EVP_EncryptUpdate() om en angripare kan tillhandahålla en stor mängd data.
- Detta kunde leda till heapkorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2107">CVE-2016-2107</a>
-
- <p>Juraj Somorovsky upptäckte ett paddningsorakel i AES
- CBC-skifferimplementationen basera tpå instruktionsuppsättningen AES-NI.
- Detta kunde tillåta en angripare att dekryptera TLS-trafik krypterat med
- en av skifferuppsättningarna på AES CBC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2108">CVE-2016-2108</a>
-
- <p>David Benjamin från Google upptäckte att två separata fel i
- ASN.1-kodaren, relaterat till hantering av negativa noll-heltalsvärden
- och stora unversella taggar, kunde leda till skrivning utanför gränserna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2109">CVE-2016-2109</a>
-
- <p>Brian Carpenter upptäckte att när ASN.1-data läses från BIO med hjälp
- av funktioner så som d2i_CMS_bio(), kan en kort ogiltig kodning
- orsaka allokering av stora mängder minne som potentiellt konsumerar
- överdrivna resurser eller fyller minnet.</p></li>
-
-</ul>
-
-<p>Ytterligare information om dessa problem kan hittas i OpenSSLs
-säkerhetsbulletin på <a href="https://www.openssl.org/news/secadv/20160503.txt">https://www.openssl.org/news/secadv/20160503.txt</a></p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.0.1k-3+deb8u5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.0.2h-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3566.data"
diff --git a/swedish/security/2016/dsa-3567.wml b/swedish/security/2016/dsa-3567.wml
deleted file mode 100644
index 2246a959de5..00000000000
--- a/swedish/security/2016/dsa-3567.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a8e2f0ee92d46a87391450f1e620cdc4c59416e5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libpam-sshauth, en PAM-modul för autentisering
-mha en SSH-server inte hanterar systemanvändare ordentligt. I vissa
-konfigurationer kan en angripare dra fördel av denna brist för att få
-rooträttigheter.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.3.1-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 0.4.1-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.4.1-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpam-sshauth-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3567.data"
diff --git a/swedish/security/2016/dsa-3568.wml b/swedish/security/2016/dsa-3568.wml
deleted file mode 100644
index 13ea50d33c8..00000000000
--- a/swedish/security/2016/dsa-3568.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="61013abc38e10f6833208999c1564b92c30133b1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Pascal Cuoq och Miod Vallat upptäckte att Libtasn1, ett bibliotek för
-att hantera ASN.1-strukturer inte hanterar vissa felaktigt formatterade
-DER-certifikat ordentligt. En fjärrangripare kan dra fördel av denna
-brist för att orsaka att en applikation som använder Libtasn1 hänger sig,
-vilket leder till överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.2-3+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 4.8-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.8-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtasn1-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3568.data"
diff --git a/swedish/security/2016/dsa-3569.wml b/swedish/security/2016/dsa-3569.wml
deleted file mode 100644
index 9faf75e118d..00000000000
--- a/swedish/security/2016/dsa-3569.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="dafed5546dd3193b0e78441feca3cda141011856" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i openafs, en implementation av det
-distribuerade filsystemet AFS. Projektet Common Vulnerabilities and Exposures
-project identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8312">CVE-2015-8312</a>
-
- <p>Potentiell överbelastning orsakad av ett fel i pioctl-logiken
- som tillåter en lokal användare att överskrida en kärnbuffer
- med en enstaka NULL-byte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2860">CVE-2016-2860</a>
-
- <p>Peter Iannucci upptäckte att användare från fjärran
- Kerberossfärer kan skapa grupper så som om de vore administratörer.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.6.9-2+deb8u5.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.6.17-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.6.17-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openafs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3569.data"
diff --git a/swedish/security/2016/dsa-3570.wml b/swedish/security/2016/dsa-3570.wml
deleted file mode 100644
index 8af3d8648c0..00000000000
--- a/swedish/security/2016/dsa-3570.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="195e138bca88b419d3b59cb7899c2b884a45cd98" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Blake Burkhart upptäckte en brist rörande exekvering av godtycklig kod
-i Mercurial, ett distribuerat versionshanteringssystem, vid användning av
-konverteringsutökningen på Gitförråd med speciellt skapade namn. Denna
-brist påverkar speciellt automatiserade kodkonverteringstjänster som
-tillåter godtyckliga förrådsnamn.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.1.2-2+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.8.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mercurial-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3570.data"
diff --git a/swedish/security/2016/dsa-3571.wml b/swedish/security/2016/dsa-3571.wml
deleted file mode 100644
index 504c73a7828..00000000000
--- a/swedish/security/2016/dsa-3571.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="e37a01afc1a0ab4aa1472d070207873af2c024bb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Simon McVittie upptäckte en serveröverskridande skriptsårbarhet i
-felrapporteringen i Ikiwiki, en wikikompilator. Denna uppdatering
-härdar även ikiwiki's användning av imagemagick i img-insticksmodulen.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.20141016.3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.20160506.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ikiwiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3571.data"
diff --git a/swedish/security/2016/dsa-3572.wml b/swedish/security/2016/dsa-3572.wml
deleted file mode 100644
index e5f378d6a34..00000000000
--- a/swedish/security/2016/dsa-3572.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="d46566b6bf0d4629418e9552c6568597efe9718c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nitin Venkatesh upptäckte att websvn, en webvisare för Subversionförråd
-är sårbar för sajtöverskridande skriptangrepp via speciellt skapade
-fil- och mappnamn i förråd.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.3.3-1.2+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era websvn-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3572.data"
diff --git a/swedish/security/2016/dsa-3573.wml b/swedish/security/2016/dsa-3573.wml
deleted file mode 100644
index 0eae61698d6..00000000000
--- a/swedish/security/2016/dsa-3573.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="41643e1d4ac4bb1324be147ef7231056281b5a6b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu, en snabb processoremulator.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3710">CVE-2016-3710</a>
-
- <p>Wei Xiao och Qinghao Tang från 360.cn Inc upptäckte en brist rörande
- läsning och skrivning utanför gränserna i QEMUs VGA-modul. En priviligierad
- gästanvändare kunde utnyttja denna brist för att köra godtycklig kod på
- värden med samma rättigheter som värdens QEMU-process.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3712">CVE-2016-3712</a>
-
- <p>Zuozhi Fzz fråm Alibaba Inc upptäckte ett potentiellt
- heltalsspill eller läsningsåtkomst utanför gränserna i QEMUs
- VGA-modul. En priviligierad gästanvändare kunde utnyttja denna
- brist för att starta ett överbelastningsangrepp (krasch av
- QEMU-processen).</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:2.1+dfsg-12+deb8u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3573.data"
diff --git a/swedish/security/2016/dsa-3574.wml b/swedish/security/2016/dsa-3574.wml
deleted file mode 100644
index edf9ae6ec00..00000000000
--- a/swedish/security/2016/dsa-3574.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a023a3b5c20931409f57a99217e823a4103431d4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Rock Stevens, Andrew Reuf och Marcin <q>Icewall</q> Noga upptäckte ett
-heapbaserat buffertspill i funktionen zip_read_mac_metadata i libarchive,
-ett arkiv- och komprimeringsbibliotek för flera format, vilket kan leda
-till körning av godtycklig kod om en användare eller ett automatiserat
-system luras till att behandla en speciellt skapad ZIP-fil.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.1.2-11+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libarchive-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3574.data"
diff --git a/swedish/security/2016/dsa-3575.wml b/swedish/security/2016/dsa-3575.wml
deleted file mode 100644
index 8966e8c55ae..00000000000
--- a/swedish/security/2016/dsa-3575.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d9f3c6f6a9939d4fc21034f6b90a83d7eff79b13" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att XStream, ett Javabibliotek för att serialisera
-objekt till XML och tillbaks, var sårbart för XML External Entity-angrepp.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.4.7-2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1.4.9-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxstream-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3575.data"
diff --git a/swedish/security/2016/dsa-3576.wml b/swedish/security/2016/dsa-3576.wml
deleted file mode 100644
index 8dae15f2866..00000000000
--- a/swedish/security/2016/dsa-3576.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="e15df41b91d870c5889e58bc3f64bb7d4209eff4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird: Flera minnessäkerhetsfel kan
-leda till körning av godtycklig kod eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 38.8.0-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3576.data"
diff --git a/swedish/security/2016/dsa-3577.wml b/swedish/security/2016/dsa-3577.wml
deleted file mode 100644
index 41b004ece9e..00000000000
--- a/swedish/security/2016/dsa-3577.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="069e096589629560f5f7387d4c07f2dd17b64c75" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gustavo Grieco upptäckte att jansson, ett C-bibliotek för kodning,
-avkodning och manipulering av JSON-data inte begränsar rekursionsdjupet
-vid tolkning av JSON-fält och -objekt. Detta kunde tillåta fjärrangripare
-att orsaka en överbelastning (krasch) via förbrukning av stacken, med
-hjälp av skapad JSON-data.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.7-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.7-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jansson-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3577.data"
diff --git a/swedish/security/2016/dsa-3578.wml b/swedish/security/2016/dsa-3578.wml
deleted file mode 100644
index 9c1d8a87b0c..00000000000
--- a/swedish/security/2016/dsa-3578.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="81d972d5791a957a90bdc3fa709953226c0f6228" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libidn, GNU-biblioteket för Internationaliserade
-Domännamn (Internationalized Domain Names, IDNs), inte hanterar ogiltig
-UTF-8-indata korrekt, och därmed orsakar en läsning utanför gränserna. Detta
-kunde tillåta angripare att avslöja känslig information från en applikation
-som använder biblioteket libidn.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.29-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1.31-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.31-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libidn-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3578.data"
diff --git a/swedish/security/2016/dsa-3579.wml b/swedish/security/2016/dsa-3579.wml
deleted file mode 100644
index edc1b74d5dd..00000000000
--- a/swedish/security/2016/dsa-3579.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f041d85204cbc2bc95ab3ecb471f98ade2d7e72c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gustavo Grieco upptäckte en sårbarhet rörande användning efter frigörning
-i xerces-c, ett validerande XML-tolkbibliotek för C++, på grund av icke
-tillräcklig hantering av ogiltiga tecken i XML-indatadokument i
-DTDScanner.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.1.1-5.1+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 3.1.3+debian-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.1.3+debian-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xerces-c-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3579.data"
diff --git a/swedish/security/2016/dsa-3580.wml b/swedish/security/2016/dsa-3580.wml
deleted file mode 100644
index 78ca6222caf..00000000000
--- a/swedish/security/2016/dsa-3580.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="93f9ec29a9d79391f858712be49e7f64f2d395a3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nikolay Ermishkin från Mail.Ru's säkerhetsgrupp och Stewie upptäckte
-flera sårbarheter i ImageMagick, en programuppsättning för bildmanipulering.
-Dessa sårbarheter, kollektivt kända som ImageTragick,
-är konsekvensen av bristande rengörning av opålitlig indata. En angripare
-med kontroll på bildindatan kunde, med samma rättigheter som användaren som
-kör applikationen, exekvera kod
-(<a href="https://security-tracker.debian.org/tracker/CVE-2016-3714">CVE-2016-3714</a>), göra HTTP
-GET- eller FTP-förfrågningar (<a href="https://security-tracker.debian.org/tracker/CVE-2016-3718">CVE-2016-3718</a>),
-ta bort (<a href="https://security-tracker.debian.org/tracker/CVE-2016-3715">CVE-2016-3715</a>), flytta
-(<a href="https://security-tracker.debian.org/tracker/CVE-2016-3716">CVE-2016-3716</a>), eller läsa
-(<a href="https://security-tracker.debian.org/tracker/CVE-2016-3717">CVE-2016-3717</a>) lokala filer.</p>
-
-<p>Dessa sårbarheter är särskilt kritiska om Imagemagick behandlar bilder
-som kommer från distansparter, så som en del av en webtjänst.</p>
-
-<p>Uppdateringen inaktiverar de sårbara bildkodarna (EPHEMERAL, URL, MVG, MSL,
-och PLT) och indirekta läsningar via filen /etc/ImageMagick-6/policy.xml.
-Utöver detta introducerar vi extra förebyggelse inklusive rengörning av
-indata filnamn i http/https-delegat, komplett remotion av PLT/Gnuplot-dekodern,
-och behovet av explicit referens i filnamnen gällande de osäkra kodarna.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 8:6.8.9.9-5+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3580.data"
diff --git a/swedish/security/2016/dsa-3581.wml b/swedish/security/2016/dsa-3581.wml
deleted file mode 100644
index 97698adce5d..00000000000
--- a/swedish/security/2016/dsa-3581.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="ff94253b524a95650781a07780fc4f45e24a4ff6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Julien Bernard upptäckte att libndp, ett bibliotek för IPv6 Neighbor
-Discovery Protocol, inte utför indata- och ursprungskontroller ordentligt
-under mottagandet av ett NDP-meddelande. En angripare i ett icke-lokalt
-nätverk kunde använda denna brist för att flagga en nod som en router, och
-orsaka ett överbelastningsangrepp, eller agera som man-in-the-middle.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.4-2+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libndp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3581.data"
diff --git a/swedish/security/2016/dsa-3582.wml b/swedish/security/2016/dsa-3582.wml
deleted file mode 100644
index d8c16ab5136..00000000000
--- a/swedish/security/2016/dsa-3582.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="62ff9020f842c4c35cd7d2ca62f14e6ec4e9ccfd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gustavo Grieco upptäckte att Expat, ett XML-tolkningsbibliotek för C,
-inte hanterar vissa sorters felaktigt formatterade indatadokument ordentligt,
-vilket resulterar i buffertspill under behandling och felrapportering. En
-fjärrangripare kan dra fördel av denna brist för att orsaka att applikation
-som använder Expatbiblioteket kraschar, eller potentiellt, att köra godtycklig
-kod med samma rättigheter som användaren som kör applikationen.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.1.0-6+deb8u2. Utöver detta påbättrar detta rättningen för
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-1283">CVE-2015-1283</a> för
-att undvika att bero på odefinierat beteende.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era expat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3582.data"
diff --git a/swedish/security/2016/dsa-3583.wml b/swedish/security/2016/dsa-3583.wml
deleted file mode 100644
index b6345d30a40..00000000000
--- a/swedish/security/2016/dsa-3583.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5344bcbae623f67d7451583dcbce33bd51c809a5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att swift3 (S3-kompatibilitet) middilewareinsticksmodulen
-för Swift utförde otillräcklig validering av datumrubrikerna som kan
-resultera i replayangrepp.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.7-5+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1.9-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era swift-plugin-s3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3583.data"
diff --git a/swedish/security/2016/dsa-3584.wml b/swedish/security/2016/dsa-3584.wml
deleted file mode 100644
index 75ed13fc19e..00000000000
--- a/swedish/security/2016/dsa-3584.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c5afb0f6198f0b3acb8b06ed7eb8013098bdaade" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gustavo Grieco upptäckte flera brister i sättet som librsvg, ett
-SAX-baserat renderingsbibliotek för SVG-filer, tolkar SVG-filer med
-cirkulära definitioner. En fjärrangripare kan dra fördel av dessa brister
-för att orsaka att en applikation som använder librsvgbiblioteket att
-krascha.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.40.5-1+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2.40.12-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.40.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era librsvg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3584.data"
diff --git a/swedish/security/2016/dsa-3585.wml b/swedish/security/2016/dsa-3585.wml
deleted file mode 100644
index d6e05342a92..00000000000
--- a/swedish/security/2016/dsa-3585.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bf7641e96da9d7ad64403fd8f8d582d67d3a9eb6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna/tolkarna för
-PKTC, IAX2, GSM CBCH och NCP vilket kunde resultera i överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+g01b65bf-4+deb8u6.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2.0.3+geed34f0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.0.3+geed34f0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3585.data"
diff --git a/swedish/security/2016/dsa-3586.wml b/swedish/security/2016/dsa-3586.wml
deleted file mode 100644
index 4aa6f3cf4e3..00000000000
--- a/swedish/security/2016/dsa-3586.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="35a1b12daaaa91e020f225b58b19bf8488498c74" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett buffertspill i XMLRPC's svarkodningskoden i
-Atheme IRC-tjänsterna kan resultera i överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 6.0.11-2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 7.0.7-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.0.7-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era atheme-services-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3586.data"
diff --git a/swedish/security/2016/dsa-3587.wml b/swedish/security/2016/dsa-3587.wml
deleted file mode 100644
index ffd54fdd8a8..00000000000
--- a/swedish/security/2016/dsa-3587.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="17b89de7bbb7f0dd768a4b977e3b6834a106e599" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libgd2, ett bibliotek för
-programmatiskt skapande och manipulation av grafer. En fjärrangripare
-kan dra fördel av dessa brister för att orsaka en överbelastning mot en
-applikation som använder libgd2-biblioteket.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.1.0-5+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.2.1-1 or earlier.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3587.data"
diff --git a/swedish/security/2016/dsa-3588.wml b/swedish/security/2016/dsa-3588.wml
deleted file mode 100644
index b9cd99afe69..00000000000
--- a/swedish/security/2016/dsa-3588.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="a9ba950fddc27ddf7f60a031f86c9983b8bd8560" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i Symfony, ett PHP-ramverk.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1902">CVE-2016-1902</a>
-
- <p>Lander Brandt upptäckte att klassen SecureRandom kan generera
- svaga slumptal för kryptografisk användning under vissa inställningar.
- Om funktionerna random_bytes() eller openssl_random_pseudo_bytes() inte
- finns tillgängliga bör inte utdatan från SecureRandom anses vara säker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4423">CVE-2016-4423</a>
-
- <p>Marek Alaksa från Citadelo upptäckte att det är möjligt att fylla
- sessionslagringsutrymmet genom att skicka icke existerande stora
- användarnamn.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.3.21+dfsg-4+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2.8.6+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.8.6+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era symfony-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3588.data"
diff --git a/swedish/security/2016/dsa-3589.wml b/swedish/security/2016/dsa-3589.wml
deleted file mode 100644
index b201b8fd54e..00000000000
--- a/swedish/security/2016/dsa-3589.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2767732ae2510463cc3a2efcb5f9471c02a2bc7f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i gdk-pixbuf, ett verktygsuppsättning
-för laddning av bilder och manipulering av pixelbuffrar. En fjärrangripare
-kan dra fördel av dessa brister för att orsaka en överbelastning mot en
-applikation som använder gdk-pixbuf (applikationskrasch), eller
-potentiellt köra godtycklig kod med samma rättigheter som användaren som
-kör applikationen, om en felaktigt formatterad bild öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.31.1-2+deb8u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gdk-pixbuf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3589.data"
diff --git a/swedish/security/2016/dsa-3590.wml b/swedish/security/2016/dsa-3590.wml
deleted file mode 100644
index 81d25f6136f..00000000000
--- a/swedish/security/2016/dsa-3590.wml
+++ /dev/null
@@ -1,143 +0,0 @@
-#use wml::debian::translation-check translation="fcc61c7c4bed03d01168fdbe0cb273c861c76dd7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1667">CVE-2016-1667</a>
-
- <p>Mariusz Mylinski upptäckte en korsursprungsförbigång.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1668">CVE-2016-1668</a>
-
- <p>Mariusz Mylinski upptäckte en korsursprungsförbigång i bindningar till v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1669">CVE-2016-1669</a>
-
- <p>Choongwoo Han upptäckte ett buffertspill i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1670">CVE-2016-1670</a>
-
- <p>En kapplöpningseffekt har upptäckts som kunde orsaka renderarprocessen
- att återanvända ids som skulle ha varit unika.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1672">CVE-2016-1672</a>
-
- <p>Mariusz Mylinski upptäckte en korsursprungsförbigång i utökningsbindningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1673">CVE-2016-1673</a>
-
- <p>Mariusz Mylinski upptäckte en korsursprungsförbigång i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1674">CVE-2016-1674</a>
-
- <p>Mariusz Mylinski upptäckte ytterligare en korsursprungsförbigång utökningsbindningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1675">CVE-2016-1675</a>
-
- <p>Mariusz Mylinski upptäckte ytterligare en korsursprungsförbigång Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1676">CVE-2016-1676</a>
-
- <p>Rob Wu upptäckte en korsursprungsförbigång i utökningsbindningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1677">CVE-2016-1677</a>
-
- <p>Guang Gong upptäckte en typförvirring i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1678">CVE-2016-1678</a>
-
- <p>Christian Holler upptäckte ett buffertspillsproblem i
- javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1679">CVE-2016-1679</a>
-
- <p>Rob Wu upptäckte ett problem med användning efter frigörning i
- bindningarna till v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1680">CVE-2016-1680</a>
-
- <p>Atte Kettunen upptäckte ett problem med användning efter frigörning i
- bilbioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1681">CVE-2016-1681</a>
-
- <p>Aleksandar Nikolic upptäckte ett buffertspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1682">CVE-2016-1682</a>
-
- <p>KingstonTime upptäckte ett sätt att förbigå Content Security Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1683">CVE-2016-1683</a>
-
- <p>Nicolas Gregoire upptäckte ett problem med skrivning utanför gränserna
- i biblioteket libxslt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1684">CVE-2016-1684</a>
-
- <p>Nicolas Gregoire upptäckte ett heltalsspill i biblioteket libxslt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1685">CVE-2016-1685</a>
-
- <p>Ke Liu upptäckte en läsning utanför gränserna i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1686">CVE-2016-1686</a>
-
- <p>Ke Liu upptäckte ytterligare en läsning utanför gränserna i biblioteket
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1687">CVE-2016-1687</a>
-
- <p>Rob Wu upptäckte ett informationsläckage i hanteringen av tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1688">CVE-2016-1688</a>
-
- <p>Max Korenko upptäckte en läsning utanför gränserna i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1689">CVE-2016-1689</a>
-
- <p>Rob Wu upptäckte ett buffertspill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1690">CVE-2016-1690</a>
-
- <p>Rob Wu upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1691">CVE-2016-1691</a>
-
- <p>Atte Kettunen upptäckte ett buffertspillsproblem i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1692">CVE-2016-1692</a>
-
- <p>Til Jasper Ullrich upptäckte ett problem med korsursprungsförbigång.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1693">CVE-2016-1693</a>
-
- <p>Khalil Zhani upptäckte att nedladdningen av Software Removal Tool gjordes
- över en HTTP-anslutning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1694">CVE-2016-1694</a>
-
- <p>Ryan Lester och Bryant Zadegan upptäckte att pinnade publika nycklar
- kom att tas bort vid rensning av browsercachen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1695">CVE-2016-1695</a>
-
- <p>Chromes utvecklingsgrupp upptäckte och rättade olika problem under
- intern granskning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 51.0.2704.63-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 51.0.2704.63-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3590.data"
diff --git a/swedish/security/2016/dsa-3591.wml b/swedish/security/2016/dsa-3591.wml
deleted file mode 100644
index 76b11dbd8a1..00000000000
--- a/swedish/security/2016/dsa-3591.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2131ffcd4b0efa58cad20da8ee397421adec396b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Bob Friesenhahn från projektet GraphicsMagick upptäckte en
-kommandoinjiceringssårbarhet i ImageMagick, en programuppsättning för
-bildmanipulation. En angripare med kontroll av en indatabild eller indatans
-filnamn kan köra godtyckliga kommandon med samma rättigheter som användaren
-som kör programmet.</p>
-
-<p>Denna uppdatering tar bort möjligheten att använda rör (|) i filnamn för
-att interagera med imagemagick.</p>
-
-<p>Det är viktigt att du uppgraderar libmagickcore-6.q16-2 och inte bara
-paketet imagemagick. Applikationer som använder libmagickcore-6.q16-2 kan
-även påverkas och måste startas om efter uppgraderingen.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 8:6.8.9.9-5+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3591.data"
diff --git a/swedish/security/2016/dsa-3592.wml b/swedish/security/2016/dsa-3592.wml
deleted file mode 100644
index ed7067fa284..00000000000
--- a/swedish/security/2016/dsa-3592.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="586ba635c6b1d7bc4a7c0883e3d32cd76e3fb65a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att en NULL-pekardereferering i Nginx-koden som ansvarar
-för att spara klientförfrågningskroppar till en temporär fil kan resultera
-i överbelastning: Felaktiga förfrågningar kan krascha arbetarprocesser.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.6.2-5+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.10.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nginx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3592.data"
diff --git a/swedish/security/2016/dsa-3593.wml b/swedish/security/2016/dsa-3593.wml
deleted file mode 100644
index 8aa2f642749..00000000000
--- a/swedish/security/2016/dsa-3593.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="12f26ac63180936bdeb7aaffe5c1a3eccfd92c88" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libxml2, ett bibliotek som
-tillhandahåller stöd för att läsa, modifiera och skriva XML- och
-HTML-filer. En fjärrangripare kan tillhandahålla en speciellt skapad
-XML eller HTML-fil som, vid behandling av en applikation som använder
-libxml2, kunde orsaka en överbelastning mot applikationen, eller
-potentiellt körning av godtycklig kod med samma rättigheter som användaren
-som kör applikationen.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.9.1+dfsg1-5+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3593.data"
diff --git a/swedish/security/2016/dsa-3594.wml b/swedish/security/2016/dsa-3594.wml
deleted file mode 100644
index 2c1c64a28c1..00000000000
--- a/swedish/security/2016/dsa-3594.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="0121e454d4aeabaa6d562230850cae8243dd1449" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1696">CVE-2016-1696</a>
-
- <p>En korsursprungsförbigång har upptäckts i bindningarna till tilläggsmodulerna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1697">CVE-2016-1697</a>
-
- <p>Mariusz Mlynski upptäckte en korsursprungsförbigång i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1698">CVE-2016-1698</a>
-
- <p>Rob Wu upptäckte ett informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1699">CVE-2016-1699</a>
-
- <p>Gregory Panakkal upptäckte ett problem i Developer Tools-funktionaliteten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1700">CVE-2016-1700</a>
-
- <p>Rob Wu upptäckte ett problem med användning efter frigörning i
- tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1701">CVE-2016-1701</a>
-
- <p>Rob Wu upptäckte ett problem med användning efter frigörning i
- autofill-funktionen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1702">CVE-2016-1702</a>
-
- <p>cloudfuzzer upptäckte en läsning utanför gränserna i biblioteket
- skia.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 51.0.2704.79-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 51.0.2704.79-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3594.data"
diff --git a/swedish/security/2016/dsa-3595.wml b/swedish/security/2016/dsa-3595.wml
deleted file mode 100644
index f2fdb85fa73..00000000000
--- a/swedish/security/2016/dsa-3595.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4dd2fc9ef601c4750ed739bc2774a475e6d1e41e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MariaDB. Sårbarheterna
-adresseras genom att uppgradera MariaDB till den nya uppströmsutgåvan
-10.0.25. Vänligen se versionsfakta för MariaDB 10.0 för ytterligare
-detaljer:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10024-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10024-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10025-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10025-release-notes/</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 10.0.25-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mariadb-10.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3595.data"
diff --git a/swedish/security/2016/dsa-3596.wml b/swedish/security/2016/dsa-3596.wml
deleted file mode 100644
index cfb5ded1ce7..00000000000
--- a/swedish/security/2016/dsa-3596.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="982153d28bf12f1a52bf3595efa725fb6b31e55d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i spice, ett klient- och serverbibliotek
-för SPICE-protokollet. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0749">CVE-2016-0749</a>
-
- <p>Jing Zhao från Red Hat upptäckte en minnesallokeringsbrist, som leder
- till ett heap-baserat buffertspill i spice's smartcardinteraktion. En
- användare som ansluter till en gäst-VM via spice kan dra fördel av
- denna brist för att orsaka en överbelastning (krasch av QEMU-processen),
- eller potentiellt köra godtycklig kod på värden med samma rättigheter
- som QEMU-processen som är värd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2150">CVE-2016-2150</a>
-
- <p>Frediano Ziglio från Red Hat upptäckte att en illasinnad gäst inuti
- en virtuell maskin kan få kontroll över motsvarande QEMU-process i
- värden med hjälp av skapade primaray surface-parametrar.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.12.5-1+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3596.data"
diff --git a/swedish/security/2016/dsa-3597.wml b/swedish/security/2016/dsa-3597.wml
deleted file mode 100644
index af869f7bafe..00000000000
--- a/swedish/security/2016/dsa-3597.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="008aa65c7e0c796c1765c91ce28ce910fac30294" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två relaterade problem har upptäckts i Expat, ett C-bibliotek för tolkning
-av XML.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-6702">CVE-2012-6702</a>
-
- <p>Introducerades när
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-0876">CVE-2012-0876</a>
- adresserades. Stefan Sørensen upptäckte att användning av funktionen XML_Parse()
- seedar slumptalsgeneratorn och genererar repeterade utdata för
- rand()-anrop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5300">CVE-2016-5300</a>
-
- <p>En produkt av en ofullständig lösning för
- <a href="https://security-tracker.debian.org/tracker/CVE-2012-0876">CVE-2012-0876</a>.
- Tolkaren seedar slumptalsgeneratorn dåligt och tillåter därmed en angripare
- att orsaka en överbelastning (CPU-konsumption) via en XML-fil med skapade
- identifierare.</p></li>
-
-</ul>
-
-<p>Du kan vara tvungen att starta om program och tjänster som använder
-expat-biblioteket manuellt.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.1.0-6+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.1.1-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era expat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3597.data"
diff --git a/swedish/security/2016/dsa-3598.wml b/swedish/security/2016/dsa-3598.wml
deleted file mode 100644
index 5fd8a881989..00000000000
--- a/swedish/security/2016/dsa-3598.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="6035859306f1c9e96e9a85503a3335dbf41fa2b6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Patrick Coleman upptäckte att bristande rengörning av indata i
-ADPCM-dekodern i mediaspelaren VLC kan leda till körning av godtycklig
-kod om en felaktigt formatterad mediafil öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.2.4-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.2.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3598.data"
diff --git a/swedish/security/2016/dsa-3599.wml b/swedish/security/2016/dsa-3599.wml
deleted file mode 100644
index b1909475b06..00000000000
--- a/swedish/security/2016/dsa-3599.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b1f5f960e320ff998c00dd9998ef51fbdc6c445f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Marcin <q>Icewall</q> Noga från Cisco Talos upptäckte en läsning
-utanför gränserna i metoden CInArchive::ReadFileItem i p7zip, en
-filarkiverare för 7zr med hög kompressionsratio. En fjärrangripare kan dra
-fördel av denna brist för att orsaka en överbelastning eller potentiellt
-körning av godtycklig kod med samma rättigheter som användaren som kör
-p7zip, om en speciellt skapad UDF-fil behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 9.20.1~dfsg.1-4.1+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 15.14.1+dfsg-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 15.14.1+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era p7zip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3599.data"
diff --git a/swedish/security/2016/dsa-3600.wml b/swedish/security/2016/dsa-3600.wml
deleted file mode 100644
index f5a988e51d8..00000000000
--- a/swedish/security/2016/dsa-3600.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="0621eee42a33586cde7977ef4da0984c3413af72" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox:
-Flera minnessäkerhetsproblem, buffertspill och andra implementationsfel
-kan leda till körning av godtycklig kod eller förfalskning.</p>
-
-<p>Vänta, Firefox? Inga fler hänvisningar till Iceweasel? Det stämmer,
-Debian tillämpar inte längre ett anpassat varumärke. Vänligen se följande
-länkar för mer information: <a href="https://glandium.org/blog/?p=3622">https://glandium.org/blog/?p=3622</a>,
-<a href="https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian">
-https://en.wikipedia.org/wiki/Mozilla_software_rebranded_by_Debian</a></p>
-
-<p>Debian följer utgåvorna med utökat stöd (Extended support releases - ESR)
-av Firefox. Stöd för 38.x-serien har avslutats, så med början med denna utgåva
-kommer vi nu följa 45.x-utgåvorna och denna uppdatering till nästa ESR-utgåva
-är även tillfället då vi kommer att återapplicera den ursprungliga
-varumärkningen.</p>
-
-<p>Övergångspaket för iceweaselpaketet tillhandahålls vilka automatiskt
-uppgraderar till den nya versionen. Eftersom de binära paketen behöver
-installeras, säkerställ att du tillåter detta i din uppgraderingsprocedur
-(t.ex. genom att använda <q>apt-get dist-upgrade</q> istället för
-<q>apt-get upgrade</q>).</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 45.2.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 45.2.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3600.data"
diff --git a/swedish/security/2016/dsa-3601.wml b/swedish/security/2016/dsa-3601.wml
deleted file mode 100644
index 3b45d3672e7..00000000000
--- a/swedish/security/2016/dsa-3601.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7568704a4526ae8cfe23b86f5b7c39622d2bf6ad" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird: Flera minnessäkerhetsfel kan leda
-till körning av godtycklig kod eller överbelastning.</p>
-
-<p>Debian följer den utgåvorna med förlängt stöd (extended support releases -
-ESR) av Thunderbird. Stöd för 38.x-serien har avslutats, så med början med
-denna uppdatering följer vi nu 45.x-utgåvorna.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:45.1.0-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1:45.1.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:45.1.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3601.data"
diff --git a/swedish/security/2016/dsa-3602.wml b/swedish/security/2016/dsa-3602.wml
deleted file mode 100644
index 528da1a0b1b..00000000000
--- a/swedish/security/2016/dsa-3602.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1874829f3421cafebc59623c4718b3ee834d77d8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett skriptspråk för
-allmänna ändamål som vanligtvis används för utveckling av webbapplikationer.</p>
-
-<p>Sårbarheterna adresseras genom att uppgradera PHP till den nya
-uppströmsutgåvan version 5.6.22, som innehåller ytterligare felrättningar.
-Vänligen se uppströmsförändringsloggen för mer information:</p>
-
-<ul>
-<li><a href="https://php.net/ChangeLog-5.php#5.6.21">\
-https://php.net/ChangeLog-5.php#5.6.21</a></li>
-<li><a href="https://php.net/ChangeLog-5.php#5.6.22">\
-https://php.net/ChangeLog-5.php#5.6.22</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.6.22+dfsg-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3602.data"
diff --git a/swedish/security/2016/dsa-3603.wml b/swedish/security/2016/dsa-3603.wml
deleted file mode 100644
index 9b60fa5c3d4..00000000000
--- a/swedish/security/2016/dsa-3603.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="67ba9caa1d661fba4f9cccaa7bc33a0db704fa02" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har korrigerats i flera demuxers och
-avkodare i multimediabiblioteket libav. En fullständig lista på
-förändringarna finns tillgänlig på
-<a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.7">\
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.7</a></p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 6:11.7-1~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3603.data"
diff --git a/swedish/security/2016/dsa-3604.wml b/swedish/security/2016/dsa-3604.wml
deleted file mode 100644
index 83a65cd37b0..00000000000
--- a/swedish/security/2016/dsa-3604.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="616b9b70dde0941ba153de8b300a241747d1b964" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En utökning av privilegier har upptäckts i User-modulen i
-innehållshanteringsramverket Drupal. För ytterligare information,
-vänligen se uppströmsbulletinen på
-<a href="https://www.drupal.org/SA-CORE-2016-002">\
-https://www.drupal.org/SA-CORE-2016-002</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 7.32-1+deb8u7.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.44-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3604.data"
diff --git a/swedish/security/2016/dsa-3605.wml b/swedish/security/2016/dsa-3605.wml
deleted file mode 100644
index 98d1e20c152..00000000000
--- a/swedish/security/2016/dsa-3605.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="4be65f2669b99592257610832c6818b38d10e2e9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libxslt, ett runtimebibliotek för
-XSLT-behandling, som kan leda till utlämnande av information eller
-överbelastning (applikationskrasch) mot en applikation som använder
-libxslt-biblioteket.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.1.28-2+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxslt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3605.data"
diff --git a/swedish/security/2016/dsa-3606.wml b/swedish/security/2016/dsa-3606.wml
deleted file mode 100644
index b4eb744a4bf..00000000000
--- a/swedish/security/2016/dsa-3606.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4ac34c339bc5a23c5a3b29539123226521e2cc15" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att pdfbox, ett PDF-bibliotek för Java, var sårbart
-för XML External Entity-angrepp.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:1.8.7+dfsg-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1:1.8.12-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.8.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpdfbox-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3606.data"
diff --git a/swedish/security/2016/dsa-3607.wml b/swedish/security/2016/dsa-3607.wml
deleted file mode 100644
index c71bb61389e..00000000000
--- a/swedish/security/2016/dsa-3607.wml
+++ /dev/null
@@ -1,192 +0,0 @@
-#use wml::debian::translation-check translation="c31bc6444c62ba78da659194711cbe157d613dd0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan
-leda till utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7515">CVE-2015-7515</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-2184">CVE-2016-2184</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-2185">CVE-2016-2185</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-2186">CVE-2016-2186</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-2187">CVE-2016-2187</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-3136">CVE-2016-3136</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-3137">CVE-2016-3137</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-3138">CVE-2016-3138</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-3140">CVE-2016-3140</a>
-
- <p>Ralf Spenneberg från OpenSource Security rapporterade att olika
- USB-drivrutiner inte validerar USB-beskrivare tillräckligt. Detta
- tillät en fysiskt närvarande användare med en speciellt skapad USB-enhet
- att orsaka en överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0821">CVE-2016-0821</a>
-
- <p>Solar Designer noterade att listfunktionen <q>poisoning</q>, som var
- menad att lindra effekten av fel i listmanipulation i kärnan, använde
- poison-värden i räckvidden av virtuella adresser som kan allokeras
- av användarprocesser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1237">CVE-2016-1237</a>
-
- <p>David Sinquin upptäckte att nfsd inte kontrollerar rättigheter när
- den sätter ACLer, vilket tillåter användare att ge sig själva rättigheter
- till en fil när man sätter ACL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1583">CVE-2016-1583</a>
-
- <p>Jann Horn från Google Project Zero rapporterade att eCryptfs-filsystemet
- kunde användas tillsammans med proc-filsystemet för att orsaka ett
- kärn-stackspill. Om paketet ecryptfs-utils finns installerat
- kan lokala användare exploatera detta genom programmet
- mount.ecryptfs_private, för överbelastning (krasch) eller
- möjligen för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2117">CVE-2016-2117</a>
-
- <p>Justin Yackoski från Cryptonite upptäckte att Atheros
- L2-ethernetdrivrutinen felaktigt aktiverar scatter/gayjer I/O. En
- fjärrangripare kunde dra fördel av denna brist för att få tag på
- potentiellt känslig information från kärnminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2143">CVE-2016-2143</a>
-
- <p>Marcin Koscielnicki upptäckte att fork-implementationen i Linuxkärnan
- på s390-plattformen hanterar fallet med fyra page-table-nivåer felaktigt,
- vilket tillåter lokala användare att orsaka en överbelastning
- (systemkrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3070">CVE-2016-3070</a>
-
- <p>Jan Stancek från Red Hat upptäckte en lokal överbelastningssårbarhet
- i AIO-hantering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3134">CVE-2016-3134</a>
-
- <p>Gruppen bakom Google Project Zero upptäckte att undersystemet netfilter
- inte validerar filtertabellposter ordentligt. En användare med möjligheten
- CAP_NET_ADMIN kunde använda detta för överbelastning (krasch) eller
- möjligen för utökning av privilegier. Debian inaktiverar opriviligierade
- användarnamnrymder som standard, om lokalt aktiverat med
- kernel.unprivileged_userns_clone sysctl, tillåter detta
- rättighetseskalering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3156">CVE-2016-3156</a>
-
- <p>Solar Designer upptäckte att IPv4-implementationen i Linuxkärnan inte
- utförde avslutande av inet-enhetsobjekt ordentligt. En angripare i ett
- gäst-operativsystem kunde använda detta för att orsaka en överbelastning
- (nätverksöverbelastning) i värdoperativsystemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3157">CVE-2016-3157</a> /
- XSA-171
-
- <p>Andy Lutomirski upptäckte att x86_64 (amd64) task
- switching-implementationen inte uppdaterar I/O-rättighetsnivåer ordentligt
- vid körning av en Xen paravirtual (PV) gäst. I vissa konfigurationer kunde
- detta tillåta lokala användare att orsaka en överbelastning (krasch) eller
- att öka deras rättigheter i gästen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3672">CVE-2016-3672</a>
-
- <p>Hector Marco och Ismael Ripoll noterade att det var möjligt att
- inaktivera Address Space Layout Randomisation (ASLR) för x86_32
- (i386)-program genom att ta bort stackresursbegränsningen. Detta gjorde
- det lättare för lokala användare att exploatera säkerhetsbrister i
- program som har setuidflaggan eller setgid-flaggan satta.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3951">CVE-2016-3951</a>
-
- <p>Man har upptäckt att drivrutinen cdc_ncm kunde fria minne
- före den skulle om vissa fel uppstod under dess initiering.
- Detta tillät en fysiskt närvarande användare med en speciellt
- skapad USB-enhet att orsaka en överbelastning (krasch) eller möjligen
- att öka deras rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3955">CVE-2016-3955</a>
-
- <p>Ignat Korchagin rapporterade att usbip-undersystemet inte kontrollerade
- längden på mottagen data för en USB-buffer. Detta tillät överbelastning
- (krasch) eller utökning av privilegier på ett system som konfigurerats
- som en usbip-klient, av usbip-servern eller av en angripare som har
- möjligheter att personifiera den över nätverket. Ett system som konfigurerats
- som en usbip-server vara kan lika sårbart mot fysiskt närvarande användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-3961">CVE-2016-3961</a> /
- XSA-174
-
- <p>Vitaly Kuznetsov från Red Hat upptäckte att Linux tillät användningen av
- hugetlbfs på x86-system (i386 och amd64) även när de körs som en Xen
- paravirtualiserad (PV) gäst, även om Xen inte stödjer huge pages. Detta
- tillät användare med åtkomst till /dev/hugepages att orsaka en överbelastning
- (krasch) i gästen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4470">CVE-2016-4470</a>
-
- <p>David Howells från Red Hat upptäckte att en lokal användare kan trigga en
- brist i Linuxkärnans hantering av nyckelkontrollre i nyckelknippeundersystemet,
- vilket leder till en överbelastning (krasch) eller möjligen till
- utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4482">CVE-2016-4482</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4485">CVE-2016-4485</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4486">CVE-2016-4486</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4569">CVE-2016-4569</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4578">CVE-2016-4578</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4580">CVE-2016-4580</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-5243">CVE-2016-5243</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-5244">CVE-2016-5244</a>
-
- <p>Kangjie Lu rapporterade att USB devio, llc, rtnetlink, ALSA
- timer, x25, tipc, och rds-funktionerna läckte information från
- kärnstacken.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4565">CVE-2016-4565</a>
-
- <p>Jann Horn från Google Project Zero rapporterade att olika komponenter
- i InfiniBand-stacken implementerade ovanlig semantik för
- write()-operationen. På ett system med InfiniBand-drivrutiner laddade,
- kunde lokala användare använda detta för överbelastning eller privilegieeskalering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4581">CVE-2016-4581</a>
-
- <p>Tycho Andersen upptäckte att Linuxkärnan inte hanterade propagerade monteringar
- ordentligt i vissa situationer. En lokal användare kan dra fördel av detta
- för att orsaka en överbelastning (systemkrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4805">CVE-2016-4805</a>
-
- <p>Baozeng Ding upptäckte en användning-efter-frigörning i allmänna
- PPP-lagret i Linuxkärnan. En lokal användare kan dra fördel av denna brist
- för att orsaka en överbelastning (systemkrasch), eller potentiellt
- öka sina rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4913">CVE-2016-4913</a>
-
- <p>Al Viro upptäckte att implementationen av ISO9660-filsystemet inte
- räknade längden på vissa ogiltiga namnposter korrekt. Att läsa en
- mapp som innehåller sådana poster kom att läcka information från
- kärnminne. Användare med rättigheter att montera diskar eller
- diskavbildningar kunde använda detta för att få åtkomst till känslig
- information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4997">CVE-2016-4997</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4998">CVE-2016-4998</a>
-
- <p>Jesse Hertz och Tim Newsham upptäckte att saknad rengörning av indata
- i Netfilter sockethantering kan resultera i överbelastning. Debian
- inaktiverar icke priviligierade namnrymder som standard, om lokalt aktiverade
- med sysctl kernel.unprivileged_userns_clone, tillåter detta även
- utökning av privilegier.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.7-ckt25-2+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3607.data"
diff --git a/swedish/security/2016/dsa-3608.wml b/swedish/security/2016/dsa-3608.wml
deleted file mode 100644
index e1dc33049eb..00000000000
--- a/swedish/security/2016/dsa-3608.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2e36ed9befc5a6e0765f0437e22d53912068247c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Aleksandar Nikolic upptäckte att saknad rengörning av indata i RTF-tolken
-i Libreoffice kan resultera i körning av godtycklig kod om ett
-felaktigt formaterat dokument öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:4.3.3-2+deb8u5.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1:5.1.4~rc1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:5.1.4~rc1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3608.data"
diff --git a/swedish/security/2016/dsa-3609.wml b/swedish/security/2016/dsa-3609.wml
deleted file mode 100644
index d972eb2a56c..00000000000
--- a/swedish/security/2016/dsa-3609.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="4f1f95d225a725d6b29a8750973d2dd25a20f125" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetssårbarheter har upptäckts i Tomcat servlet och
-JSP-motorn, vilket kan resultera i utlämnande av information, förbigång
-av CSRF-skydd, förbigång förbi SecurityManager eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 8.0.14-1+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 8.0.36-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3609.data"
diff --git a/swedish/security/2016/dsa-3610.wml b/swedish/security/2016/dsa-3610.wml
deleted file mode 100644
index cd418cfc094..00000000000
--- a/swedish/security/2016/dsa-3610.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7a716b9ab0c82b7f83a72f21910992197af35966" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Brandon Perry upptäckte att xerces-c, ett validerande XML-tolkbibliotek
-för C++, misslyckas att framgångsrikt tolka en DTD som är djupt inkapslad,
-vilket orsakar stackspill. En icke autentiserad fjärrangripare kan dra
-fördel av denna brist för att orsaka en överbelastning mot applikationer
-som använder xerces-c-biblioteket.</p>
-
-<p>Utöver detta inkluderar denna uppdatering en förbättring för att
-få applikationer att fullt inaktivera DTD-behandling genom användning av
-mijövariabler (XERCES_DISABLE_DTD).</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.1.1-5.1+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xerces-c-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3610.data"
diff --git a/swedish/security/2016/dsa-3611.wml b/swedish/security/2016/dsa-3611.wml
deleted file mode 100644
index cd5d4068b86..00000000000
--- a/swedish/security/2016/dsa-3611.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="db64faa366f6d0c5e744a353df6e49b4f1ca6062" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>TERASOLUNA Framework Development Team upptäckte en överbelastningssårbarhet
-i Apache Commons FileUpload, ett paket som gör det lätt att lägga till
-robusta högpresterande filuppladdningsmöjligheter till servlets och
-webbapplikationer. En fjärrangripare kan dra fördel av denna brist genom
-att skicka filupploaddningsförfrågningar som orsakar HTTP-servern som använder
-biblioteket Apache Commons Fileupload att bli ickeresponsivt, och därmed
-förhindra servern från att behandla ytterligare förfrågningar.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.3.1-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1.3.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.3.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libcommons-fileupload-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3611.data"
diff --git a/swedish/security/2016/dsa-3612.wml b/swedish/security/2016/dsa-3612.wml
deleted file mode 100644
index 8a49c723500..00000000000
--- a/swedish/security/2016/dsa-3612.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2684c27fe4b209c4c423f4f2b1207e56256ec8b9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Shmuel H upptäckte att GIMP, GNU:s bildmanipuleringsprogram
-är sårbart för en användning-efter-frigörningssårbarhet i kanal- och
-lagerinställningstolkningsprocessen vid laddning av en XCF-fil. En angripare
-kan dra fördel av denna brist för att potentiellt köra godtycklig kod med
-samma rättigheter som användaren som kör GIMP om en speciellt skapad
-XCF-fil behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.8.14-1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gimp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3612.data"
diff --git a/swedish/security/2016/dsa-3613.wml b/swedish/security/2016/dsa-3613.wml
deleted file mode 100644
index e23d820a28e..00000000000
--- a/swedish/security/2016/dsa-3613.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="754f785153be5c3f4eb72eea0e44982e9247b8a4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Vivian Zhang och Christoph Anton Mitterer upptäckte att om man sätter
-ett tomt VNC-lösenord så fungerar det inte som dokumenterat i Libvirt, ett
-virtualiseringsabstraktionsbibliotek. När lösenordet på en VNC-server
-inaktiveras, kommer autentisering på VNC-servern att inaktiveras,
-vilket tillåter alla användare att ansluta, trots dokumentationen som
-säger att om sätter ett tomt lösenord för VNC-servern så förhindras
-alla klientanslutningar. Med denna uppdatering så påtvingas beteendet genom
-att sätta utgångstiden för lösenordet till <q>nu</q>.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.2.9-9+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvirt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3613.data"
diff --git a/swedish/security/2016/dsa-3614.wml b/swedish/security/2016/dsa-3614.wml
deleted file mode 100644
index cac17775192..00000000000
--- a/swedish/security/2016/dsa-3614.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f005b5e6651b4e9b1b52e4069a0b639bd28b764b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>TERASOLUNA Framework Development Team upptäckte en överbelastningssårbarhet
-i Apache Commons FileUpload, ett paket som gör det enkelt att lägga till
-robusta, högpresterande filuppladdningsmöjligheter to servlets och
-webbapplikationer. En fjärrangripare kan dra fördel av denna brist genom
-att skicka filuppladdningsförfrågningar som orsakar HTTP-servern som
-använder Apache Commons FileUpload-biblioteket att bli ickeresponsiv, vilket
-förhindrar servern från att utföra andra förfrågningar.</p>
-
-<p>Apache Tomcat använder en omdöpt paketkopia av Apache Commons FileUpload
-för att implementera filuppladdningskraven i Servlet-specifikationen
-och är därmed även sårbar för överbelastningssårbarheten.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 7.0.56-3+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 7.0.70-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.0.70-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3614.data"
diff --git a/swedish/security/2016/dsa-3615.wml b/swedish/security/2016/dsa-3615.wml
deleted file mode 100644
index bf3c362ce1b..00000000000
--- a/swedish/security/2016/dsa-3615.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8f2f87ee290d399d74d222530c56082ec0bffe61" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna/tolkarna för
-PKTC, IAX2, GSM CBCH och NCP, SPOOLS, IEEE 802.11, UMTS FP, USB,
-Toshiba, CoSine, NetScreen, WBXML vilket kunde resultera i överbelastning
-eller potentiellt exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+g01b65bf-4+deb8u7.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2.0.4+gdd7746e-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.0.4+gdd7746e-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3615.data"
diff --git a/swedish/security/2016/dsa-3616.wml b/swedish/security/2016/dsa-3616.wml
deleted file mode 100644
index 33621400fcb..00000000000
--- a/swedish/security/2016/dsa-3616.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="753fa5ffd1f55a94a83f990ee5198c5555a040ef" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan vilket kan leda till
-utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9904">CVE-2014-9904</a>
-
- <p>Man har upptäckt att funktionen snd_compress_check_input som används
- i undersystemet ALSA inte kontrollerar efter heltalsspill,
- vilket tillåter en lokal användare att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5728">CVE-2016-5728</a>
-
- <p>Pengfei Wang upptäckte en kapplöpningseffekt i MIC VOP-drivrutinen som
- kan tillåta en lokal användare att få känslig information från kärnminne
- eller orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5828">CVE-2016-5828</a>
-
- <p>Cyril Bur och Michael Ellerman upptäckte en brist i hanteringen av
- Transactional Memory på powerpc-system vilket tillåter en lokal användare
- att orsaka en överbelastning (kärnkrasch) eller möjligen
- andra ospecificerade effekt, genom att starta en transaktion, uppehålla
- den och sedan anropa något av systemanropen av exec()-klass.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5829">CVE-2016-5829</a>
-
- <p>Ett heapbaserat buffertspillssårbarhet har upptäckts i hiddev-drivrutinen,
- vilket tillåter en lokal användare att orsaka en överbelastning eller,
- potentiellt öka deras rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6130">CVE-2016-6130</a>
-
- <p>Pengfei Wang upptäckte en brist i S/390-teckendrivrutinerna vilket
- potentiellt kan leda till informationsläckage med /dev/sclp.</p></li>
-
-</ul>
-
-<p>Utöver detta rättar denna uppdatering en regression i
-ebtables-funktionaliteten (#828914) som introducerades i DSA-3607-1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.7-ckt25-2+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3616.data"
diff --git a/swedish/security/2016/dsa-3617.wml b/swedish/security/2016/dsa-3617.wml
deleted file mode 100644
index fd3229b38db..00000000000
--- a/swedish/security/2016/dsa-3617.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bf18829a8856da537bfcceddead90693d2933488" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sajtöverskridande skriptsårbarheter har upptäckts i Horizon,
-en webbapplikation för att kontrollera ett OpenStack-moln.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2014.1.3-7+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 3:9.0.1-2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3:9.0.1-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era horizon-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3617.data"
diff --git a/swedish/security/2016/dsa-3618.wml b/swedish/security/2016/dsa-3618.wml
deleted file mode 100644
index c93ba5a9674..00000000000
--- a/swedish/security/2016/dsa-3618.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5d1908bd33e7a4acfcc37804a955efc8590dae05" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett skriptspråk för allmänna ändamål
-som vanligtvis används för utveckling av webbapplikationer.</p>
-
-<p>Sårbarheterna adresseras genom att uppgradera PHP till den nya
-uppströmsutgåvan 5.6.23, som inkluderar ytterligare felrättningar. Vänligen
-se uppströmsändringsloggen för ytterligare information:</p>
-
-<p><url "https://php.net/ChangeLog-5.php#5.6.23" /></p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.6.23+dfsg-0+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.0.8-1 av källkodspaketet php7.0.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3618.data"
diff --git a/swedish/security/2016/dsa-3619.wml b/swedish/security/2016/dsa-3619.wml
deleted file mode 100644
index 9d14fe01c4e..00000000000
--- a/swedish/security/2016/dsa-3619.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fcae5f7dc68624506181a46cc365114aa2354240" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libgd2, ett bibliotek för
-programmatiskt skapande och manipulation av grafik. En fjärrangripare kan
-dra fördel av dessa brister för att orsaka en överbelastning mot en
-applikation som använder libgd2-biblioteket (applikationskrasch), eller
-potentiellt köra godtycklig kod med samma rättigheter som användaren som
-kör applikationen.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.1.0-5+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.2.2-29-g3c2b605-1 or earlier.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3619.data"
diff --git a/swedish/security/2016/dsa-3620.wml b/swedish/security/2016/dsa-3620.wml
deleted file mode 100644
index 495735de24d..00000000000
--- a/swedish/security/2016/dsa-3620.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="571176afeaeecd5cfd996e1bf7554cf533639b72" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Yves Younan från Cisco Talos upptäckte flera sårbarheter i
-stödet för MXit-protokollet i pidgin, en klient för direktmeddelanden
-för flera protokoll. En fjärrangripare kan dra fördel av dessa brister
-för att orsaka en överbelastning (applikationskrasch), skriva över filer,
-avslöjande av information, eller potentiellt köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.11.0-0+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2.11.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.11.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pidgin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3620.data"
diff --git a/swedish/security/2016/dsa-3621.wml b/swedish/security/2016/dsa-3621.wml
deleted file mode 100644
index 660770a3385..00000000000
--- a/swedish/security/2016/dsa-3621.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="a1c93513e93d9273b6cf26374d864a61d767ea80" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-
-<p>En sårbarhet har upptäckts i mysql-connector-java, en Javadatabas
-(JDBC)-drivare för MySQL, som kan resultera i en icke autentiserad uppdatering,
-eller lägg till- eller ta bort-åtkomst till viss data som är åtkomlig via vissa
-MySQL-Connectors. Såbarheten har reparerats genom att uppgradera
-mysql-connector-java till den nya uppströmsversionen 5.1.39, som inkluderar
-ytterligare ändringar, så som felrättningar, nya funktioner, och möjligen
-inkompatibla förändringar. Vänligen se versionsfakta för
-MySQL Connector/J Release Notes och Oracle's Critical Patch Update-bulletin
-för ytterligare detaljer:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/connector-j/5.1/en/news-5-1.html">\
-https://dev.mysql.com/doc/relnotes/connector-j/5.1/en/news-5-1.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html#AppendixMSQL">\
-http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html#AppendixMSQL</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.1.39-1~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-connector-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3621.data"
diff --git a/swedish/security/2016/dsa-3622.wml b/swedish/security/2016/dsa-3622.wml
deleted file mode 100644
index c91476fbe45..00000000000
--- a/swedish/security/2016/dsa-3622.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="583dd6a97bf2727e6e8d8bf4bbceb70e3c271a14" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Django, ett högnivåramverk för webbutveckling i
-Python, är sårbar för en serveröverskridande skriptsårbarhet i
-administratörens popup som relaterar till lägg till/ändra.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.7.7-1+deb8u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3622.data"
diff --git a/swedish/security/2016/dsa-3623.wml b/swedish/security/2016/dsa-3623.wml
deleted file mode 100644
index ff06f7aa85e..00000000000
--- a/swedish/security/2016/dsa-3623.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6e8fd4c3a33ed592e540949922cefbc0c1c9fcd7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Scott Geary från VendHQ upptäckte att HTTPD-servern Apache använder
-värdet från Proxy-rubriken från HTTP-förfrågningar för att initiera
-miljövariabeln HTTP_PROXY för CGI-skript, vilket i sin tur felaktigt
-användes av vissa implementationer av HTTP-klienter för att konfigurera
-proxyn för utgående HTTP-förfrågningar. En fjärrangripare kunde möjligen
-använda denna brist för att omdirigera HTTP-förfrågningar som utförts
-av ett CGI-skript till en proxy som kontrolleras av angriparen via en
-illasinnad HTTP-förfrågan.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.4.10-10+deb8u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3623.data"
diff --git a/swedish/security/2016/dsa-3624.wml b/swedish/security/2016/dsa-3624.wml
deleted file mode 100644
index 485b4c9c634..00000000000
--- a/swedish/security/2016/dsa-3624.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="091ae6de00b1cfc9f55f2a537ff7801188188da0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna
-addresseras genom att uppgradera MySQL till den nya uppströmsversionen
-5.5.50. Vänligen se versionsfakta för MySQL 5.5 och Oracle's
-Critical Patch Update-bulletin för ytterligare detaljer:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-50.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-50.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html">\
-http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.5.50-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3624.data"
diff --git a/swedish/security/2016/dsa-3625.wml b/swedish/security/2016/dsa-3625.wml
deleted file mode 100644
index f1b3f56a044..00000000000
--- a/swedish/security/2016/dsa-3625.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="b2c14ebf52604f87699d19381e989a0df1706c12" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Squid caching proxy.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4051">CVE-2016-4051</a>:
-
- <p>CESG och Yuriy M. Kaminskiy upptäckte att Squid cachemgr.cgi var
- sårbar för ett buffertspill vid behandling av fjärrtillhandahållen
- indata som skickats vidare via Squid.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4052">CVE-2016-4052</a>:
-
- <p>>CESG upptäckte att ett buffertspill gjorde Squid sårbart för ett
- överbelastningsangrepp (DoS) vid behandling av ESI-svar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4053">CVE-2016-4053</a>:
-
- <p>CESG upptäckte att Squid var sårbar för publikt avslöjande av
- information av serverstackens layout vid behandling av ESI-svar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4054">CVE-2016-4054</a>:
-
- <p>CESG upptäckte att Squid var sårbart för körning av fjärrkod vid
- behandling av ESI-svar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4554">CVE-2016-4554</a>:
-
- <p>Jianjun Chen upptäckte att Squid var sårbart för rubrik-smugglingsangrepp
- vilket kunde leda till cache-förgiftning och förbigång av
- säkerhetspolicyn same-origin i Squid och några klientläsare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4555">CVE-2016-4555</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-4556">CVE-2016-4556</a>:
-
- <p>"bfek-18" och "@vftable" upptäckte att Squid var sårbart för ett
- överbelastningsangrepp (DoS) vid behandling av ESI-svar, på grund av
- felaktig pekarhantering och referensräkning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.4.8-6+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila distributionen (Sid),
-har dessa problem rättats i version 3.5.19-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3625.data"
diff --git a/swedish/security/2016/dsa-3626.wml b/swedish/security/2016/dsa-3626.wml
deleted file mode 100644
index 3358f25c8b7..00000000000
--- a/swedish/security/2016/dsa-3626.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="867f67e53befc8a6ea3564bd2a3e435de1a0085b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Eddie Harari rapporterade att SSH-deamonen från OpenSSH tillåter
-användarnumrering genom att ta tid på skillnader när man försöker
-autentisera användare. När sshd försäker autentisera en icke-existerande
-användare, kommer den att plocka upp en konstant fejklösenordsstruktur med
-en hash baserad på Blowfish-algoritmen. Om riktiga användarlösenord hashas
-genom SHA256/SHA512 ås kan en fjärrangripare dra fördel av denna brist genom
-att skicka stora lösenord och få kortare svarstider från servern för
-icke-existerande användare.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:6.7p1-5+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:7.2p2-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3626.data"
diff --git a/swedish/security/2016/dsa-3627.wml b/swedish/security/2016/dsa-3627.wml
deleted file mode 100644
index 13687d49bad..00000000000
--- a/swedish/security/2016/dsa-3627.wml
+++ /dev/null
@@ -1,91 +0,0 @@
-#use wml::debian::translation-check translation="d16e13f13ca767e91ca33798629e23ebcc86d83d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har rättats i phpMyAdmin, det webbaserade
-administrationsgränssnittet för MySQL.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1927">CVE-2016-1927</a>
-
- <p>Funktionen suggestPassword beror på en icke-säker slumptalsgenerator
- som gör det lättare för fjärrangripare att gissa genererade lösenord
- via en brute-force-metod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2039">CVE-2016-2039</a>
-
- <p>CSRF-symbolvärden genererades genom en icke-säker slumptalsgenerator
- som tillåter fjärrangripare att förbigå tänkta åtkomstbegränsningar
- genom att förutse ett värde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2040">CVE-2016-2040</a>
-
- <p>Flera sajtöverskridande skriptsårbarheter (XSS) tillåter
- fjärrautentiserade användare att injicera godtyckliga webbskript eller HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2041">CVE-2016-2041</a>
-
- <p>phpMyAdmin använder inte en algoritm med konstant tid för att jämföra
- CSRF-symbolvärden, vilket gör det enklare för fjärrangripare att förbigå
- tänkta åtkomstbegränsningar genom att mäta tidsskillnader.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2560">CVE-2016-2560</a>
-
- <p>Flera sajtöverskridande skriptsårbarheter (XSS) tillåter fjärrangripare
- att injicera godryckliga webbskript eller HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2561">CVE-2016-2561</a>
-
- <p>Flera sajtöverskridande skriptsårbarheter (XSS) tillåter fjärrangripare
- att injicera godryckliga webbskript eller HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5099">CVE-2016-5099</a>
-
- <p>Flera sajtöverskridande skriptsårbarheter (XSS) tillåter fjärrangripare
- att injicera godryckliga webbskript eller HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5701">CVE-2016-5701</a>
-
- <p>För installationer som kör på ren HTTP, tillåter phpMyAdmin fjärrangripare
- att utföra BBCode-injiceringsangrepp mot HTTP-sessioner via en
- skapad URI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5705">CVE-2016-5705</a>
-
- <p>Flera sajtöverskridande skriptsårbarheter (XSS) tillåter fjärrangripare
- att injicera godryckliga webbskript eller HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5706">CVE-2016-5706</a>
-
- <p>phpMyAdmin tillåter fjärrangripare att orsaka en överbelastning
- (resurskonsumption) via en stor array i skripts-parametern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5731">CVE-2016-5731</a>
-
- <p>En sajtöverskridande skriptsårbarhet (XSS) tillåter fjärrangripare
- att injicera godryckliga webbskript eller HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5733">CVE-2016-5733</a>
-
- <p>Flera sajtöverskridande skriptsårbarheter (XSS) tillåter fjärrangripare
- att injicera godryckliga webbskript eller HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5739">CVE-2016-5739</a>
-
- <p>En speciellt skapad Transformation kunde läcka information som en
- fjärrangripare kunde använda för att utföra serveröverskridande
- förfalskning av förfrågningar.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4:4.2.12-2+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4:4.6.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era phpmyadmin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3627.data"
diff --git a/swedish/security/2016/dsa-3628.wml b/swedish/security/2016/dsa-3628.wml
deleted file mode 100644
index 2db3cc9f449..00000000000
--- a/swedish/security/2016/dsa-3628.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="8a7e345236fb211e9084fad1e2dc638bf2afe8b0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i implementationen av programmeringsspråket
-Perl. Projektet Common Vulnerabilities and Exposures
-project identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1238">CVE-2016-1238</a>
-
- <p>John Lightsey och Todd Rinaldo rapporterade att den opportunistiska
- laddningen av valfria moduler kan göra att många program laddar kod
- oavsiktligt från aktuell arbetskatalog (som kan ändras till en annan
- mapp utan att användaren noterar det) och potentiellt leda till
- utökning av privilegier, som har demonstrerats i Debian med vissa
- kombinationer av installerade paket.</p>
-
- <p>Problemet relaterar till hur Perl laddar moduler från mappmatrisen
- ("@INC") där det sista elementet är aktuell mapp ("."). Detta betyder
- att när <q>perl</q> vill ladda en modul (under första kompileringen
- eller under lat laddning av en modul under körtid), kommer perl att
- söka efter modulen i aktuell mapp på slutet, eftersom '.' är den
- sista inkluderade mappen i dess matris av inkluderade mappar att söka
- igenom. Problemet ligger i beroende på bibliotek som ligger i "." men
- som inte är installerade på annat vis.</p>
-
- <p>Med denna uppdatering rättas flera moduler som är kända att vara
- sårbara till att inte ladda moduler från aktuell mapp.</p>
-
- <p>Utöver detta tillåter uppdateringen konfigurerbar borttagning av
- "." från @INC i /etc/perl/sitecustomize.pl under en övergångsperiod.
- Det rekommenderas att aktivera denna inställning om det eventuella
- problematiken har evaluerats för en specifik sajt. Problem i paket
- som tillhandahålls av Debian som ett resultat av borttagningen av '.'
- från @INC bör rapporteras till de Perl-paketansvariga på
- perl@packages.debian.org .</p>
-
- <p>Det planeras att växla till standardborttagning av '.' i @INC i en
- kommande uppdatering av perl via en punktutgåva om möjligt, och i
- andra fall i den kommande stabila utgåvan Debian 9 (Stretch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6185">CVE-2016-6185</a>
-
-
- <p>Man har upptäckt att XSLoader, en kärnmodul från Perl för att
- dynamiskt ladda C-bibliotek i Perl-kod, kunde ladda delade
- bibliotek från felaktiga positioner. XSLoader använder caller()-information
- för att lokalisera vilken .so-fil man skall ladda. Detta kan vara
- felaktigt om XSLoader::load() anropas från en strängevaluering. En
- angripare kan dra fördel av denna brist för att köra godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.20.2-3+deb8u6. Utöver detta inkluderar denna uppdatering
-följande uppdaterade paket för att adressera frivillig modulladdningssårbarheter
-relaterade till <a href="https://security-tracker.debian.org/tracker/CVE-2016-1238">CVE-2016-1238</a>,
-eller för att adressera byggfel som kan ske när '.' tas bort från @INC:</p>
-
-<ul>
- <li>cdbs 0.4.130+deb8u1</li>
- <li>debhelper 9.20150101+deb8u2</li>
- <li>devscripts 2.15.3+deb8u12</li>
- <li>exim4 4.84.2-2+deb8u12</li>
- <li>libintl-perl 1.23-1+deb8u12</li>
- <li>libmime-charset-perl 1.011.1-1+deb8u22</li>
- <li>libmime-encwords-perl 1.014.3-1+deb8u12</li>
- <li>libmodule-build-perl 0.421000-2+deb8u12</li>
- <li>libnet-dns-perl 0.81-2+deb8u12</li>
- <li>libsys-syslog-perl 0.33-1+deb8u12</li>
- <li>libunicode-linebreak-perl 0.0.20140601-2+deb8u22</li>
-</ul>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3628.data"
diff --git a/swedish/security/2016/dsa-3629.wml b/swedish/security/2016/dsa-3629.wml
deleted file mode 100644
index 59ef5517d18..00000000000
--- a/swedish/security/2016/dsa-3629.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="b34685cf85074cebb072c828dadcfc9b147e052b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Network Time Protocol-demonen och
-dess verktygsprogram:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7974">CVE-2015-7974</a>
-
- <p>Matt Street upptäckte att otillräcklig validering av nycklar tillåter
- personifieringsangrepp mellan autentiserade klienter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7977">CVE-2015-7977</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-7978">CVE-2015-7978</a>
-
- <p>Stephen Gray upptäckte att en NULL-pekardereferens och ett
- buffertspill i hanteringen av <q>ntpdc reslist</q>-kommandot kan
- resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7979">CVE-2015-7979</a>
-
- <p>Aanchal Malhotra upptäckte att om NTP konfigureras för broadcast-läge,
- så kan en angripare skicka felaktigt formatterade autentiseringspaket som
- bryter associationer med servern för andra broadcast-klienter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8138">CVE-2015-8138</a>
-
- <p>Matthew van Gundy och Jonathan Gardner upptäckte att saknad
- validering av ursprungstidsstämplar i ntpd-klienter kan resultera i
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8158">CVE-2015-8158</a>
-
- <p>Jonathan Gardner upptäckte att saknad rengörning av indata i ntpq
- kan resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1547">CVE-2016-1547</a>
-
- <p>Stephen Gray och Matthew van Gundy upptäckte att felaktig hantering
- av krypterings-NAK-paket kan resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1548">CVE-2016-1548</a>
-
- <p>Jonathan Gardner och Misoslav Lichvar upptäckte att ntpd-klienter
- kan tvingas att byta från enkelt klient/server-läge till interleaved
- symmetric-läge, vilket förhindrar tidssynkronisering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1550">CVE-2016-1550</a>
-
- <p>Matthew van Gundy, Stephen Gray och Loganaden >Velvindron upptäckte
- att timing-läckage i paketautentiseringskoden kunde resultera i återvinning
- av meddelandesammanfattning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2516">CVE-2016-2516</a>
-
- <p>Yihan Lian upptäckte att dubblett-IPs på <q>unconfig</q>-direktiv kommer
- att trigga en assert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2518">CVE-2016-2518</a>
-
- <p>Yihan Lian upptäckte att en OOB-minnesåtkomst kunde potentiellt
- krascha ntpd.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:4.2.6.p5+dfsg-7+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1:4.2.8p7+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:4.2.8p7+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ntp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3629.data"
diff --git a/swedish/security/2016/dsa-3630.wml b/swedish/security/2016/dsa-3630.wml
deleted file mode 100644
index 6120ec9ed6d..00000000000
--- a/swedish/security/2016/dsa-3630.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a63b51df905df9f190c847d2974b0b55df8b2c91" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Secunia Research på Flexera Software upptäckte ett heltalsspillssårbarhet
-i funktionen _gdContributionsAlloc() i libgd2, ett bibliotek för att
-programmatiskt skapa och manipulera grafer. En fjärrangripare kan dra fördel
-av denna brist för att orsaka en överbelastning mot en applikation som
-använder libgd2-biblioteket.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.1.0-5+deb8u6.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.2.2-43-g22cba39-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3630.data"
diff --git a/swedish/security/2016/dsa-3631.wml b/swedish/security/2016/dsa-3631.wml
deleted file mode 100644
index b5eab57dece..00000000000
--- a/swedish/security/2016/dsa-3631.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c06d4634d8bcf87f1e447bd62382305be457e1de" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett skriptspråk för allmäna
-ändamål som vanligtvis används för utveckling av webbapplikationer.</p>
-
-<p>Sårbarheterna adresseras genom att uppgradera PHP till den nya
-uppströmsversionen 5.6.24, som inkluderar ytterligare felrättningar. Vänligen
-se uppströmsändringsloggen för mer information:</p>
-
-<p><url "https://php.net/ChangeLog-5.php#5.6.24" /></p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.6.24+dfsg-0+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.0.9-1 of the php7.0 source package.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3631.data"
diff --git a/swedish/security/2016/dsa-3632.wml b/swedish/security/2016/dsa-3632.wml
deleted file mode 100644
index 1f2969e4f51..00000000000
--- a/swedish/security/2016/dsa-3632.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0ecbc31b11c68b8e80ca633ca75b17e1327d8ba0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MariaDB. Sårbarheterna
-adresseras genom att uppgradera MariaDB till den nya uppströmsversionen
-10.0.26. Vänligen se versionsfakta för MariaDB 10.0 för ytterligare
-detaljer:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10026-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10026-release-notes/</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 10.0.26-0+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 10.0.26-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mariadb-10.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3632.data"
diff --git a/swedish/security/2016/dsa-3633.wml b/swedish/security/2016/dsa-3633.wml
deleted file mode 100644
index f0944bd09db..00000000000
--- a/swedish/security/2016/dsa-3633.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="9ea4c8575158a05eacae4edd0df9326fd06d935d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen hypervisor. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8338">CVE-2015-8338</a>
-
- <p>Julien Grall upptäckte att Xen på ARM var sårbar
- för överbelastning via långt körande minnesoperationer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4480">CVE-2016-4480</a>
-
- <p>Jan Beulich upptäckte att felaktig sidtabellhantering kunde
- resultera i utökning av privilegier inuti en Xen-gästinstans.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4962">CVE-2016-4962</a>
-
- <p>Wei Lie upptäckte flera fall av saknad rengörning av indata i
- libxl vilket kunde resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5242">CVE-2016-5242</a>
-
- <p>Aaron Cornelius upptäckte att felaktigt hantering av resurser på
- ARM-system kunde resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6258">CVE-2016-6258</a>
-
- <p>Jeremie Boutoille upptäckte att felaktig sidtabellhantering i
- PV-instanser kunde resultera i utökning av privilegier från gäst till
- värd.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.4.1-9+deb8u6.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3633.data"
diff --git a/swedish/security/2016/dsa-3634.wml b/swedish/security/2016/dsa-3634.wml
deleted file mode 100644
index 7aa31615cd9..00000000000
--- a/swedish/security/2016/dsa-3634.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="89526e08249000715306a05d91f9114c5ed21b05" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att redis, en beständig nyckel-värde-databas, inte
-skyddar redis-cli-historyfiler ordentligt: De skapades som standard
-med värld-läsbara rättigheter.</p>
-
-<p>Användare och systemadministratörer kan vilja att proaktivt ändra
-rättigheterna på existerande ~/rediscli_history-filer, iställer för att
-vänta på en uppdaterad redis-cli som rättar problemet när den körs.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2:2.8.17-1+deb8u5.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 2:3.2.1-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era redis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3634.data"
diff --git a/swedish/security/2016/dsa-3635.wml b/swedish/security/2016/dsa-3635.wml
deleted file mode 100644
index d0cd902da84..00000000000
--- a/swedish/security/2016/dsa-3635.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="db5ac4d1c42493930fdb30d7b97a667c3b4e73dd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två användning efter frigörningsproblem har upptäckts i DBD::mysql,
-en Perl-DBI-drivruting för MySQL-databasservern. En fjärrangripare kan
-dra fördel av dessa brister för att orsaka en överbelastning mot en
-applikation som använder DBD::MySQL (applikationskrasch), eller
-potentiellt köra godtycklig kod med samma rättigheter som användaren som
-kör applikationen.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.028-2+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libdbd-mysql-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3635.data"
diff --git a/swedish/security/2016/dsa-3636.wml b/swedish/security/2016/dsa-3636.wml
deleted file mode 100644
index 3c231024c46..00000000000
--- a/swedish/security/2016/dsa-3636.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="2d9e99166ee2dccf1e88363126a524dc080fe523" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Emilien Gaspar upptäckte att collectd, en statistikuppsamlings- och
-övervakningsdemon, felaktigt behandlade inkommande nätverkspaket.
-Detta resulterade i ett heapbaserat buffertspill, som tillåter en
-fjärrangripare att antingen orsaka en DoS via applikationskrasch, eller
-potentiellt köra godtycklig kod.</p>
-
-<p>Utöver detta upptäckte säkerhetsforskarna på Columbia University och
-University of Virginia att collectd misslyckas med att verifiera ett
-returvärde under initiering. Detta betyder att demonen ibland kunde
-startas utan de önskade, säkra, inställningarna.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.4.1-6+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 5.5.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era collectd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3636.data"
diff --git a/swedish/security/2016/dsa-3637.wml b/swedish/security/2016/dsa-3637.wml
deleted file mode 100644
index 548befd50d3..00000000000
--- a/swedish/security/2016/dsa-3637.wml
+++ /dev/null
@@ -1,101 +0,0 @@
-#use wml::debian::translation-check translation="8522bc93ca56c89a42d292f132fcf12417c6b1a9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1704">CVE-2016-1704</a>
-
- <p>Chromes utvecklingsgrupp hittade och rättade olika problem under
- intern granskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1705">CVE-2016-1705</a>
-
- <p>Chromes utvecklingsgrupp hittade och rättade olika problem under
- intern granskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1706">CVE-2016-1706</a>
-
- <p>Pinkie Pie upptäckte ett sätt att komma ifrån Pepper Plugin API-sandlådan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1707">CVE-2016-1707</a>
-
- <p>xisigr upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1708">CVE-2016-1708</a>
-
- <p>Adam Varsan upptcäkte ett användning efter frigörningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1709">CVE-2016-1709</a>
-
- <p>ChenQin upptäckte ett buffertspillsproblem i biblioteket sfntly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1710">CVE-2016-1710</a>
-
- <p>Mariusz Mlynski upptäckte en same-origin-förbigång.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1711">CVE-2016-1711</a>
-
- <p>Mariusz Mlynski upptäckte ytterligare en same-origin-förbigång.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5127">CVE-2016-5127</a>
-
- <p>cloudfuzzer upptäckte en användning efter frigörningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5128">CVE-2016-5128</a>
-
- <p>Ett same-originförbigångsproblem har upptäckts i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5129">CVE-2016-5129</a>
-
- <p>Jeonghoon Shin upptäckte ett minnskorruptionsproblem i javaskriptbiblioteket
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5130">CVE-2016-5130</a>
-
- <p>Widih Matar upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5131">CVE-2016-5131</a>
-
- <p>Nick Wellnhofer upptäckte ett problem med användning efter frigörning i
- biblioteket libxml2.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5132">CVE-2016-5132</a>
-
- <p>Ben Kelly upptäckte en same-origin-förbigång.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5133">CVE-2016-5133</a>
-
- <p>Patch Eudor upptäckte ett problem i proxyautentisering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5134">CVE-2016-5134</a>
-
- <p>Paul Stone upptäckte ett informationsläckage i Proxy Auto-Config-funktionen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5135">CVE-2016-5135</a>
-
- <p>ShenYeYinJiu upptäckte ett sätt att förbigå Content Security Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5136">CVE-2016-5136</a>
-
- <p>Rob Wu upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5137">CVE-2016-5137</a>
-
- <p>Xiaoyin Lui upptäckte ett sätt att upptäcka om en HSTS-websajt har
- besökts.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 52.0.2743.82-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har dessa
-problem rättats i version 52.0.2743.82-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3637.data"
diff --git a/swedish/security/2016/dsa-3638.wml b/swedish/security/2016/dsa-3638.wml
deleted file mode 100644
index cea9844c17f..00000000000
--- a/swedish/security/2016/dsa-3638.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b657404151470d759bf154b583acd7b2f9416d10" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i cURL, ett URL-överföringsbibliotek:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5419">CVE-2016-5419</a>
-
- <p>Bru Rom upptäckte att libcurl kunde försöka att fortsätta en TLS-session
- även om klientcertifikatet hade ändrats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5420">CVE-2016-5420</a>
-
- <p>Man har upptäckt att libcurl inte försöker med klientcertifikat
- vid återanvändning av TLS-anslutningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5421">CVE-2016-5421</a>
-
- <p>Marcelo Echeverria och Fernando Muñoz upptäckte att libcurl var
- sårbart för en användning efter frigörning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7.38.0-4+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.50.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3638.data"
diff --git a/swedish/security/2016/dsa-3639.wml b/swedish/security/2016/dsa-3639.wml
deleted file mode 100644
index 0861f0f4dd9..00000000000
--- a/swedish/security/2016/dsa-3639.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="54570d7c2f40ea60a3a3b43536599d804b836930" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i wordpress, ett webbloggverktyg,
-som kunde tillåta fjärrangripare att kompromissa en webbplats genom
-sajtöverskridande skriptning, förbigång av restriktioner, få
-känslig information rörande revisionshistorik, eller starta en
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.1+dfsg-1+deb8u9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3639.data"
diff --git a/swedish/security/2016/dsa-3640.wml b/swedish/security/2016/dsa-3640.wml
deleted file mode 100644
index 08b4dd550c8..00000000000
--- a/swedish/security/2016/dsa-3640.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b657404151470d759bf154b583acd7b2f9416d10" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox:
-Flera minnessäkerhetsproblem, buffertspill och andra implementationsfel
-kan leda till körning av godtycklig kod, sajtöverskridande skriptning,
-utlämnande av information eller förbigång av same-originpolicyn.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 45.3.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 45.3.0esr-1 av firefox-esr samt 48.0-1 av firefox.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3640.data"
diff --git a/swedish/security/2016/dsa-3641.wml b/swedish/security/2016/dsa-3641.wml
deleted file mode 100644
index 98ead6dd59a..00000000000
--- a/swedish/security/2016/dsa-3641.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="e0d1a2d74ffc61be4e85685346f63fc43f2dbc17" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Java-plattformen, vilket kan resultera i
-utbrytningar ur Java-sandlådan eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7u111-2.6.7-1~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3641.data"
diff --git a/swedish/security/2016/dsa-3642.wml b/swedish/security/2016/dsa-3642.wml
deleted file mode 100644
index 8bba1f3a6d7..00000000000
--- a/swedish/security/2016/dsa-3642.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="7879d32974b525ad74482086ef21eca42110f536" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Dominic Scheirlinck och Scott Geary från Vend rapporterade osäkert
-beteende i webbservern lighttpd. Lighttpd tilldelade Proxy-rubrikvärden från
-klientförfrågningar till interna HTTP_PROXY-miljövariabler, vilket tillåter
-fjärrangripare att utföra man-in-the-middle-angrepp (MITM) eller
-initiera anslutningar till godtyckliga värdar.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.4.35-4+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lighttpd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3642.data"
diff --git a/swedish/security/2016/dsa-3643.wml b/swedish/security/2016/dsa-3643.wml
deleted file mode 100644
index 3c8a5db2e01..00000000000
--- a/swedish/security/2016/dsa-3643.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="53ce55fe7649bc108711c1dfe147562b1ecc613f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Andreas Cord-Landwehr upptäckte att kde4libs, kärnbiblioteken
-för alla KDE 4-applikationer, inte hanterar extraktion av arkiv
-med "../" i filsökvägar ordentligt. En fjärrangripare kunde utnyttja
-denna brist för att skriva över filer utanför extraktionsfolder, om en
-användare luras att extrahera ett speciellt skapat arkiv.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4:4.14.2-5+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4:4.14.22-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kde4libs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3643.data"
diff --git a/swedish/security/2016/dsa-3644.wml b/swedish/security/2016/dsa-3644.wml
deleted file mode 100644
index 63e16ef5657..00000000000
--- a/swedish/security/2016/dsa-3644.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="de56cc37343d6fe156f7be468483ee5852e76ed7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tobias Stoeckmann upptäckte att cache-filer valideras otillräckligt
-i fontconfig, ett generiskt fontkonfigurationsbibliotek. En angripare
-kan trigga godtycklig free()-anrop, som i sin tur tillåter angrepp
-med dubbla free() och därmed exekvering av godtycklig kod. I kombination
-med setuid-binärer som använder skapade cache-filer kunde detta leda till
-rättighetseskalering.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.11.0-6.3+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.11.0-6.5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fontconfig-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3644.data"
diff --git a/swedish/security/2016/dsa-3645.wml b/swedish/security/2016/dsa-3645.wml
deleted file mode 100644
index 122cf16c1b8..00000000000
--- a/swedish/security/2016/dsa-3645.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="3b4b216a54577e436221f8843518dcd73916fde0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5139">CVE-2016-5139</a>
-
- <p>GiWan Go upptäckte ett problem med användning efter frigörning i
- biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5140">CVE-2016-5140</a>
-
- <p>Ke Liu upptäckte en användning efter frigörning i biblioteket
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5141">CVE-2016-5141</a>
-
- <p>Sergey Glazunov upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5142">CVE-2016-5142</a>
-
- <p>Sergey Glazunov upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5143">CVE-2016-5143</a>
-
- <p>Gregory Panakkal upptäckte ett problem i utvecklarverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5144">CVE-2016-5144</a>
-
- <p>Gregory Panakkal upptäckte ytterligare ett problem i utvecklarverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5146">CVE-2016-5146</a>
-
- <p>Chromes utvecklingsgrupp upptäckte och rättade flera problem under
- intern granskning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 52.0.2743.116-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 52.0.2743.116-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3645.data"
diff --git a/swedish/security/2016/dsa-3646.wml b/swedish/security/2016/dsa-3646.wml
deleted file mode 100644
index 9c7a6d100d0..00000000000
--- a/swedish/security/2016/dsa-3646.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="960415f62d7c247786a8c0cb1521225c93803888" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PostgreSQL-9.4, ett
-SQL-databassystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5423">CVE-2016-5423</a>
-
- <p>Karthikeyan Jambu Rajaraman upptäclte att nästlade CASE-WHEN-uttryck
- inte evalueras ordentligt, vilket potentiellt kan leda till krasch
- eller tillåta att avslöja delar av serverminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5424">CVE-2016-5424</a>
-
- <p>Nathan Bossart upptäckte att speciella tecken i databas- och
- rollnamn inte hanteras ordentligt, vilket potentiellt leder till
- körning av kommandon med superanvändarrättigheter, när en superanvändare
- exekverar pg_dumpall eller andra rutinunderhållsuppgifter.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 9.4.9-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3646.data"
diff --git a/swedish/security/2016/dsa-3647.wml b/swedish/security/2016/dsa-3647.wml
deleted file mode 100644
index 2cb69bcaca1..00000000000
--- a/swedish/security/2016/dsa-3647.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="184d4f6ad29ce72c36a578c22a5b99c203494927" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird: Flera minnessäkerhetsproblem kan leda
-till körning av godtycklig kod eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:45.2.0-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1:45.2.0-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:45.2.0-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3647.data"
diff --git a/swedish/security/2016/dsa-3648.wml b/swedish/security/2016/dsa-3648.wml
deleted file mode 100644
index 65099a30aec..00000000000
--- a/swedish/security/2016/dsa-3648.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="74c2420d25d8469a4d4471f3c02b10d84683c8cd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna för NDS,
-PacketBB, WSP, MMSE, RLC, LDSS, RLC och OpenFlow, vilket kunde resultera
-i överbelastning eller exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+g01b65bf-4+deb8u8.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2.0.5+ga3be9c6-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.0.5+ga3be9c6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3648.data"
diff --git a/swedish/security/2016/dsa-3649.wml b/swedish/security/2016/dsa-3649.wml
deleted file mode 100644
index 263fb101624..00000000000
--- a/swedish/security/2016/dsa-3649.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3878f46832ca1929f2a7411af40c18d6ff0af5a1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Felix Doerre och Vladimir Klebanov från Tekniska Institutet i Karlsruhe
-upptäckte en brist i blandningsfunktionerna i GnuPG's slumptalsgenerator.
-Em angripare som får 4640 bitar från RNG kan trivialt förutse de följande
-160 bitarna av utdata.</p>
-
-<p>En första analys av inverkan av detta fel för GnuPG visar att existerande
-RSA-nycklar inte är försvagade. För DSA- och Elgamal-nycklar är det även
-osannolikt att privata nycklar kan förutses från annan publik information.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.4.18-7+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3649.data"
diff --git a/swedish/security/2016/dsa-3650.wml b/swedish/security/2016/dsa-3650.wml
deleted file mode 100644
index 09bec8ea475..00000000000
--- a/swedish/security/2016/dsa-3650.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="36bb2d3d23a35abc7ef7993165e77cedf2f0ce5b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-
-<p>Felix Doerre och Vladimir Klebanov från Tekniska Institutet i Karlsruhe
-upptäckte en brist i blandningsfunktionerna i Libgcrypt's slumptalsgenerator.
-Em angripare som får 4640 bitar från RNG kan trivialt förutse de följande
-160 bitarna av utdata.</p>
-
-<p>En första analys av inverkan av detta fel för GnuPG visar att existerande
-RSA-nycklar inte är försvagade. För DSA- och Elgamal-nycklar är det även
-osannolikt att privata nycklar kan förutses från annan publik information.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.6.3-2+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgcrypt20-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3650.data"
diff --git a/swedish/security/2016/dsa-3651.wml b/swedish/security/2016/dsa-3651.wml
deleted file mode 100644
index fd2532d568d..00000000000
--- a/swedish/security/2016/dsa-3651.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="97a784255c1487084e5b0ecac5e417d86c172e65" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Andrew Carpenter från Critical Juncture upptäckte en sajtöverskridande
-skriptsårbarhet vilket påverkar Action View i rails, ett
-webbapplikationsramverk skrivet i Ruby. Text som deklarerats som <q>HTML
-safe</q> kommer inte att ha citat escapade när de används som attributvärden
-i tag-hjälpare.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2:4.1.8-1+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:4.2.7.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rails-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3651.data"
diff --git a/swedish/security/2016/dsa-3652.wml b/swedish/security/2016/dsa-3652.wml
deleted file mode 100644
index 1421edf16ad..00000000000
--- a/swedish/security/2016/dsa-3652.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="64398a6b47e4b52b68772a904d46c326fdc39097" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar många sårbarheter i imagemagick: Olika
-minneshanteringsproblem och fall med saknad eller ofullständig rengörning
-av indata kan resultera i överbelastning eller körning av godtycklig kod
-om felaktigt formatterade TIFF, WPG, RLE, RAW, PSD, Sun, PICT, VIFF, HDR, Meta,
-Quantum, PDB, DDS, DCM, EXIF, RGF eller BMP-filer behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 8:6.8.9.9-5+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3652.data"
diff --git a/swedish/security/2016/dsa-3653.wml b/swedish/security/2016/dsa-3653.wml
deleted file mode 100644
index fdae7a75f9f..00000000000
--- a/swedish/security/2016/dsa-3653.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="3514889c0b086772e4bb0b611a326229ea268dc5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alexander Sulfrian upptäckte ett buffertspill i funktionen
-yy_get_next_buffer() som genererats av Flex, vilket kan leda till
-överbelastning och potentiellt körning av kod om man behandlar data
-från opålitliga källor.</p>
-
-<p>Påverkade applikationer måste byggas om, bogofilter kommer att byggas
-om mot en uppdaterad flex i en kommande uppdatering. Ytterligare
-påverkade applikationer skall rapporteras vid felet som refereras ovan.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.5.39-8+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 2.6.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.6.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era flex-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3653.data"
diff --git a/swedish/security/2016/dsa-3654.wml b/swedish/security/2016/dsa-3654.wml
deleted file mode 100644
index fcdd5ddf0fa..00000000000
--- a/swedish/security/2016/dsa-3654.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f480635ff88d0c07a5c2066b34ec3c624afcc8dd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i quagga, en BGP/OSPF/RIP-routingdemon.</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4036">CVE-2016-4036</a>
-
- <p>Tamás Németh upptäckte att känlsiga konfigurationsfiler i
- /etc/quagga var läsbara av alla trots att de innehåller känslig
- information.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2016-4049">CVE-2016-4049</a>
-
- <p>Evgeny Uskov upptäckte att en bgpd-instans som hanterar många
- klienter kunde kraschas av en illasinnad användar vid förfrågan av
- route-dump.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.99.23.1-1+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era quagga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3654.data"
diff --git a/swedish/security/2016/dsa-3655.wml b/swedish/security/2016/dsa-3655.wml
deleted file mode 100644
index fc570303770..00000000000
--- a/swedish/security/2016/dsa-3655.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="2fdbc2c9a7e022c3ceb1a7017de8e885b02bd0ba" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i MuPDF, en lättviktig PDF-visare.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6265">CVE-2016-6265</a>
-
- <p>Marco Grassi upptäckte en användning efter frigörnings-sårbarhet i MuPDF.
- En angripare kan dra fördel av denna brist för att orsaka en
- applikationskrasch (överbelastning), eller potentiellt köra godtycklig kod
- med samma rättigheter som användaren som kör MuPDF, om en speciellt skapad
- PDF-fil behandlas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6525">CVE-2016-6525</a>
-
- <p>Yu Hong och Zheng Jihong upptäckte en heapbaserat bufferspillssårbarhet
- i funktionen pdf_load_mesh_params, vilket tillåter en angripare att
- orsaka en applikationskrasch (överbelastning), eller potentiellt
- körning av godtycklig kod med samma rättigheter som användaren som kör
- MuPDF, om en speciellt skapad PDF-fil behandlas.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.5-1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mupdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3655.data"
diff --git a/swedish/security/2016/dsa-3656.wml b/swedish/security/2016/dsa-3656.wml
deleted file mode 100644
index 413ae4c7f83..00000000000
--- a/swedish/security/2016/dsa-3656.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2f03e32a642c305bb8d94e850015489f2b0845e9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i servern för Tryton-applikationsplatformen,
-som kan leda till utlämnande av information av lösenordshashes eller
-filinnehåll.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.4.0-3+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tryton-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3656.data"
diff --git a/swedish/security/2016/dsa-3657.wml b/swedish/security/2016/dsa-3657.wml
deleted file mode 100644
index d05b1939910..00000000000
--- a/swedish/security/2016/dsa-3657.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5bb49bea821a14324309d962cf7be536d0194d78" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck och Marcin Noga upptäckte flera sårbarheter i
-libarchive; behandling av felaktigt formatterade akriv kan resultera
-i överbelastning eller exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.1.2-11+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 3.2.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.2.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libarchive-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3657.data"
diff --git a/swedish/security/2016/dsa-3658.wml b/swedish/security/2016/dsa-3658.wml
deleted file mode 100644
index 7eccd5e8b08..00000000000
--- a/swedish/security/2016/dsa-3658.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="15050f0402bc36b0280198d89fea50d0a886c2e3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck upptäckte flera sårbarheter i libidn, GNU-biblioteket
-för Internationaliserade domännamn (IDNs), somt tillåter en fjärrangripare
-att orsaka en överbelastning mot en applikation som använder
-libidn-biblioteket (applikationskrasch).</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.29-1+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.33-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.33-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libidn-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3658.data"
diff --git a/swedish/security/2016/dsa-3659.wml b/swedish/security/2016/dsa-3659.wml
deleted file mode 100644
index 7577050c42b..00000000000
--- a/swedish/security/2016/dsa-3659.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="df7fb54415b5b261981fc27608b8431d52a71e38" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till utökning av privilegier, överbelastning eller ha andra effekter.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5696">CVE-2016-5696</a>
-
- <p>Yue Cao, Zhiyun Qian, Zhongjie Wang, Tuan Dao och Srikanth V.
- Krishnamurthy från universitetet i Kalifornien, Riverside; och Lisa
- M. Marvel från United States Army Research Laboratory upptäckte
- att Linux implementation av TCP Challenge ACK-funktionen resulterar
- i en sidokanal som kan användas för att hitta TCP-anslutningar
- mellan specifika IP-adresser, och även för att injicera meddelanden
- i dessa anslutningar.</p>
-
- <p>När en tjänst görs tillgänglig via TCP, kan detta tillåta
- fjärrangripare att personifiera andra ansluta användare för
- servern eller personifiera servern för ansluta användare. I fallet
- där tjänsten använder ett protokoll med meddelandeautentisering
- (exempelvis TLS eller SSH), kan denna sårbarhet endast tillåta
- överbelastning (anlutningsmisslyckande). Ett angrepp tar tiotals
- sekunder, så kortlivade TCP-anslutningar är osannolika att vara
- sårbara.</p>
-
- <p>Detta kan lindras genom att öka begränsningen för TCP
- Challenge ACKs så att den aldrig överskrids:
- sysctl net.ipv4.tcp_challenge_ack_limit=1000000000</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6136">CVE-2016-6136</a>
-
- <p>Pengfei Wang upptäckte att granskningsundersystemet har ett
- 'double-fetch' eller <q>TOCTTOU</q>-fel i dess hantering av speciella
- tecken i namnet på en körbar fil. När granskningsloggning av
- execve() är aktiverat tillåter detta en lokal användare att generera
- vilseledande logmeddelanden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6480">CVE-2016-6480</a>
-
- <p>Pengfei Wang upptäckte att aacraid-drivrutinen för Adaptec
- RAID-styrenheter har ett 'double-fetch' eller <q>TOCTTOU</q>-fel i dess
- validering av <q>FIB</q>-meddelanden som skickas genom
- ioctl()-systemanropet. Detta har inga praktiska säkerhetseffekter i
- aktuella Debianutgåvor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6828">CVE-2016-6828</a>
-
- <p>Marco Grassi rapporterade en användning efter frigörning i
- TCP-implementationen, vilket kan triggas av lokala användare.
- Säkerhetseffekterna är oklara, men kan inkludera överbelastning eller
- utökning av privilegier.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.36-1+deb8u1. Utöver detta innehåller denna uppdatering flera
-förändringar som ursprungligen tänktes för den kommande Jessie-punktutgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3659.data"
diff --git a/swedish/security/2016/dsa-3660.wml b/swedish/security/2016/dsa-3660.wml
deleted file mode 100644
index 8f1d0745c6e..00000000000
--- a/swedish/security/2016/dsa-3660.wml
+++ /dev/null
@@ -1,108 +0,0 @@
-#use wml::debian::translation-check translation="85015f394e5cd174a6d7638062f08d8e53e91e7b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5147">CVE-2016-5147</a>
-
- <p>Ett sajtöverskridande skriptproblem har upptäckts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5148">CVE-2016-5148</a>
-
- <p>Ytterligare ett sajtöverskridande skriptproblem har upptäckts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5149">CVE-2016-5149</a>
-
- <p>Max Justicz upptäckte ett skriptinjiceringsproblem i hanteringen av utökningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5150">CVE-2016-5150</a>
-
- <p>En användning efter frigörning har upptäckts i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5151">CVE-2016-5151</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i biblioteket
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5152">CVE-2016-5152</a>
-
- <p>GiWan Go upptäckte ett heapbaserat bufferspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5153">CVE-2016-5153</a>
-
- <p>Atte Kettunen upptäckte ett problem med användning efter förstörelse.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5154">CVE-2016-5154</a>
-
- <p>Ett heapbaserat bufferspill upptäcktes i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5155">CVE-2016-5155</a>
-
- <p>En problem med förfalsking av addressfältet har upptäckts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5156">CVE-2016-5156</a>
-
- <p>jinmo123 upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5157">CVE-2016-5157</a>
-
- <p>Ett heapbaserat bufferspill har upptäckts i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5158">CVE-2016-5158</a>
-
- <p>GiWan Go upptäckte ett heapbaserat bufferspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5159">CVE-2016-5159</a>
-
- <p>GiWan Go upptäckte ytterligare ett heapbaserat bufferspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5160">CVE-2016-5160</a>
-
- <p>@l33terally upptäckte en förbigång av tilläggsresurser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5161">CVE-2016-5161</a>
-
- <p>Ett problem med typförvirring har upptäckts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5162">CVE-2016-5162</a>
-
- <p>Nicolas Golubovic upptäckte en förbigång av utökningsresurser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5163">CVE-2016-5163</a>
-
- <p>Rafay Baloch upptäckte ett problem med addressfältsförfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5164">CVE-2016-5164</a>
-
- <p>Ett sajtöverskridande skriptproblem har upptäckts i utvecklarverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5165">CVE-2016-5165</a>
-
- <p>Gregory Panakkal upptäckte ett skriptinjiceringsproblem i utvecklarverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5166">CVE-2016-5166</a>
-
- <p>Gregory Panakkal upptäckte ett problem med funktionen Spara Sida Som.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5167">CVE-2016-5167</a>
-
- <p>Chromes utvecklingsgrupp upptäckte och rättade olika problem under
- intern granskning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 53.0.2785.89-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 53.0.2785.89-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3660.data"
diff --git a/swedish/security/2016/dsa-3661.wml b/swedish/security/2016/dsa-3661.wml
deleted file mode 100644
index e80757c2158..00000000000
--- a/swedish/security/2016/dsa-3661.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="3154d83113a8b9c39a24f56d8664753b29304c3c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att felaktig SASL-autentisering i IRC-servern
-Charybdis kan leda till att användare personifierar andra användare.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.4.2-5+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.5.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era charybdis-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3661.data"
diff --git a/swedish/security/2016/dsa-3662.wml b/swedish/security/2016/dsa-3662.wml
deleted file mode 100644
index 418e9e73e4f..00000000000
--- a/swedish/security/2016/dsa-3662.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="9225aad6c0cecd9c87f7a81e0491731c641765e1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att felaktig SASL-autentisering i IRC-servern
-Charybdis kan leda till att användare personifierar andra användare.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.0.17-1+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.0.23-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era inspircd-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3662.data"
diff --git a/swedish/security/2016/dsa-3663.wml b/swedish/security/2016/dsa-3663.wml
deleted file mode 100644
index 40d6eedbc4d..00000000000
--- a/swedish/security/2016/dsa-3663.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="8861000e5ce61d74cf7abb6c12ecd3897526852a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen hypervisor. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7092">CVE-2016-7092</a> (XSA-185)
-
- <p>Jeremie Boutoille från Quarkslab och Shangcong Luan från Alibaba
- upptäckte en brist i hanteringen av L3-sidotabellposter, vilket
- tillåter en illasinnad 32-bitars PV-gästadministratör att eskalera
- sina rättigheter till samma som värdens.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7094">CVE-2016-7094</a> (XSA-187)
-
- <p>x86 HVM-gäster som kör med shadow paging använder en underuppsättning
- av x86-emulatorn för att hantera gästens skrivningar till sina egna
- sidotabeller. Andrew Cooper från Citrix upptäckte att det finns
- situationer som en gäst kan provcera fram vilket kan leda till
- förbrukning av minnet som är allokerat för internt läge. En illasinnad
- HVM-gästadministrerare kan få Xen att misslyckas med en felkontroll,
- och därmed orsaka en överbelastning i värden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7154">CVE-2016-7154</a> (XSA-188)
-
- <p>Mikhail Gorobets från Advanced Threat Research, Intel Security
- upptäckte en användning efter frigörning, i FIFO event channel-koden.
- En illasinnad gästadministratör kan krascha värden, vilket leder
- till en överbelastning. Körning av godtycklig kod (och därmed
- privilegieeskalering), och informationläckage, kan inte uteslutas.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.4.1-9+deb8u7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3663.data"
diff --git a/swedish/security/2016/dsa-3664.wml b/swedish/security/2016/dsa-3664.wml
deleted file mode 100644
index aa83922caee..00000000000
--- a/swedish/security/2016/dsa-3664.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="ab05aaf3901c6a21967ce5b3aae4453817eb2094" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i pdns, ett auktoritativ DNS-server.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5426">CVE-2016-5426</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-5427">CVE-2016-5427</a>
-
- <p>Florian Heinz och Martin Kluge rapporterade att PowerDNS
- Authoritative Server accepterar förfågningar med en qname's längd
- som är större än 255 bytes och hanterar inte punkt inuti etiketter
- ordentligt. En icke auktoriserad fjärrangripare kan dra fördel av
- dessa brister för att orsaka abnormal belastning på PowerDNS-bakändan
- genom att skicka speciellt skapade DNS-förfrågningar, vilket potentiellt
- kan leda till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6172">CVE-2016-6172</a>
-
- <p>Det har rapporteats att en illasinnad primär DNS-server kan krascha
- en sekundär PowerDNS-server på grund av otillräckliga restriktioner på
- zon-storlekar. Denna uppdatering lägger till en funktion för att begränsa
- AXFR-storlekar som ett svar på denna brist.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.4.1-4+deb8u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pdns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3664.data"
diff --git a/swedish/security/2016/dsa-3665.wml b/swedish/security/2016/dsa-3665.wml
deleted file mode 100644
index cfaff6c7d48..00000000000
--- a/swedish/security/2016/dsa-3665.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="7faeede538166c62dcbbd8ae66e933af0a613be9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter i OpenJPEG, ett JPEG 2000-bildkomprimerings /
-dekomprimeringsbibliotek, kan resultera i överbelastning eller körning
-av godtycklig kod om en felaktigt formatterad JPEG 2000-fil behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.1.0-2+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjpeg2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3665.data"
diff --git a/swedish/security/2016/dsa-3666.wml b/swedish/security/2016/dsa-3666.wml
deleted file mode 100644
index 307ee43d394..00000000000
--- a/swedish/security/2016/dsa-3666.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="dedb024363047e5e688a166967671d14747ff2ad" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>David Golunski upptäckte att mysqld_safe-wrappern som tillhandahålls av
-databasservern MySQL begränsar laddningssökvägen för anpassade malloc-implementationer
-otillräckligt, vilket kan leda till utökning av privilegier.</p>
-
-<p>Sårbarheten adresseras genom att uppgradera MySQL till den nya
-uppströmsutgåvan 5.5.52, som inkluderar ytterligare förändringar, så som
-prestandaförbättringar, felrättningar, nya funktioner, och möjligen
-inkompatibla förändringar. Vänligen se versionsfakta för MySQL 5.5 för
-ytterligare detaljer:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-51.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-51.html</a></li>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.5.52-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3666.data"
diff --git a/swedish/security/2016/dsa-3667.wml b/swedish/security/2016/dsa-3667.wml
deleted file mode 100644
index 2844b72ed05..00000000000
--- a/swedish/security/2016/dsa-3667.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="34e8952bddda27638cb72c735e94d7af8d595d6a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5170">CVE-2016-5170</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5171">CVE-2016-5171</a>
-
- <p>Ytterligare problem med användning efter frigörning har upptäckts i
- Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5172">CVE-2016-5172</a>
-
- <p>Choongwoo Han upptäckte ett informationsläckage i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5173">CVE-2016-5173</a>
-
- <p>Ett problem med resursförbigång har upptäckts i utökningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5174">CVE-2016-5174</a>
-
- <p>Andrey Kovalev upptäckte ett sätt att förbigå popup-blockeraren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5175">CVE-2016-5175</a>
-
- <p>Chromes utvecklingsgrupp upptäckte och rättade olika problem under
- intern granskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7395">CVE-2016-7395</a>
-
- <p>En läsning av oinitierat minne har upptäckts i biblioteket skia.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 53.0.2785.113-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 53.0.2785.113-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3667.data"
diff --git a/swedish/security/2016/dsa-3668.wml b/swedish/security/2016/dsa-3668.wml
deleted file mode 100644
index 1096eb80bbd..00000000000
--- a/swedish/security/2016/dsa-3668.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="bbb1007fb3d69fa6e5cefb26f200b597e48b1f07" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt en CSRF-sårbarhet i mailman, en webbaserad
-sändlistehanterare, vilket kunde tillåta en angripare att erhålla
-en användares lösenord.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:2.1.18-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:2.1.23-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mailman-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3668.data"
diff --git a/swedish/security/2016/dsa-3669.wml b/swedish/security/2016/dsa-3669.wml
deleted file mode 100644
index dd7b5a1a2a8..00000000000
--- a/swedish/security/2016/dsa-3669.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="7e18bab88fc3ab8b3ae8920282017e10e4509878" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>David Golunski från LegalHackers upptäckte att Tomcats initskript
-utförde osäker filhantering, vilket kunde resultera i lokal
-rättighetsökning.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 7.0.56-3+deb8u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3669.data"
diff --git a/swedish/security/2016/dsa-3670.wml b/swedish/security/2016/dsa-3670.wml
deleted file mode 100644
index 16b213fd058..00000000000
--- a/swedish/security/2016/dsa-3670.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="19d1e5e08c93c5d16b4818747d43306e6f806e4b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Dawid Golunski of LegalHackers discovered that the Tomcat init script
-performed unsafe file handling, which could result in local privilege
-escalation.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 8.0.14-1+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3670.data"
diff --git a/swedish/security/2016/dsa-3671.wml b/swedish/security/2016/dsa-3671.wml
deleted file mode 100644
index e9687e80347..00000000000
--- a/swedish/security/2016/dsa-3671.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0df994dae71b0feb84cb109b23002570d9612a52" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i dissektorerna för H.225,
-Catapult DCT2000, UMTS FP och IPMI, vilket kunde resultera i överbelastning
-eller körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+g01b65bf-4+deb8u9.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2.2.0+g5368c50-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.2.0+g5368c50-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3671.data"
diff --git a/swedish/security/2016/dsa-3672.wml b/swedish/security/2016/dsa-3672.wml
deleted file mode 100644
index 74083304d81..00000000000
--- a/swedish/security/2016/dsa-3672.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a8ca889ea2ccadd70119f1dda4e4c1c8885ccd90" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gabriel Campana och Adrien Guinet från Quarkslab upptäckte två
-krascher som är exploaterbara från fjärran, och heapkorruptionssårbarheter
-i formattolkningskoden i Irssi, en terminalbaserad IRC-klient.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.8.17-1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era irssi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3672.data"
diff --git a/swedish/security/2016/dsa-3673.wml b/swedish/security/2016/dsa-3673.wml
deleted file mode 100644
index a9aba13d862..00000000000
--- a/swedish/security/2016/dsa-3673.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="b86aba2dd6eaf121f49bf2015b04930d61c77450" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2177">CVE-2016-2177</a>
-
- <p>Guido Vranken upptäckte att OpenSSL använder odefinierad
- pekararitmetik. Ytterligare information kan hittas på
- <a href="https://www.openssl.org/blog/blog/2016/06/27/undefined-pointer-arithmetic/">
- https://www.openssl.org/blog/blog/2016/06/27/undefined-pointer-arithmetic/</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2178">CVE-2016-2178</a>
-
- <p>Cesar Pereida, Billy Brumley och Yuval Yarom upptäckte timingläckage
- i DSA-koden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2179">CVE-2016-2179</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-2181">CVE-2016-2181</a>
-
- <p>Quan Luo och OCAP-granskningsgruppen upptäckte överbelastningssårbarheter
- i DTLS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2180">CVE-2016-2180</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-2182">CVE-2016-2182</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-6303">CVE-2016-6303</a>
-
- <p>Shi Lei upptäckte en läsning utanför gränserna i
- TS_OBJ_print_bio() och en skrivning utanför gränserna i
- BN_bn2dec() och MDC2_Update().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2183">CVE-2016-2183</a>
-
- <p>DES-baserade krypteringssviter degrederas från HIGH till MEDIUM
- som en lindring för SWEET32-angreppet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6302">CVE-2016-6302</a>
-
- <p>Shi Lei upptäckte att användning av SHA512 i TLS-sessionstickets
- är sårbart för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6304">CVE-2016-6304</a>
-
- <p>Shi Lei upptäckte att överdrivet stora OSCP-statusförfrågningar kan
- resultera i överbelastning via minnesförbrukning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6306">CVE-2016-6306</a>
-
- <p>Shi Lei upptäckte att saknad meddelande längdvalidering vid tolkning
- av certifikat potentiellt kan leda till överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.0.1t-1+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3673.data"
diff --git a/swedish/security/2016/dsa-3674.wml b/swedish/security/2016/dsa-3674.wml
deleted file mode 100644
index 4f9667ab9f9..00000000000
--- a/swedish/security/2016/dsa-3674.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4a79ea617828eec1e559ab07b4f7485937139183" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla
-Firefox: Flera minnessäkerhetsproblem, buffertspill och andra
-implementationsfel kan leda till körning av godtycklig kod eller
-utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 45.4.0esr-1~deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 45.4.0esr-1 av firefox-esr och i version 49.0-1 av firefox.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3674.data"
diff --git a/swedish/security/2016/dsa-3675.wml b/swedish/security/2016/dsa-3675.wml
deleted file mode 100644
index aec2fe5dd44..00000000000
--- a/swedish/security/2016/dsa-3675.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="759fe2e1d1f9202d50f82497ae4520e1b9185411" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar flera sårbarheter i imagemagick: Flera
-minneshanteringsproblem och fall med saknad eller otillräcklig rengörning
-av indata kan leda till överbelastning eller körning av godtycklig kod om
-felaktigt formatterad SIXEL, PDB, MAP, SGI, TIFF och CALS-filer behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 8:6.8.9.9-5+deb8u5.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3675.data"
diff --git a/swedish/security/2016/dsa-3676.wml b/swedish/security/2016/dsa-3676.wml
deleted file mode 100644
index 245b458ca5d..00000000000
--- a/swedish/security/2016/dsa-3676.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="cc1686b8eeb634f7b1ca4b55daebf0bd49444a62" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tuomas Räsänen upptäckte två sårbarheter i unADF, ett verktyg för extrahera
-filer från en Amiga Disk File dump (.adf):</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1243">CVE-2016-1243</a>
-
- <p>Ett stackbuffertspill i funktionen extractTree() kan tillåta
- en angripare, med kontroll över innehållet i en ADF-fil att köra
- godtycklig kod med samma rättighter som programmet som körs.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1244">CVE-2016-1244</a>
-
- <p>unADF-extraheraren skapar sökvägen i destinationen via en mkdir
- i ett system()-anrop. Eftersom det inte finns någon rengörning av indatan
- av filnamnen, kan en angripare direkt injicera kod i sökvägarna i
- arkiverade mappar i en ADF-fil.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Wheezy) har dessa problem rättats
-i version 0.7.11a-3+deb7u1.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.7.11a-3+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.7.11a-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era unadf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3676.data"
diff --git a/swedish/security/2016/dsa-3677.wml b/swedish/security/2016/dsa-3677.wml
deleted file mode 100644
index e78576fca16..00000000000
--- a/swedish/security/2016/dsa-3677.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="b5940a4db42a36e304cba0ef6cc73735c7620473" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libarchive, ett flerformatsarkiv-
-och komprimeringsbibliotek, som kan leda till överbelastning
-(minneskonsumption och applikationskrasch), förbigång av sandlåderestriktioner
-och överskrivning av godtyckliga filer med godtycklig data från ett arkiv,
-eller körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.1.2-11+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libarchive-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3677.data"
diff --git a/swedish/security/2016/dsa-3678.wml b/swedish/security/2016/dsa-3678.wml
deleted file mode 100644
index a7c4f0297c3..00000000000
--- a/swedish/security/2016/dsa-3678.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="79472e8a7b149ba84f4bda680ab9791ebd1fb348" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Sergey Bobrov upptäckte att cookie-tolkning i Django och Google
-Analytics interagerad på ett sätt som gjorde att en angripare kunde
-sätta godtyckliga cookies. Det tillåter andra illasinnade websidor att
-förbigå Cross-Site Request Forgery (CSRF)-skydd som är inbyggda i
-Django.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.7.11-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:1.10-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3678.data"
diff --git a/swedish/security/2016/dsa-3679.wml b/swedish/security/2016/dsa-3679.wml
deleted file mode 100644
index 423f8d4d20b..00000000000
--- a/swedish/security/2016/dsa-3679.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a3016833e761cd38170a53d1ebf91b3178249f2d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Lukas Reschke upptäckte att Apache Jackrabbit, en implementation av
-Content Repository for Java Technology API, inte kontrollerar
-Content-Type-rubriken på HTTP POST-förfrågningar ordentligt, vilket
-aktiverar Cross-Site Request Forgery (CSRF)-angrepp på illasinnade
-websidor.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.3.6-1+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.12.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jackrabbit-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3679.data"
diff --git a/swedish/security/2016/dsa-3680.wml b/swedish/security/2016/dsa-3680.wml
deleted file mode 100644
index b20559cf2e1..00000000000
--- a/swedish/security/2016/dsa-3680.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="2ea86ba0d0c163a091971dd1df582ee5430727df" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har rapporterats i BIND, en DNS-server.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2775">CVE-2016-2775</a>
-
- <p>lwresd-komponenten i BIND (som inte är aktiverad som standard)
- kunde krascha under behandling av ett överdrivet långt namn på en förfrågan.
- Detta kunde leda till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2776">CVE-2016-2776</a>
-
- <p>En skapad förfrågan kunde krascha BIND-namnserverdemonen, vilket leder
- till överbelastning. All serverroller (auktorativa,
- rekursiva och vidarebefordrande) i standardkonfigurationer påverkas.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:9.9.5.dfsg-9+deb8u7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3680.data"
diff --git a/swedish/security/2016/dsa-3681.wml b/swedish/security/2016/dsa-3681.wml
deleted file mode 100644
index 438d1d5552a..00000000000
--- a/swedish/security/2016/dsa-3681.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="129b1d4b65a52748828e67ce7bd603cadd7d95e3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i wordpress, ett webbloggverktyg,
-vilket kunde tillåta fjärrangripare att äventyra en webbplats via
-sajtöverskridande skriptning, serveröverskridande anropsförfalskning,
-sökvägstraversering, eller förbigång av restriktioner.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.1+dfsg-1+deb8u10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3681.data"
diff --git a/swedish/security/2016/dsa-3682.wml b/swedish/security/2016/dsa-3682.wml
deleted file mode 100644
index fb033316a3f..00000000000
--- a/swedish/security/2016/dsa-3682.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="fc36066f05c077d53a43a24ee864f8d774aa7333" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gzob Oq upptäckte att funktionerna för att bygga förfrågningar i
-det asynkrona DNS-förfrågebiblioteket c-ares inte behandlade skapade
-förfrågenamn korrekt, vilket resulterar i ett heapbuffertspill och potentiellt
-exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.10.0-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.12.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era c-ares-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3682.data"
diff --git a/swedish/security/2016/dsa-3683.wml b/swedish/security/2016/dsa-3683.wml
deleted file mode 100644
index 48399faaf19..00000000000
--- a/swedish/security/2016/dsa-3683.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="c49b9bf6d59f812cf77abdf31f5caa2b024e8c75" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5177">CVE-2016-5177</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i
- javascriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5178">CVE-2016-5178</a>
-
- <p>Chromes utvecklingsgrupp hittade och rättade olika problem under
- intern granskning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 53.0.2785.143-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 53.0.2785.143-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3683.data"
diff --git a/swedish/security/2016/dsa-3684.wml b/swedish/security/2016/dsa-3684.wml
deleted file mode 100644
index 36a90a59286..00000000000
--- a/swedish/security/2016/dsa-3684.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="511449358990d64100b8cf6c2ac85f964eb84c59" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Pali Rohar upptäckte att libdbd-mysql-perl, Perl DBI-databasdrivrutinen
-för MySQL och MariaDB, konstruerade ett felmeddelande i en buffer
-med fast storlek, vilket leder till en krasch (_FORTIFY_SOURCE-misslyckande)
-och potentiellt överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.028-2+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libdbd-mysql-perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3684.data"
diff --git a/swedish/security/2016/dsa-3685.wml b/swedish/security/2016/dsa-3685.wml
deleted file mode 100644
index a102cb7dbf4..00000000000
--- a/swedish/security/2016/dsa-3685.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="585b92880ed46906ea56c322fe33d0f8e299d395" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har korrigerats i flera demuxers och
-dekoders i multimediabiblioteket libav. En fullständig lista på förändringarna
-finns tillgänglig på <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.8">
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.8</a></p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 6:11.8-1~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3685.data"
diff --git a/swedish/security/2016/dsa-3686.wml b/swedish/security/2016/dsa-3686.wml
deleted file mode 100644
index 7caa38597e0..00000000000
--- a/swedish/security/2016/dsa-3686.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="e4f9cdc40c7491c3569eb4ef3384dc19ea91b367" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird: Flera minnessäkerhetsfel kan
-leda till körning av godtycklig kod eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:45.3.0-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:45.3.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3686.data"
diff --git a/swedish/security/2016/dsa-3687.wml b/swedish/security/2016/dsa-3687.wml
deleted file mode 100644
index 4e7af2f861b..00000000000
--- a/swedish/security/2016/dsa-3687.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="3d0143eabe28e77bd6cdb3d93b154ac35c4fd34a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har rapporterats i NSPR, ett bibliotek för att
-abstrahera över operativsystemgränssnitt utvecklade av Mozillaprojektet.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1951">CVE-2016-1951</a>
-
- <p>q1 rapporterade att NSPR-implementationen av funktionen för
- strängformattering i sprintf-stil beräknade minnesallokeringsstorlekar
- fel vilket potentiellt kunde leda till heapbaserat buffertspill.</p></li>
-
-</ul>
-
-<p>Andra problemet rör behandling av miljövariabler i NSPR.
-Biblioteket ignorerade inte miljövariabler som används till konfiguration
-av loggning och spårning i processer som genomgår en
-SUID/SGID/AT_SECURE-övergång vid processstart. I vissa systemkonfigurationer
-kunde detta tillåta lokala användare att öka sina rättigheter.</p>
-
-<p>Utöver detta innehåller denna nspr-uppdatering ytterligare stabilitets- och
-korrekthetsrättelser och innehåller stödkod för en kommande nss-uppdatering.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats
-i version 2:4.12-1+debu8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:4.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nspr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3687.data"
diff --git a/swedish/security/2016/dsa-3688.wml b/swedish/security/2016/dsa-3688.wml
deleted file mode 100644
index 897b1d1f355..00000000000
--- a/swedish/security/2016/dsa-3688.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="d32293c77a10c98be801333f75776edcf7cfad64" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i NSS, kryptografibiblioteket
-som utvecklats av Mozillaprojektet.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4000">CVE-2015-4000</a>
-
- <p>David Adrian och andra rapporterade att det kan vara möjligt att
- attackera Diffie-Hellman-baserade skifferuppsättningar under vissa
- omständigheter, och äventyra konfidentialitet och integritet av data som
- krypterats med Transport Layer Security (TLS).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7181">CVE-2015-7181</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-7182">CVE-2015-7182</a>
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-1950">CVE-2016-1950</a>
-
- <p>Tyson Smith, David Keeler, och Francis Gabriel upptäckte
- heap-baserade buffertspill i ASN.1 DER-tolken, vilket potentiellt kan
- leda till exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7575">CVE-2015-7575</a>
-
- <p>Karthikeyan Bhargavan upptäckte att TLS-klientimplementationen
- accepterade MD5-signaturer för TLS 1.2-anslutningar med forward-sekretess,
- vilket försvagar den tänkta säkerhetsstyrkan i TLS-anslutningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1938">CVE-2016-1938</a>
-
- <p>Hanno Boeck upptäckte att NSS beräknade resultatet av heltalsdivision
- för viss indata felaktigt. Detta kunde försvaga de kryptografiska skydden
- som tillhandahålls av NSS. Dock så implementerar NSS RSA-CRT
- läckagehärdning, privata RSA-nycklar avslöjas inte direkt av detta
- problem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1978">CVE-2016-1978</a>
-
- <p>Eric Rescorla upptäckte en sårbarhet för användning efter frigörning i
- implementationen av ECDH-baserade TLS-handskakningar, med okända
- konsekvenser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1979">CVE-2016-1979</a>
-
- <p>Tim Taubert upptäckte ett problem med användning efter frigörning i
- ASN.1 DER-behandling, med applikationsspecifik inverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2834">CVE-2016-2834</a>
-
- <p>Tyson Smith och Jed Davis upptäckte icke specificerade minnessäkerhetsfel
- i NSS.</p></li>
-
-</ul>
-
-<p>Utöver detta ignorerar inte NSS-biblioteket miljövariabler i
-processer som genomgått en SUID/SGID/AT_SECURE-övergång vid processtart.
-I vissa systemkonfigurationer kan detta tillåta lokala användare att
-eskalera sina rättigheter.</p>
-
-<p>Denna uppdataring innehåller ytterligare korrekthets- och
-stabilitetsrättningar utan direkt säkerhetspåverkan.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2:3.26-1+debu8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2:3.23-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3688.data"
diff --git a/swedish/security/2016/dsa-3689.wml b/swedish/security/2016/dsa-3689.wml
deleted file mode 100644
index c990bec32b9..00000000000
--- a/swedish/security/2016/dsa-3689.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8b42e3603a8b0539e635de06acc9e546a9cc4d95" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett skriptspråk för allmäna
-ändamål som vanligtvis används för utveckling av webbapplikationer.</p>
-
-<p>Sårbarheterna adresseras genom att uppgradera PHP till den nya
-uppströmsutgåvan 5.6.26 som inkluderar ytterligare felrättningar. Vänligen
-se uppströmsändringsloggen för ytterligare information.</p>
-
-<ul>
-<li><a href="https://php.net/ChangeLog-5.php#5.6.25">\
-https://php.net/ChangeLog-5.php#5.6.25</a></li>
-<li><a href="https://php.net/ChangeLog-5.php#5.6.26">\
-https://php.net/ChangeLog-5.php#5.6.26</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.6.26+dfsg-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3689.data"
diff --git a/swedish/security/2016/dsa-3690.wml b/swedish/security/2016/dsa-3690.wml
deleted file mode 100644
index 90ed4a726c7..00000000000
--- a/swedish/security/2016/dsa-3690.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b1944c93aa4bb7c9af7b2c29631411e708a33ee1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird: Flera minnessäkerhetsfel kan leda till
-körning av godtycklig kod eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:45.4.0-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1:45.4.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:45.4.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3690.data"
diff --git a/swedish/security/2016/dsa-3691.wml b/swedish/security/2016/dsa-3691.wml
deleted file mode 100644
index bc71cefff0e..00000000000
--- a/swedish/security/2016/dsa-3691.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="6e95d369d78068f1e26d2f62c1c44da65fa7eba4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Ghostscript, den GPL-licensierade
-PostScript/PDF-tolken, vilket kan leda till körning av godtycklig kod eller
-utlämnande av information om en speciellt skapad Postscript-fil behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 9.06~dfsg-2+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3691.data"
diff --git a/swedish/security/2016/dsa-3692.wml b/swedish/security/2016/dsa-3692.wml
deleted file mode 100644
index 023dce2af5a..00000000000
--- a/swedish/security/2016/dsa-3692.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f92356644a579f236631512cfc26ebc0aac5d2f1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i multimediabiblioteket
-FreeImage, vilket kunde leda till överbelastning eller körning
-av godtycklig kod om en felaktigt formatterad XMP- eller RAW-bild
-behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.15.4-4.2+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 3.17.0+ds1-3.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.17.0+ds1-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freeimage-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3692.data"
diff --git a/swedish/security/2016/dsa-3693.wml b/swedish/security/2016/dsa-3693.wml
deleted file mode 100644
index 78971db0c6d..00000000000
--- a/swedish/security/2016/dsa-3693.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="6f8d9ab9a01ee8a60fca661c089fb7fb4b12f8cd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i grafikbiblioteket GD,
-vilket kan leda till överbelastning eller potentiellt exekvering av
-godtycklig kod om en felaktigt formatterad fil behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.1.0-5+deb8u7.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3693.data"
diff --git a/swedish/security/2016/dsa-3694.wml b/swedish/security/2016/dsa-3694.wml
deleted file mode 100644
index d6e73fe50d5..00000000000
--- a/swedish/security/2016/dsa-3694.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="178411794b563031a24044ffdd043b6b7747e717" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Det har upptäckts att Tor behandlar innehållet i någrar bufferchunks som
-om de vore NULL-avslutade strängar. Detta problem kunde tillåta
-en fjärrangripare att krascha en Tor-klient, dold tjänst, relay eller
-authority.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.2.5.12-3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.2.8.9-1.</p>
-
-<p>For the experimental distribution har detta problem rättats i
-version 0.2.9.4-alpha-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3694.data"
diff --git a/swedish/security/2016/dsa-3695.wml b/swedish/security/2016/dsa-3695.wml
deleted file mode 100644
index 4b59bf2b941..00000000000
--- a/swedish/security/2016/dsa-3695.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="3918c0d145dfdd7d39dd14b4732c135a2980c14f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att zebra-demonen i Quagga-uppsättningen av program
-för routing led av ett stack-baserat buffertspill vid behandling av
-IPv6 Neighbor Discovery-meddelanden.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.99.23.1-1+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era quagga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3695.data"
diff --git a/swedish/security/2016/dsa-3696.wml b/swedish/security/2016/dsa-3696.wml
deleted file mode 100644
index 99537f50c14..00000000000
--- a/swedish/security/2016/dsa-3696.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="79c5e36e8534224285ee27a679209f7767c56573" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8956">CVE-2015-8956</a>
-
- <p>Man har upptäckt att saknad rengörning av indata i RFCOMM
- Bluetooth-sockethantering kan leda till överbelastning eller
- informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5195">CVE-2016-5195</a>
-
- <p>Man har upptäckt att en kapplöpningseffekt i minneshanteringskod
- kan användas för en lokal utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7042">CVE-2016-7042</a>
-
- <p>Ondrej Kozina upptäckte att felaktig bufferallokering i
- funktionen proc_keys_show() kan leda till en lokal överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7425">CVE-2016-7425</a>
-
- <p>Marco Grassi upptäckte ett buffertspill i arcmsr SCSI-drivrutinen
- vilket kan leda till lokal överbelastning, eller potentiellt
- körning av godtycklig kod.</p></li>
-
-</ul>
-
-<p>Utöver detta rättar denna uppdatering en regression som introducerades i
-DSA-3616-1 som orsakar prestandaproblem i iptables (se Debians felrapport
-#831014).</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.36-1+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3696.data"
diff --git a/swedish/security/2016/dsa-3697.wml b/swedish/security/2016/dsa-3697.wml
deleted file mode 100644
index e72c6d6ee3e..00000000000
--- a/swedish/security/2016/dsa-3697.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="dd209b8486b48134f43113e89a2aba1cfb211c6c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Roland Tapken upptäckte att otillräcklig rengörning av indata i KMail's
-visare av rentext tillät injicering av HTML-kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4:4.14.2-2+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kdepimlibs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3697.data"
diff --git a/swedish/security/2016/dsa-3698.wml b/swedish/security/2016/dsa-3698.wml
deleted file mode 100644
index e08046c81d6..00000000000
--- a/swedish/security/2016/dsa-3698.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="df057e6a53ec932afdd98c85207e4383de33fd13" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett skriptspråk för allmämma
-ändamål som vanligtvis används för utveckling av webbapplikationer.</p>
-
-<p>Sårbarheterna adresseras genom att uppgradea PHP till den nya
-uppströmsutgåvan 5.6.27, som inkluderar ytterligare felrättningar. Vänligen
-se uppströmsändringsloggen för ytterligare information:</p>
-
-<p><a href="https://php.net/ChangeLog-5.php#5.6.27">https://php.net/ChangeLog-5.php#5.6.27</a></p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.6.27+dfsg-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3698.data"
diff --git a/swedish/security/2016/dsa-3699.wml b/swedish/security/2016/dsa-3699.wml
deleted file mode 100644
index 0705ca09c82..00000000000
--- a/swedish/security/2016/dsa-3699.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a50ae30168c0da5dafe1dcb6468742a9cde97e84" mindelta="1"
-<define-tag description>end-of-life</define-tag>
-<define-tag moreinfo>
-<p>Uppströmsstöd för utgåveserien 4.3 har upphört och eftersom ingen
-information finns tillgänglig som skulle tillåta bakåtanpassningar av
-isolerade säkerhetsrättningar så måste även säkerhetsstödet för virtualbox i
-Jessie avslutas.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3699.data"
diff --git a/swedish/security/2016/dsa-3700.wml b/swedish/security/2016/dsa-3700.wml
deleted file mode 100644
index b20dc65abda..00000000000
--- a/swedish/security/2016/dsa-3700.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="b4de07d941fbcbcbdb78a70fc5263d924fbbf318" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Asterisk, ett öppenkällkodsverktyg
-för PBX och telefoni, vilket kan leda till överbelastning eller
-felaktigt validering av certifikat.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:11.13.1~dfsg-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3700.data"
diff --git a/swedish/security/2016/dsa-3701.wml b/swedish/security/2016/dsa-3701.wml
deleted file mode 100644
index 4f6fdc44c3a..00000000000
--- a/swedish/security/2016/dsa-3701.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="595a7359afb00d7f8df8dbf322099e80113f8912" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Dawid Golunski rapporterade att webbserverpaketen nginx i Debian
-led från en sårbarhet rörande utökning av privilegier (www-data till root)
-på grund av sättet som loggfiler hanteras. Denna säkerhetsuppdatering
-ändrar ägarskapet på folderroten /var/log/nginx. Utöver detta måste
-/var/log/nginx göras tillgänlig till lokala användare, och lokala
-användare kan ha möjlighet att läsa loggfilerna lokalt själva tills
-nästa körning av logrotate.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.6.2-5+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nginx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3701.data"
diff --git a/swedish/security/2016/dsa-3702.wml b/swedish/security/2016/dsa-3702.wml
deleted file mode 100644
index d5c3b696624..00000000000
--- a/swedish/security/2016/dsa-3702.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="268448b0fd376bf430681012a06414801ef14a32" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Harry Sintonen upptäckte att GNU tar inte hanterar medlemsnamn ordentligt
-om de innehåller '..', vilket tillåter en angripare att förbigå sökvägsnamnen
-som specificerats på kommandoraden och ersätta filer och mappar i målmappen.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.27.1-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.29b-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3702.data"
diff --git a/swedish/security/2016/dsa-3703.wml b/swedish/security/2016/dsa-3703.wml
deleted file mode 100644
index 7b6fb68d842..00000000000
--- a/swedish/security/2016/dsa-3703.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="237333b0388e99727cbdaa26344856cab38d47ee" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tony Finch och Marco Davids rapporterade ett undantagsfel i BIND, en
-DNS-serverimplementation, vilket orsakade serverprocessen att terminera.
-Denna överbelastningssårbarhet är relaterad till en defekt i behandlingen av
-svar med DNAME-poster från auktorativa servrar och påverkar primärt
-rekursiva resolvers.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:9.9.5.dfsg-9+deb8u8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3703.data"
diff --git a/swedish/security/2016/dsa-3704.wml b/swedish/security/2016/dsa-3704.wml
deleted file mode 100644
index 80c562e2027..00000000000
--- a/swedish/security/2016/dsa-3704.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="c02c2cf7428ce6b8a84248732701af03e74fd8d5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Aleksandar Nikolic från Cisco Talos upptäckte flera heltalsspillssårbarheter
-i memcached, ett minnesobjektscachningssystem med hög prestanda. En
-fjärrangripare kan dra fördel av dessa brister för att orsaka en
-överbelastning (demonkrasch), eller potentiellt köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.4.21-1.1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era memcached-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3704.data"
diff --git a/swedish/security/2016/dsa-3705.wml b/swedish/security/2016/dsa-3705.wml
deleted file mode 100644
index 95a5c01c244..00000000000
--- a/swedish/security/2016/dsa-3705.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="2d9e123293aac6f6dc100c2b2ac951c04ffd6d73" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i cURL, ett URL-överföringsbibliotek:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8615">CVE-2016-8615</a>
-
- <p>Man har upptäckt att en illasinnad HTTP-server kunde injicera nya
- cookies för godtyckliga domäner i en cookie-behållare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8616">CVE-2016-8616</a>
-
- <p>Man har upptäckt att vid återanvändning av en anslutning, gjorde curl
- skifteslägesokänsliga jämförelser av användarnamn och lösenord med den
- existerande anslutningarna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8617">CVE-2016-8617</a>
-
- <p>Man har upptäckt att på system med 32-bitars adresser i användarrymden
- (t.ex. x86, ARM, x32), kunde värdet på utdatabufferstorleken som beräknas
- i kodningsfunktionen base64 kunde skiftas runt om indatastorleken var minst
- 1GB av data, vilket orsakar att en utdatabuffer som har för liten storlek att
- allokeras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8618">CVE-2016-8618</a>
-
- <p>Man har upptäckt att funktionen curl_maprintf() kunde luras att
- göra en dubbel frigörning på grund av en osäker size_t-multiplikation på
- system som använder 32-bitars size_t-variabler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8619">CVE-2016-8619</a>
-
- <p>Man har upptäckt att Kerberos-implementationen kunde luras till att göra
- en dubbel frigörning vid läsning av en av längdfälten från en socket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8620">CVE-2016-8620</a>
-
- <p>Man har upptäckt att curl-verktygets <q>globbing</q>-funktion kunde skriva
- till ogiltiga minnesutrymmen vid tolkning av ogiltiga räckvidder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8621">CVE-2016-8621</a>
-
- <p>Man har upptäckt att funktionen curl_getdate kunde läsa utanför
- gränserna vid tolkning av ogiltiga datumsträngar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8622">CVE-2016-8622</a>
-
- <p>Man har upptäckt att URL percent-encoding avkodningsfunktionen kunde
- returnera en signad 32-bitars heltalsvariabel som längd, även om den
- allokerade en desinationsbuffer som var större än 2GB vilket kunde leda
- till en skrivning utanför gränserna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8623">CVE-2016-8623</a>
-
- <p>Man har upptäckt att libcurl hade åtkomst till ett redan avallokerat
- minnesområde på grund av upprepad åtkomst till delade cookies. Detta kunde
- leda till en överbelastning eller avslöjande av känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8624">CVE-2016-8624</a>
-
- <p>Man har upptäckt att curl inte tolkade den auktoritära komponenten av
- en URL korrekt när värdnamnet slutar med ett '#'-tecken,
- och kunde luras till att ansluta till en annan värd.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7.38.0-4+deb8u5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 7.51.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3705.data"
diff --git a/swedish/security/2016/dsa-3706.wml b/swedish/security/2016/dsa-3706.wml
deleted file mode 100644
index 49ac34e561b..00000000000
--- a/swedish/security/2016/dsa-3706.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1db8e6d0b65aee2a3da4408ac48656ca7515441a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna adresseras
-genom att uppgradera MySQL till den nya uppströmsutgåvan 5.5.53, som inkluderar
-ytterligare förändringar, så som prestandaförbättringar, felrättningar, nya
-funktioner, och möjligen inkompatibla förändringar. Vänligen se versionsfakta
-för MySQL 5.5 och bulletinen Oracle's Critical Patch Update för ytterligare
-detaljer.</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-53.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-53.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html">\
-http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.5.53-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3706.data"
diff --git a/swedish/security/2016/dsa-3707.wml b/swedish/security/2016/dsa-3707.wml
deleted file mode 100644
index 66542859dda..00000000000
--- a/swedish/security/2016/dsa-3707.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="3fa13614583ca7917377e47a292908b70c50f66a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av plattformen Oracle Java, vilka resulterar i
-utbrytningar ur Javasandlådan eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 7u111-2.6.7-2~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3707.data"
diff --git a/swedish/security/2016/dsa-3708.wml b/swedish/security/2016/dsa-3708.wml
deleted file mode 100644
index fd036b9754d..00000000000
--- a/swedish/security/2016/dsa-3708.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="63b88a24795c921f1f53c0f679cab90b207cf406" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hartmut Goebel upptäckte att MAT, en verktygslåda för att anonymisera/
-ta bort metadata från filer inte tar bort metadata från bilder som bäddats
-in i PDF-dokument.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.5.2-3+deb8u1. Denna uppdatering inaktiverar PDF-stöd i MAT
-fullständigt.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3708.data"
diff --git a/swedish/security/2016/dsa-3709.wml b/swedish/security/2016/dsa-3709.wml
deleted file mode 100644
index 86d14557d1a..00000000000
--- a/swedish/security/2016/dsa-3709.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="18d5f46cf939eb6e73e520e85db0a333f08d64ea" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nick Wellnhofer upptäckte att funktionen xsltFormatNumberConversion
-i libxslt, ett körtidsbibliotek för XSLT-behandling, inte kontrollerar för
-en nollbyte som avslut av mönstersträngen ordentligt. Denna brist kan
-exploateras för att läcka några bytes efter buffern som innehåller
-mönstersträngen.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.1.28-2+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1.1.29-2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.29-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxslt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3709.data"
diff --git a/swedish/security/2016/dsa-3710.wml b/swedish/security/2016/dsa-3710.wml
deleted file mode 100644
index 367be0a3722..00000000000
--- a/swedish/security/2016/dsa-3710.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="cdbbfa1c320d9d6477df800ce0e97440d612a1f8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Cris Neckar upptäckte flera sårbarheter i Pillow, ett
-Python-bildbibliotek, vilket kan resultera i körning av godtycklig kod
-eller utlämnande av information om en felaktigt formatterad fil behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.6.1-2+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 3.4.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.4.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pillow-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3710.data"
diff --git a/swedish/security/2016/dsa-3711.wml b/swedish/security/2016/dsa-3711.wml
deleted file mode 100644
index 64be3865c91..00000000000
--- a/swedish/security/2016/dsa-3711.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="a1943f6a71fccb4745b07ae79c5f042c2eed46a3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MariaDB. Sårbarheterna
-adresseras genom att uppgradera MariaDB till den nya uppströmsversionen
-10.0.28. Vänligen se versionfakta för MariaDB 10.0 för ytterligare
-detaljer:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10028-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10028-release-notes/</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 10.0.28-0+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 10.0.28-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 10.0.28-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mariadb-10.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3711.data"
diff --git a/swedish/security/2016/dsa-3712.wml b/swedish/security/2016/dsa-3712.wml
deleted file mode 100644
index 04206ab58ff..00000000000
--- a/swedish/security/2016/dsa-3712.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="8501c30ff4055e4aaad5c69c058103e4095cfd09" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nicolas Braud-Santoni upptäckte att felaktig rengörning av
-teckenavslutssekvens i terminalen Terminology kunde resultera i körning
-av godtyckliga kommandon.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.7.0-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era terminology-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3712.data"
diff --git a/swedish/security/2016/dsa-3713.wml b/swedish/security/2016/dsa-3713.wml
deleted file mode 100644
index bd832229e74..00000000000
--- a/swedish/security/2016/dsa-3713.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="fabc19d49f7fe3bbd9e168e4b4fe6ad713df97e5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans upptäckte att insticksmodulen GStreamer 0.10 för att koda av
-NES Sound Format-filer tillät körning av godtycklig kod. Ytterligare detaljer
-kan hittas i bulletinen på
-<a href="http://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-compromising-linux-desktop.html">\
-http://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-compromising-linux-desktop.html</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.10.23-7.4+deb8u1.</p>
-
-<p>Den instabila utgåvan (Sid) innehåller inte längre Gstreamer 0.10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gst-plugins-bad0.10-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3713.data"
diff --git a/swedish/security/2016/dsa-3714.wml b/swedish/security/2016/dsa-3714.wml
deleted file mode 100644
index 55663ead4de..00000000000
--- a/swedish/security/2016/dsa-3714.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="4ec762ed5977824653898145f669b6a7fa29f10e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>I några konfigurationer misslyckas MySQL-lagringsbakändan för Akonadi,
-en utökningsbar korsskrivbords hanterare av personlig information
-(Personal Information Management - PIM) lagringstjänst att starta efter att
-säkerhetsuppdateringen MySQL 5.5.53 applicerades.</p>
-
-<p>Denna uppdatering utökar konfigurationsfilen /etc/akonadi/mysql-global.conf
-till att återställa kompatibilitet (version 1.13.0-2+deb8u2).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era akonadi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3714.data"
diff --git a/swedish/security/2016/dsa-3715.wml b/swedish/security/2016/dsa-3715.wml
deleted file mode 100644
index 096fc3bf931..00000000000
--- a/swedish/security/2016/dsa-3715.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b8ee77acd70375b27f7838c171cdbb5fdd74a044" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sajtöverskridande skriptsårbarheter har upptäckts i moin, en
-Python-klon av WikiWiki. En fjärrangripare kan utföra sajtöverskridande
-skriptangrepp via GUI-redigerarens bilagedialog
-(<a href="https://security-tracker.debian.org/tracker/CVE-2016-7146">CVE-2016-7146</a>),
-Bifoga Fil-vyn (<a href="https://security-tracker.debian.org/tracker/CVE-2016-7148">CVE-2016-7148</a>)
-och GUI-redigerarens länkdialog (<a href="https://security-tracker.debian.org/tracker/CVE-2016-9119">CVE-2016-9119</a>).</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.9.8-1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era moin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3715.data"
diff --git a/swedish/security/2016/dsa-3716.wml b/swedish/security/2016/dsa-3716.wml
deleted file mode 100644
index fdc94295050..00000000000
--- a/swedish/security/2016/dsa-3716.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="41b34f407de1f973d5bf92178dfb033a48cd3040" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla
-Firefox: Flera minnessäkerhetsfel, buffertspill och andra
-implementationsfel kan leda till exekvering av godtycklig kod eller
-förbigång av samma-källa-policyn. Utöver detta har ett man-in-the-middle-angrepp
-i uppdateringsmekanismen för tilläggsmoduler korrigerats.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 45.5.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 45.5.0esr-1 samt version 50.0-1 av källkodspaketet firefox.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3716.data"
diff --git a/swedish/security/2016/dsa-3717.wml b/swedish/security/2016/dsa-3717.wml
deleted file mode 100644
index 2fd59551cda..00000000000
--- a/swedish/security/2016/dsa-3717.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a6e86ace0a17d6db21288f87a049a09a355768f1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans upptäckte att Gtreamer-insticksmodulen för att avkoda
-VMware skärmfångstfiler tillät körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.4.4-2.1+deb8u1 av gst-plugins-bad1.0 samt version
-0.10.23-7.4+deb8u2 av gst-plugins-bad0.10.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.10.1-1 av gst-plugins-bad1.0.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gst-plugins-bad1.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3717.data"
diff --git a/swedish/security/2016/dsa-3718.wml b/swedish/security/2016/dsa-3718.wml
deleted file mode 100644
index 618f162409d..00000000000
--- a/swedish/security/2016/dsa-3718.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="65577359f09bec8f263cbfeff428fb902c909ebb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i innehållshanteringssystemet
-Drupal. För ytterligare information, vänligen se uppströmsbulletinen på
-<a href="https://www.drupal.org/SA-CORE-2016-005">https://www.drupal.org/SA-CORE-2016-005</a></p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 7.32-1+deb8u8.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.52-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3718.data"
diff --git a/swedish/security/2016/dsa-3719.wml b/swedish/security/2016/dsa-3719.wml
deleted file mode 100644
index 93065a207ed..00000000000
--- a/swedish/security/2016/dsa-3719.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b1671ff0e2e24acadb1a1562f0e19073e3477fc9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att wireshare, en nätverksprotokollsanalysator,
-innehåller flera sårbarheter i dissektorerna för DCERPC,
-AllJoyn, DTN och OpenFlow, vilket kunde leda till krascher,
-överbelastning eller exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+g01b65bf-4+deb8u10.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.2.2+g9c5aae3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3719.data"
diff --git a/swedish/security/2016/dsa-3720.wml b/swedish/security/2016/dsa-3720.wml
deleted file mode 100644
index 86cad81c13a..00000000000
--- a/swedish/security/2016/dsa-3720.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="5ee08093c6036f5103068a8f0d48de521a8abdc9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetssårbarheter har upptäckts i Tomcat Servlet och
-JSP-motorn, vilka kan leda till möjliga timing-angrepp för att
-hitta giltiga användarnamn, förbigång av SecurityManager, avslöjande
-av systemegenskaper, icke begränsad åtkomst till globala resurser,
-godtyckliga filöverskrivningar och potentiellt ökade rättigheter.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 8.0.14-1+deb8u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3720.data"
diff --git a/swedish/security/2016/dsa-3721.wml b/swedish/security/2016/dsa-3721.wml
deleted file mode 100644
index 4e92a1faaee..00000000000
--- a/swedish/security/2016/dsa-3721.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="16f4fbb28431ebc342654588603bfa9315fb477c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Tomcat Servlet och JSP-motorn,
-vilka kan leda till möjliga timing-angrepp för att
-hitta giltiga användarnamn, förbigång av SecurityManager, avslöjande
-av systemegenskaper, icke begränsad åtkomst till globala resurser,
-godtyckliga filöverskrivningar och potentiellt ökade rättigheter.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7.0.56-3+deb8u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3721.data"
diff --git a/swedish/security/2016/dsa-3722.wml b/swedish/security/2016/dsa-3722.wml
deleted file mode 100644
index 2d62871821f..00000000000
--- a/swedish/security/2016/dsa-3722.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="7675dfb269759bc76e70b4549593e4134ce5e927" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Florian Larysch och Bram Moolenaar upptäckte att vim, en förbättrad
-vi-redigerare, inte validerar värden för <q>filetype</q>. <q>syntax</q>
-och <q>keymap</q>-alternativen ordentligt, vilket kan leda till körning
-av godtycklig kod om en fil med en speciellt skapad lägesrad öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2:7.4.488-7+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3722.data"
diff --git a/swedish/security/2016/dsa-3723.wml b/swedish/security/2016/dsa-3723.wml
deleted file mode 100644
index e8326bd12f4..00000000000
--- a/swedish/security/2016/dsa-3723.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a9a5f6f7acf365876e148163c1421cc4d457a098" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans upptäckte att insticksmodulen GStreamer 1.0 som används för
-att avkoda filer i FLIC-formatet tillät körning av godtycklig kod. Ytterligare
-detaljer kan hittas i bulletinen på
-<a href="https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html">\
-https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html</a></p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.4.4-2+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.10.1-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gst-plugins-good1.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3723.data"
diff --git a/swedish/security/2016/dsa-3724.wml b/swedish/security/2016/dsa-3724.wml
deleted file mode 100644
index e952619a729..00000000000
--- a/swedish/security/2016/dsa-3724.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4d4d06225d021f70dfda04482e6fbe0d531916bf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans upptäckte att insticksmodulen GStreamer 0.10 som används för
-att avkoda filer i FLIC-formatet tillät körning av godtycklig kod. Ytterligare
-detaljer kan hittas i bulletinen på
-<a href="https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html">\
-https://scarybeastsecurity.blogspot.de/2016/11/0day-exploit-advancing-exploitation.html</a></p>
-
-<p>This update removes the insecure FLIC file format plugin.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.10.31-3+nmu4+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gst-plugins-good0.10-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3724.data"
diff --git a/swedish/security/2016/dsa-3725.wml b/swedish/security/2016/dsa-3725.wml
deleted file mode 100644
index affb28bcf24..00000000000
--- a/swedish/security/2016/dsa-3725.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="5aacb602c6008e2a2361f365e290f11900a63074" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i biblioteket International Components
-for Unicode (ICU).</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9911">CVE-2014-9911</a>
-
- <p>Michele Spagnuolo upptäckte ett buffertspill som kan tillåta
- fjärrangripare att orsaka en överbelastning eller möjligen exekvera
- godtycklig kod via skapad text.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2632">CVE-2015-2632</a>
-
- <p>En heltalsspillsårbarhet kan leda till överbelastning eller
- avslöjande av en del av applikationsminne om en angripare har
- kontroll av indatafilen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4844">CVE-2015-4844</a>
-
- <p>Sårbarheter för buffertspill kan tillåta en angripare med kontroll
- över typsnittsfilen att utföra en överbelastning, eller möjligen
- exekvera godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0494">CVE-2016-0494</a>
-
- <p>Problem med heltalstecken introducerades som en del av rättningen av
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-4844">CVE-2015-4844</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6293">CVE-2016-6293</a>
-
- <p>Ett buffertspill kan tillåta en angripare att utföra en
- överbelastning eller avslöjande av en del av applikationsminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7415">CVE-2016-7415</a>
-
- <p>Ett stackbaserat buffertspill kan tillåta en angripare med kontroll
- av locale-strängen att utföra en överbelastning och möjligen
- köra godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 52.1-8+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 57.1-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3725.data"
diff --git a/swedish/security/2016/dsa-3726.wml b/swedish/security/2016/dsa-3726.wml
deleted file mode 100644
index fd01b9cb4a1..00000000000
--- a/swedish/security/2016/dsa-3726.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b4364899ce61ef83a0a4336a8530e5deb71daf76" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i ImageMagick, en populär uppsättning
-program och bibliotek för bildmanipulation. Dessa problem inkluderar
-flera problem med minneshantering som kan leda till en överbelastning
-eller exekvering av godtycklig kod av angripare med kontroll över
-bildindatan.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 8:6.8.9.9-5+deb8u6.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 8:6.9.6.5+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3726.data"
diff --git a/swedish/security/2016/dsa-3727.wml b/swedish/security/2016/dsa-3727.wml
deleted file mode 100644
index cd9f67e97a2..00000000000
--- a/swedish/security/2016/dsa-3727.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="3e9fd1151e4af1ded5ba9e79a4d78f91997a61a0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Cisco Talos upptäckte att hdf5, ett filformat och bibliotek för
-att lagra vetenskaplig data, innehåller flera sårbarheter som kunde
-leda till körning av godtycklig kod vid behandling av opålitlig data.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.8.13+docs-15+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 1.10.0-patch1+docs-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era hdf5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3727.data"
diff --git a/swedish/security/2016/dsa-3728.wml b/swedish/security/2016/dsa-3728.wml
deleted file mode 100644
index c9902370ac9..00000000000
--- a/swedish/security/2016/dsa-3728.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="ec0a03e2e08f599985ff6f4e27b949934f538216" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet rörande användning efter frigörning i SVG-animation har
-upptäckts i webbläsaren Mozilla Firefox, vilket tillåter en fjärrangripare
-att orsaka en överbelastning (applikationskrasch) eller köra godtycklig
-kod, om en användare luras till att öppna en speciellt skapad webbsida.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 45.5.1esr-1~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3728.data"
diff --git a/swedish/security/2016/dsa-3729.wml b/swedish/security/2016/dsa-3729.wml
deleted file mode 100644
index c274428a3e1..00000000000
--- a/swedish/security/2016/dsa-3729.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="c5b08a86124eeec7a69bfbfc233a72ef2d8cfb66" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen hypervisor. Projektet
-Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7777">CVE-2016-7777</a>
- (XSA-190)
-
- <p>Jan Beulich från SUSE upptäckte att Xen inte hedrar CR0.TS och
- CR0.EM för x86 HVM-gäster ordentligt, vilket potentiellt kan tillåta
- gästanvändare att läsa eller modifiera FPU, MMX eller
- XMM-registerstatusinformation som tillhör godtyckliga uppgifter på gästen
- genom att modifiera en instruktion medan hypervisorn förbereder sig för
- att emulera den.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9379">CVE-2016-9379</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-9380">CVE-2016-9380</a> (XSA-198)
-
- <p>Daniel Richman och Gabor Szarka från Cambridge University
- Student-Run Computing Facility upptäckte att pygrub,
- bootladdningsemulatorn, misslyckas att citera (eller kontrollera) sina
- resultat när de rapporteras till sin anropare. En illasinnad
- gästadministratör kan dra fördel av denna brist för att orsaka ett
- informationsläckage eller överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9382">CVE-2016-9382</a>
- (XSA-192)
-
- <p>Jan Beulich från SUSE upptäckte att Xen inte hanterar x86 task-switches
- till VM86-läge ordentligt. En opriviligierad gästprocess kan dra fördel
- av denna brist för att krascha gästen, eller öka dess rättigheter till
- samma som gästoperativsystemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9383">CVE-2016-9383</a>
- (XSA-195)
-
- <p>George Dunlap från Citrix upptäckte att Xen x86-64-bitar
- bit-testinstruktionemuleringen är trasig. En illasinnad gäst kan dra
- fördel av denna brist för att modifiera godtyckligt minne, tillåta
- exekvering av godtycklig kod, överbelastning (krasch av värd), eller
- informationsläckage. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9385">CVE-2016-9385</a>
- (XSA-193)
-
- <p>Andrew Cooper från Citrix upptäckte att Xen's
- x86-segmentbasskrivemulering saknar föredragna adresskontroller. En
- illasinnad gästadministratör kan dra fördel av denna brist för att krascha
- värden, vilket leder till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9386">CVE-2016-9386</a>
- (XSA-191)
-
- <p>Andrew från Citrix upptäckte att x86 null-segment inte alltid
- hanteras som användbara. Ett opriviligierat gästanvändarprogram
- kan ha möjlighet att öka sina rättigheter till samma som
- gästoperativsystemet.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.4.1-9+deb8u8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3729.data"
diff --git a/swedish/security/2016/dsa-3730.wml b/swedish/security/2016/dsa-3730.wml
deleted file mode 100644
index 15b0054442f..00000000000
--- a/swedish/security/2016/dsa-3730.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e9591ab055a854d4f6bfe3d11539815c4c60aa7e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird: Flera minnessäkerhetsfel,
-förbigång av samma-källa-policyn, heltalsspill, buffertspill och
-användning efter frigörning kan leda till körning av godtycklig kod eller
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:45.5.1-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1:45.5.1-1 or earlier.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3730.data"
diff --git a/swedish/security/2016/dsa-3731.wml b/swedish/security/2016/dsa-3731.wml
deleted file mode 100644
index 459abb7f8c7..00000000000
--- a/swedish/security/2016/dsa-3731.wml
+++ /dev/null
@@ -1,226 +0,0 @@
-#use wml::debian::translation-check translation="c322bcefa14b5724d454180610e8434c7dab2bcd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5181">CVE-2016-5181</a>
-
- <p>Ett sajtöverskridande skriptproblem har upptäckts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5182">CVE-2016-5182</a>
-
- <p>Giwan Go upptäckte ett heapbaserat bufferspill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5183">CVE-2016-5183</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i biblioteket
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5184">CVE-2016-5184</a>
-
- <p>Ytterligare ett problem med användning efter frigörning har upptäckts i
- biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5185">CVE-2016-5185</a>
-
- <p>cloudfuzzer upptäckte ett problem med användning efter frigörning i
- Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5186">CVE-2016-5186</a>
-
- <p>Abdulrahman Alqabandi upptäckte ett problem med läsning utanför
- gränserna i utvecklingsverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5187">CVE-2016-5187</a>
-
- <p>Luan Herrera upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5188">CVE-2016-5188</a>
-
- <p>Luan Herrera upptäckte att några rullgardinsmenyer kan användas för att
- gömma delar av användargränssnittet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5189">CVE-2016-5189</a>
-
- <p>xisigr upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5190">CVE-2016-5190</a>
-
- <p>Atte Kettunen upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5191">CVE-2016-5191</a>
-
- <p>Gareth Hughes upptäckte ett sajtöverskridande skriptproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5192">CVE-2016-5192</a>
-
- <p>haojunhou@gmail.com upptäckte ett problem med förbigång av samma källa.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5193">CVE-2016-5193</a>
-
- <p>Yuyang Zhou upptäckte ett felaktigt sätt att öppna ett nytt fönster.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5194">CVE-2016-5194</a>
-
- <p>Chromes utvecklingsgrupp upptäckte och rättade olika problem under
- intern granskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5198">CVE-2016-5198</a>
-
- <p>Tencent Keen Security Lab upptäckte ett problem med minnesåtkomst
- utanför gränserna i javascriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5199">CVE-2016-5199</a>
-
- <p>Ett problem med korruption av heap har upptäckts i biblioteket ffmpeg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5200">CVE-2016-5200</a>
-
- <p>Choongwoo Han upptäckte ett problem med minnesåtkomst
- utanför gränserna i javascriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5201">CVE-2016-5201</a>
-
- <p>Rob Wu upptäckte ett informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5202">CVE-2016-5202</a>
-
- <p>Chromes utvecklingsgrupp upptäckte och rättade olika problem under
- intern granskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5203">CVE-2016-5203</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5204">CVE-2016-5204</a>
-
- <p>Mariusz Mlynski upptäckte ett sajtöverskridande skriptproblem i
- behandling av SVG-bilder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5205">CVE-2016-5205</a>
-
- <p>Ett sajtöverskridande skriptproblem har upptäckts</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5206">CVE-2016-5206</a>
-
- <p>Rob Wu upptäckte ett problem med förbigång av samma källa i
- biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5207">CVE-2016-5207</a>
-
- <p>Mariusz Mlynski upptäckte ett sajtöverskridande skriptproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5208">CVE-2016-5208</a>
-
- <p>Mariusz Mlynski upptäckte ytterligare ett sajtöverskridande skriptproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5209">CVE-2016-5209</a>
-
- <p>Giwan Go upptäckte ett problem med skrivning utanför gränserna i
- Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5210">CVE-2016-5210</a>
-
- <p>Ke Liu upptäckte en skrivning utanför gränserna i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5211">CVE-2016-5211</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5212">CVE-2016-5212</a>
-
- <p>Khalil Zhani upptäckte ett problem med utlämnande av information i
- utvecklarverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5213">CVE-2016-5213</a>
-
- <p>Khalil Zhani upptäckte ett problem med anvädning efter frigörning i
- javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5214">CVE-2016-5214</a>
-
- <p>Jonathan Birch upptäckte en förbigång av skydd mot filnedladdning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5215">CVE-2016-5215</a>
-
- <p>Looben Yang upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5216">CVE-2016-5216</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5217">CVE-2016-5217</a>
-
- <p>Rob Wu upptäckte ett läge där data inte validerades av biblioteket
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5218">CVE-2016-5218</a>
-
- <p>Abdulrahman Alqabandi upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5219">CVE-2016-5219</a>
-
- <p>Rob Wu upptäckte ett problem med användning efter frigörning i
- javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5220">CVE-2016-5220</a>
-
- <p>Rob Wu upptäckte ett sätt att få åtkomst till filer på lokala
- system.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5221">CVE-2016-5221</a>
-
- <p>Tim Becker upptäckte ett heltalsspill i biblioteket angle.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5222">CVE-2016-5222</a>
-
- <p>xisigr upptäckte ett problem med URL-förfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5223">CVE-2016-5223</a>
-
- <p>Hwiwon Lee upptäckte ett heltalsspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5224">CVE-2016-5224</a>
-
- <p>Roeland Krak en förbigång av samma källa vid behandling av SVG-bilder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5225">CVE-2016-5225</a>
-
- <p>Scott Helme upptäckte en förbigång av Content Security Protection.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5226">CVE-2016-5226</a>
-
- <p>Jun Kokatsu upptäckte ett problem med problem med skriptöverskridande.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9650">CVE-2016-9650</a>
-
- <p>Jakub Żoczek upptäckte ett avslöjande av information rörande Content
- Security Protection.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9651">CVE-2016-9651</a>
-
- <p>Guang Gong upptäckte ett sätt att få åtkomst till privat data i
- javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9652">CVE-2016-9652</a>
-
- <p>Chromes utvecklargrupp upptäckte och rättade olika problem under
- intern granskning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 55.0.2883.75-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 55.0.2883.75-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3731.data"
diff --git a/swedish/security/2016/dsa-3732.wml b/swedish/security/2016/dsa-3732.wml
deleted file mode 100644
index ba743f899cd..00000000000
--- a/swedish/security/2016/dsa-3732.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f6f51b757266c66497b13fdda34b4a7385b23f7b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett skriptspråk för allmäna
-ändamål som vanligtvis används för utveckling av webbappar.</p>
-
-<p>Sårbarheterna adresseras genom att uppgradera PHP till den nya
-uppströmsutgåvan 5.6.28, som innhåller ytterligare felrättningar. Vänligen
-referera till uppströmsändringsloggen för ytterligare information:</p>
-
-<p><a href="https://secure.php.net/ChangeLog-5.php#5.6.28">
-https://secure.php.net/ChangeLog-5.php#5.6.28</a></p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.6.28+dfsg-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3732.data"
diff --git a/swedish/security/2016/dsa-3733.wml b/swedish/security/2016/dsa-3733.wml
deleted file mode 100644
index 42707f2cc12..00000000000
--- a/swedish/security/2016/dsa-3733.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6393b6d14c8f9a3369d3cf3d4b0b8d7a1c861194" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn från Google Project Zero upptäckte att högnivåpakethanteraren
-APT inte hanterar fel ordentligt vid validering av signaturer i
-InRelease-filer. En angripare med möjlighet att köra man-in-the-middle-angrepp
-på HTTP-förfrågningar till ett apt-förråd som använder InRelease-filer, kan
-dra fördel av denna brist för att kringgå signaturen av InRelease-filen, vilket
-kan leda till godtycklig kodexekvering.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.0.9.8.4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.4~beta2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3733.data"
diff --git a/swedish/security/2016/dsa-3734.wml b/swedish/security/2016/dsa-3734.wml
deleted file mode 100644
index b7eb97e1ca6..00000000000
--- a/swedish/security/2016/dsa-3734.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="0f47bd6608152dc71a0b0a2a41911e92de3c6b19" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox:
-Flera minnessäkerhetsfel, buffertspill och andra implementationsfel kan
-leda till exekvering av godtycklig kod eller informationsläckage.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 45.6.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 45.6.0esr-1 av firefox-esr och version 50.1.0-1 av firefox.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3734.data"
diff --git a/swedish/security/2016/dsa-3735.wml b/swedish/security/2016/dsa-3735.wml
deleted file mode 100644
index 841c084abe3..00000000000
--- a/swedish/security/2016/dsa-3735.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7e838678831995700b456a68dbf4c4c338fb035b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans upptäckte att felaktig emulering av audio-coprocessorn SPC700
-i Super Nintendo Entertainment System tillåter exekvering av godtycklig kod om
-felaktig SPC-musikfil öppnas. Ytterligare information kan hittas på
-<a href="http://scarybeastsecurity.blogspot.de/2016/12/redux-compromising-linux-using-snes.html">
-http://scarybeastsecurity.blogspot.de/2016/12/redux-compromising-linux-using-snes.html</a></p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.5.5-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.6.0-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era game-music-emu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3735.data"
diff --git a/swedish/security/2016/dsa-3736.wml b/swedish/security/2016/dsa-3736.wml
deleted file mode 100644
index 50285e723ac..00000000000
--- a/swedish/security/2016/dsa-3736.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="294a3b8453502e5e5be78c5baa665afb9b561ad3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i libupnp, en portabel SDK för
-UPnP-enheter.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6255">CVE-2016-6255</a>
-
- <p>Matthew Garret upptäckte att libupnp som standard tillåter alla användare
- att skriva till filsystemet i värdar som kör en libupnp-baserad
- serverapplikation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8863">CVE-2016-8863</a>
-
- <p>Scott Tenaglia upptäckte ett heapbuffertspillssårbarhet som kan leda till
- överbelastning eller körning av fjärrkod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:1.6.19+git20141001-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila distributionen (Sid),
-har dessa problem rättats i version 1:1.6.19+git20160116-1.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libupnp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3736.data"
diff --git a/swedish/security/2016/dsa-3737.wml b/swedish/security/2016/dsa-3737.wml
deleted file mode 100644
index a4f4e37ce5a..00000000000
--- a/swedish/security/2016/dsa-3737.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ef5be5e5e821e8c196c34241df74ff6c935abf5c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett skriptspråk för allmänna
-ändåmål som vanligtvis används för utveckling av webbapplikationer.</p>
-
-<p>Sårbarheterna adresseras genom att uppgradera till den nya uppströmsutgåvan
-5.6.29, som innehåller ytterligare felrättningar. Vänligen se
-uppströmsändringsloggen för ytterligare information:</p>
-
-<p><a href="https://php.net/ChangeLog-5.php#5.6.29">
-https://php.net/ChangeLog-5.php#5.6.29</a></p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.6.29+dfsg-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3737.data"
diff --git a/swedish/security/2016/dsa-3738.wml b/swedish/security/2016/dsa-3738.wml
deleted file mode 100644
index b79f9bba3de..00000000000
--- a/swedish/security/2016/dsa-3738.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0b49876de3d823f2d0af02d3d6a3c3d5fb788a21" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i JSP-motorn och servleten Tomcat,
-såväl som i dess Debian-specifika underhållarskript. Dessa brister tillåter
-utökning av privilegier, avslöjande av information, och fjärrexekvering av
-kod.</p>
-
-<p>Som en del av denna uppdatering rättas även flera regressioner som har sitt
-ursprung i tidigare rättningar av sårbarheter.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7.0.56-3+deb8u6.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila distributionen (Sid) har
-dessa problem rättats i version 7.0.72-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3738.data"
diff --git a/swedish/security/2016/dsa-3739.wml b/swedish/security/2016/dsa-3739.wml
deleted file mode 100644
index 75a56945a96..00000000000
--- a/swedish/security/2016/dsa-3739.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="118008f767e140de53463e0b8f0320c830eaa8ca" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i JSP-motorn och servleten Tomcat,
-såväl som i dess Debian-specifika underhållarskript. Dessa brister tillåter
-utökning av privilegier, avslöjande av information, och fjärrexekvering av
-kod.</p>
-
-<p>Som en del av denna uppdatering rättas även flera regressioner som har sitt
-ursprung i tidigare rättningar av sårbarheter.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 8.0.14-1+deb8u5.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila distributionen (Sid) har
-dessa problem rättats i version 8.5.8-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3739.data"
diff --git a/swedish/security/2016/dsa-3740.wml b/swedish/security/2016/dsa-3740.wml
deleted file mode 100644
index 4b12512118f..00000000000
--- a/swedish/security/2016/dsa-3740.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="1eb3ce10e0b124ea3176ddddf90ef525c08e2f0a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Samba, en SMB/CIFS-fil-,
-printer-, och loginserver för Unix. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2119">CVE-2016-2119</a>
-
- <p>Stefan Metzmacher upptäckte att klientside-SMB2/3-krävd signering
- kan nedgraderas, vilket tillåter en man-in-the-middle-angripare att
- personifiera en server som ansluts via Samba, och returnera
- illasinnade resultat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2123">CVE-2016-2123</a>
-
- <p>Trend Micros Zero Day-initiativ och Frederic Besler upptäckte att
- rutinen ndr_pull_dnsp_name, som används för att tolka data från
- databasen Samba Active Directory 1db, innehåller ett heltalsspill,
- vilket leder till att angripar-kontrollerad minnesöverskrivning. En
- autentiserad användare kan dra fördel av denna brist för att utföra
- fjärrutökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2125">CVE-2016-2125</a>
-
- <p>Simo Sorce från Red Hat upptäckte att Samba-klientkod alltid
- efterfrågar en vidarebefordringsbar ticket vid användning av
- Kerberos-autentisering. En målserver som måste vara i aktuellt eller
- pålitlig domän/realm, ges en giltig Kerberos <q>>Ticket Granting Ticket</q>
- (TGT) för allmäna ändamål, som kan användas för att personifiera den
- autentiserade användaren eller tjänsten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2126">CVE-2016-2126</a>
-
- <p>Volker Lendecke upptäckte flera brister i Kerberos PAC-validering.
- En autentiseraad fjärrangripare kan orsaka att winbindd-processen
- kraschar med hjälp av en legitim Kerberos-ticket på grund av
- felaktig hantering av PAC-checksumman. En lokal service med åtkomst till
- winbindd-priviligierade pipen kan orsaka winbindd att cacha utökade
- åtkomsträttigheter.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2:4.2.14+dfsg-0+deb8u2. Utöver detta innehåller denna uppdatering
-flera förändringar som ursprungligen tänktes för den kommande
-Jessie-punktutgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3740.data"
diff --git a/swedish/security/2016/dsa-3741.wml b/swedish/security/2016/dsa-3741.wml
deleted file mode 100644
index 578fc5f9731..00000000000
--- a/swedish/security/2016/dsa-3741.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="518efc650ac312164d0e514a6ddc84bdb1718fde" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Tor, ett anonymt kommunikationsssytem för
-låglatensanslutning kan läsa en byte förbi slutet på en buffer vid tolkning
-av gömda tjänstbeskrivningar. Detta problem kan få en illasinnad
-gömd tjänst att krascha Torklienter beroende på härdningsalternativ och
-implementationen av malloc.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.2.5.12-4.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 0.2.9.8-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3741.data"
diff --git a/swedish/security/2016/dsa-3742.wml b/swedish/security/2016/dsa-3742.wml
deleted file mode 100644
index 725f6108746..00000000000
--- a/swedish/security/2016/dsa-3742.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="96283b0b4d089f9217602638d3c3f715d8115b48" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att flygsimulatorn Flight Gear utför otillräcklig
-rengörning av Nascal-skript vilket tillåter ett illasinnat skript att
-skriva över godtyckliga filer med samma rättigheter som användaren som kör
-Flight Gear.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.0.0-5+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:2016.4.3+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era flightgear-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3742.data"
diff --git a/swedish/security/2016/dsa-3743.wml b/swedish/security/2016/dsa-3743.wml
deleted file mode 100644
index 5e7d6ec2e28..00000000000
--- a/swedish/security/2016/dsa-3743.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f34af5d552f2754bfe530c15945bf87814076fd0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att bottle, ett WSGI-ramverk för programmeringsspråket
-Python inte filtrerar "\r\n"-sekvenser ordentligt vid behandling
-av omdirigering. Detta tillåter en angripare att utföra CRLF-angrepp
-så som HTTP-rubrikinjicering.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.12.7-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 0.12.11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-bottle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3743.data"
diff --git a/swedish/security/2016/dsa-3744.wml b/swedish/security/2016/dsa-3744.wml
deleted file mode 100644
index ce00dfdce35..00000000000
--- a/swedish/security/2016/dsa-3744.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6b4a3c04fda45cf086a64f7218dcc43c5029ae53" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libxml2, ett bibliotek som tillhandahåller
-stöd för att läsa, redigera och skriva XML- och HTML-filer. En fjärrangripare
-kunde tillhandahålla en speciellt skapad XML- eller HTML-fil som, vid behandling
-av en applikation som använder libxml2, orsakar en överbelastning mot
-applikationen, eller möjligen, exekvering av godtycklig kod med samma
-rättigheter som användaren som kör applikationen.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.9.1+dfsg1-5+deb8u4.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 2.9.4+dfsg1-2.1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.9.4+dfsg1-2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3744.data"
diff --git a/swedish/security/2016/dsa-3745.wml b/swedish/security/2016/dsa-3745.wml
deleted file mode 100644
index 6af1ab2f3ad..00000000000
--- a/swedish/security/2016/dsa-3745.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1d4c9e71daddabac2ae852ff2d1acbb12539dd24" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Saulius Lapinskas från Litauens Statliga Socialförsäkringsfondstyrelse
-upptäckte att Squid3, en fullt utrustad webproxycache inte behandlar svar
-till If-None-Modified HTTP-konditionella förfrågningar ordenligt, vilket
-kan leda till till att klientspecifik kakdata läcker till andra klienter.
-En fjärrangripare kan dra fördel av denna brist för att upptäcka
-privat och känslig information om andra klienters browsersession.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.4.8-6+deb8u4. In addition, this update includes a fix for
-\#819563.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.5.23-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3745.data"
diff --git a/swedish/security/2016/dsa-3746.wml b/swedish/security/2016/dsa-3746.wml
deleted file mode 100644
index 6c9928c3a80..00000000000
--- a/swedish/security/2016/dsa-3746.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-#use wml::debian::translation-check translation="6f58313fb9f886ef2d43cf7f77c0b99a9b9224e4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i GraphicsMagick, en
-samling av bildbehandlingsverktyg, som kan orsaka överbelastningsangrepp,
-filborttagning från fjärran, och fjärrexekvering av kommandon.</p>
-
-<p>Denna säkerhetsuppdatering tar bort det fulla stödet för PLT/Gnuplot-avkodaren
-för att förhindra Gnuplot-shell-baserade skalexploateringar för att rätta
-sårbarheten
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-3714">CVE-2016-3714</a>.
-</p>
-
-<p>Den odokumenterade <q>TMP</q> magick-prefixet tar inte längre bort argumentfilen
-efter att den har lästs för att rätta sårbarheten
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-3715">CVE-2016-3715</a>.
-Efter <q>TMP</q>-funktionen ursprungligen implementerades lade GraphicsMagick
-till ett undersystem för hantering av temporära filer som säkerställer att
-temporära filer tas bort så att denna funktionalitet inte behövs.</p>
-
-<p>Borttaget stöd för att läsa indata från ett skalkommando, eller skriva
-utdata till ett skalkommando genom att prefixa det specifierade filnamnet (som
-innehåller kommandot) med ett '|' för att rätta sårbarheten
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-5118">CVE-2016-5118</a>.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8808">CVE-2015-8808</a>
-
- <p>Gustavo Grieco upptäckte en läsning utanför gränserna i tolkningen av
- GIF-filer som kan orsaka överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2317">CVE-2016-2317</a>
-
- <p>Gustavo Grieco upptäckte ett stackbuffertspill och två heapbuffertspill
- vid behandling av SVG-bilder som kan orsaka överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2318">CVE-2016-2318</a>
-
- <p>Gustavo Grieco upptäckte flera segmenteringsfel vid behandling av
- SVG-bilder som kan orsaka överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-5240">CVE-2016-5240</a>
-
- <p>Gustavo Grieco upptäckte ett problem med en oändlig loop som orsakats
- av negative stroke-dasharray-argument vid behandling av SVG-filer, vilket
- kan orsaka överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7800">CVE-2016-7800</a>
-
- <p>Marco Grassi upptäckte ett otypat underspill vilket leder till
- heapbaserat buffertspill vid tolkning av en 8BIM-chunk som ofta är
- bifogad till JPG-filer vilket kan orsaka överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7996">CVE-2016-7996</a>
-
- <p>Moshe Kaplan upptäckte att det inte finns någon kontroll att den
- tillhandahållna färgkartan inte är större änm 256 poster i WPG-läsaren,
- vilket kan orsaka överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7997">CVE-2016-7997</a>
-
- <p>Moshe Kaplan upptäckte att ett antagande utlöses för vissa filer i
- WPG-läsaren på grund av ett logikfel som kan orsaka överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8682">CVE-2016-8682</a>
-
- <p>Agostino Sarubbo från Gentoo upptäckte ett läsningspill av stackbuffern
- vid läsning av SCT-huvudet som kan leda till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8683">CVE-2016-8683</a>
-
- <p>Agostino Sarubbo från Gentoo upptäckte ett minnesallokeringsfel i
- PCX-kodaren som kan orsaka överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8684">CVE-2016-8684</a>
-
- <p>Agostino Sarubbo från Gentoo upptäckte ett minnesallokeringsfel i
- SGI-kodaren som kan orsaka överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9830">CVE-2016-9830</a>
-
- <p>Agostino Sarubbo från Gentoo upptäckte ett minnesallokeringsfel i
- funktionen MagickRealloc() som kan orsaka överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.3.20-3+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch), har dessa problem rättats (med
-undantaget
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-9830">
-CVE-2016-9830</a>) i version 1.3.25-5.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.3.25-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era graphicsmagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3746.data"
diff --git a/swedish/security/2016/dsa-3747.wml b/swedish/security/2016/dsa-3747.wml
deleted file mode 100644
index 0008fbe14f1..00000000000
--- a/swedish/security/2016/dsa-3747.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="22fc4f209b1fb4f6b159f19f8fcc094b4a378753" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Bjoern Jacke upptäckte att Exim, Debians standard e-postöverföringsagent,
-kan läcka den privata DKIM-signeringsnyckeln till loggfiler om specifika
-konfigurationsalternativ uppfylls.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.84.2-2+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exim4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3747.data"
diff --git a/swedish/security/2016/dsa-3748.wml b/swedish/security/2016/dsa-3748.wml
deleted file mode 100644
index fb2a2030ac8..00000000000
--- a/swedish/security/2016/dsa-3748.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2a0f25696671e93b488564034d0f06cd65547ae6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gergely Gábor Nagy från Tresorit upptäckte att libcrypto++, ett
-kryptografiskt C++-bibliotek, innehåller ett fel i flera
-ASN.1-tolkningsrutiner. Detta kunde tillåta en angripare att orsaka en
-överbelastning från fjärran.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.6.1-6+deb8u3.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 5.6.4-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libcrypto++-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3748.data"
diff --git a/swedish/security/2016/dsa-3749.wml b/swedish/security/2016/dsa-3749.wml
deleted file mode 100644
index de7564de10c..00000000000
--- a/swedish/security/2016/dsa-3749.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e16de36699e0bbb38f9d1cb42cf82d61011ebd3b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gjoko Krstic från Zero Science Labs upptäckte att dcmtk, ett samling
-bibliotek som implementerar DICOM-standarden, inte hanterar storleken på
-mottagen data från nätverket ordentligt. Detta kunde leda till överbelastning
-(via applikationskrasch) eller exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.6.0-15+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 3.6.1~20160216-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dcmtk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3749.data"
diff --git a/swedish/security/2016/dsa-3750.wml b/swedish/security/2016/dsa-3750.wml
deleted file mode 100644
index 2137d0d43ff..00000000000
--- a/swedish/security/2016/dsa-3750.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7f804717ab5f7d3bb52e0a12620807f0a5ce854f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Dawid Golunski upptäckte att PHPMailer, ett populärt bibliotek för att
-skicka e-post från PHP-applikationer, tillåter en fjärrangripare att köra
-kod om de kunde tillhandahålla en skapad avsändaradress.</p>
-
-<p>Notera att för detta problem tilldelades även <a href="https://security-tracker.debian.org/tracker/CVE-2016-10045">
-CVE-2016-10045</a>, vilket är en regression i den ursprungliga patchen som
-föreslogs för <a href="https://security-tracker.debian.org/tracker/CVE-2016-10033">
-CVE-2016-10033</a>. Eftersom den ursprungliga rättelsen inte applicerades i
-Debian, var inte Debian sårbar för <a href="https://security-tracker.debian.org/tracker/CVE-2016-10045">
-CVE-2016-10045</a>.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.2.9+dfsg-2+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 5.2.14+dfsg-2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libphp-phpmailer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2016/dsa-3750.data"
diff --git a/swedish/security/2016/index.wml b/swedish/security/2016/index.wml
deleted file mode 100644
index 3e5861a48b8..00000000000
--- a/swedish/security/2016/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983"
-<define-tag pagetitle>Säkerhetsbulletiner från 2016</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2016' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att prenumerera på vår
-sändlista <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2016/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/security/2017/Makefile b/swedish/security/2017/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2017/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2017/dsa-3751.wml b/swedish/security/2017/dsa-3751.wml
deleted file mode 100644
index fa15ca35785..00000000000
--- a/swedish/security/2017/dsa-3751.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="39f1d46ea5f3ba2ce8f2602bb0975ef8f7108898" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för bufferspill har upptäckts i funktionen
-gdImageFillToBorder i libgd2, ett bibliotek för programmatisk
-grafikskapande och manipulering, som triggas när ogiltiga färger används
-med truecolor-bilder. En fjärrangripare kan dra fördel av denna brist för
-att orsaka en överbelastning mot en applikation som använder
-libgd2-biblioteket.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.1.0-5+deb8u8.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 2.2.2-29-g3c2b605-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.2.2-29-g3c2b605-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3751.data"
diff --git a/swedish/security/2017/dsa-3752.wml b/swedish/security/2017/dsa-3752.wml
deleted file mode 100644
index f0971d6259e..00000000000
--- a/swedish/security/2017/dsa-3752.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="73d592eaaac4ab403090953427ed08ec4efcbf8a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Peter Wu upptäckte att en användning efter frigörning i pscd PC/SC-demonen
-av PCSC-Lite kunde resultera i överbelastning eller potentiell
-rättighetseskalering.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.8.13-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.8.20-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pcsc-lite-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3752.data"
diff --git a/swedish/security/2017/dsa-3753.wml b/swedish/security/2017/dsa-3753.wml
deleted file mode 100644
index e122c5af43c..00000000000
--- a/swedish/security/2017/dsa-3753.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="686152e2f19c7a2f8b70382571b017929e44166c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libvncserver, en samling av bibliotek som används
-för att implementera VNC/RFB-klienter och -servrar, felaktigt behandlar
-inkommande nätverkspaket. Detta resulterar i flera heap-baserade buffertspill,
-som tillåter en illasinnad server att antingen orsaka en överbelastning genom
-att krascha klienten, eller potentiellt exekvering av godtycklig kod på
-klientsidan.</å>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.9.9+dfsg2-6.1+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila distributionen (Sid) har
-dessa problem rättats i version 0.9.11+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvncserver-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3753.data"
diff --git a/swedish/security/2017/dsa-3754.wml b/swedish/security/2017/dsa-3754.wml
deleted file mode 100644
index 97731f76bca..00000000000
--- a/swedish/security/2017/dsa-3754.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="e87596fac177e83cf29cc9e1e14370168da51e67" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att felaktig felhantering i NIO HTTP-anslutaren
-i Tomcat-servleten och JSP-motorn kunde resultera i
-utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 7.0.56-3+deb8u7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3754.data"
diff --git a/swedish/security/2017/dsa-3755.wml b/swedish/security/2017/dsa-3755.wml
deleted file mode 100644
index b658d53b8f1..00000000000
--- a/swedish/security/2017/dsa-3755.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="707ef285b4f742cafe975a41f3c43195d4ea0a43" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att felaktig felhantering i NIO HTTP-anslutaren
-i Tomcat-servleten och JSP-motorn kunde resultera i
-utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 8.0.14-1+deb8u6.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 8.5.9-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 8.5.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3755.data"
diff --git a/swedish/security/2017/dsa-3756.wml b/swedish/security/2017/dsa-3756.wml
deleted file mode 100644
index 10c9982615e..00000000000
--- a/swedish/security/2017/dsa-3756.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a1382ef6dd20a6a4258f1e46710e79a01a13890f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Choongwoo Han upptäckte att ett programmeringsfel i wrestool-verktyget
-i icoutils-uppsättningen tillåter överbelastning eller exekvering av
-godtycklig kod om en felaktigt formatterad binär tolkas.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.31.0-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.31.0-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icoutils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3756.data"
diff --git a/swedish/security/2017/dsa-3757.wml b/swedish/security/2017/dsa-3757.wml
deleted file mode 100644
index 6354ba79d70..00000000000
--- a/swedish/security/2017/dsa-3757.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="95c6a0fef6031a4317613ca33cb6e94467af201c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Icedove, Debians version av
-e-postklienten Mozilla Thunderbird: Flera sårbarheter kan leda till
-exekvering av godtycklig kod, dataläckage eller förbigång av
-innehållssäkerhetspolicyn.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:45.6.0-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3757.data"
diff --git a/swedish/security/2017/dsa-3758.wml b/swedish/security/2017/dsa-3758.wml
deleted file mode 100644
index 192331dcb56..00000000000
--- a/swedish/security/2017/dsa-3758.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="e903c121068164d357267c5de99c1ea401060d55" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera överbelastningssårbarheter (antagandefel) har upptäckts
-i BIND, en DNS-serverimplementation.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9131">CVE-2016-9131</a>
-
- <p>En skapad uppströmsrespons till en ANY-förfrågan kunde orsaka
- ett antagandefel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9147">CVE-2016-9147</a>
-
- <p>En skapad uppströmsförfrågan med självmotsägande DNSSEC-data
- kunde orsaka ett antagandefel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9444">CVE-2016-9444</a>
-
- <p>Speciellt skapade uppströmssvar med en DS-post kunde orsaka
- ett antagandefel.</p></li>
-
-</ul>
-
-<p>Dessa sårbarheter påverkar uteslutande DNS-servrar som tillhandahåller
-rekursiva tjänster. Klientförfrågningar till endast autorativa servrar
-kan inte trigga dessa antagandefel. Dessa sårbarheterna är närvarande
-vare sig DNSSEC-validering är aktiveriat eller inte i serverkonfigurationen.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:9.9.5.dfsg-9+deb8u9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3758.data"
diff --git a/swedish/security/2017/dsa-3759.wml b/swedish/security/2017/dsa-3759.wml
deleted file mode 100644
index a0dc587ffb5..00000000000
--- a/swedish/security/2017/dsa-3759.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b8f1170b2840253d598cfb1fd275d134a3788019" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Matias P. Brutti upptäckte att python-pysaml2, en Pythonimplemetation
-av Security Assertion Markup Language 2.0, inte rengör XML-meddelanden
-som den hanterar ordentligt. Detta tillåter en fjärrangripare att urföra
-XML External Entity-angrepp, vilket kan leda till en mängd
-exploateringar.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.0.0-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 3.0.0-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-pysaml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3759.data"
diff --git a/swedish/security/2017/dsa-3760.wml b/swedish/security/2017/dsa-3760.wml
deleted file mode 100644
index 3f2c883b049..00000000000
--- a/swedish/security/2017/dsa-3760.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="0563ebfb5cad00b5d5e614d45912dbb7748ac32c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Ikiwiki wiki-kompilatorn:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9646">CVE-2016-9646</a>
-
- <p>Förfalskning av Commit metadata via CGI::FormBuilder kontext-beroende
- APIs</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10026">CVE-2016-10026</a>
-
- <p>Förbigång av redigeringsrestritioner för git revert</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0356">CVE-2017-0356</a>
-
- <p>Autentiseringsförbigång via upprepade parametrar</p></li>
-
-</ul>
-
-<p>Ytterligare detaljer om dessa sårbarheter kan hittas på
-<a href="https://ikiwiki.info/security/">https://ikiwiki.info/security/</a></p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.20141016.4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 3.20170111.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ikiwiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3760.data"
diff --git a/swedish/security/2017/dsa-3761.wml b/swedish/security/2017/dsa-3761.wml
deleted file mode 100644
index 247476754f8..00000000000
--- a/swedish/security/2017/dsa-3761.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ba8bde0fdcd412efb6d20c36ff3ac8fc030c247f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att RabbitMQ, en implementation av AMQP-protokollet,
-inte validerar MQTT (MQ Telemetry Transport) anslutningsauktorisering
-ordentligt. Detta tillåter alla att logga in i ett existerande
-användarkonto utan att ange ett lösenord.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.3.5-1.1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 3.6.6-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rabbitmq-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3761.data"
diff --git a/swedish/security/2017/dsa-3762.wml b/swedish/security/2017/dsa-3762.wml
deleted file mode 100644
index f5e39338a93..00000000000
--- a/swedish/security/2017/dsa-3762.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="9fe9ec9b96e886350f43bb2ba54a4cd1e961475c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i biblioteket libtiff
-och de inkluderade verktygen tiff2rgba, rgb2ycbcr, tiffcp, tiffcrop, tiff2pdf
-och tiffsplit, som kan resultera i överbelastning, avslöjande av minne
-eller exekvering av godtycklig kod.</p>
-
-<p>Det fanns ytterligare sårbarheter i verktygen bmp2tiff, gif2tiff,
-thumbnail och ras2tiff, men eftersom dessa adresserades av libtiff-utvecklarna
-genom att ta bort dem helt så finns inga rättningar tillgängliga, och
-verktygen är även borttagna från tiff-paketet i Debians stabila utgåva.
-Förändringen har redan gjorts i Debian Stretch tidigare och inga applikationer
-som inkluderas i Debian är kända att bero på dessa skript. Om du använder
-dessa verktyg i anpassade setups, överväg att använda andra
-konverterings- eller tumnagelsverktyg.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.0.3-12.3+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 4.0.7-4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.7-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3762.data"
diff --git a/swedish/security/2017/dsa-3763.wml b/swedish/security/2017/dsa-3763.wml
deleted file mode 100644
index 2bdc1d7182b..00000000000
--- a/swedish/security/2017/dsa-3763.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d4445888547e60c221477a264a82d8ce965f8232" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Florian Heinz och Martin Kluge rapporterade att pdns-recursor, en
-rekursiv DNS-server, tolkar alla poster som finns i en förfrågan oberoende
-på om de behövs eller är legitima, vilket tillåter en icke auktoriserad
-fjärrangripare att orsaka en abnormal CPU-belastning på pdns-servern,
-vilket resulterar i en partiell överbelastning om systemet blir
-överbelastat,</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.6.2-2+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pdns-recursor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3763.data"
diff --git a/swedish/security/2017/dsa-3764.wml b/swedish/security/2017/dsa-3764.wml
deleted file mode 100644
index 1d03e9fb506..00000000000
--- a/swedish/security/2017/dsa-3764.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="e522ffee3bb276b3b74f580cfe480bc04982c13e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i pdns, en auktoritativ
-DNS-server. Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2120">CVE-2016-2120</a>
-
- <p>Mathieu Lafon upptäckte att pdns inte validerar poster i zoner
- ordentligt. En auktoriserad användare kan dra fördel av denna brist
- för att krascha servrar genom att sätta in en speciellt skapad post
- i zon under deras kontroll och sedan skicka en DNS-förfrågan för den
- posten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7068">CVE-2016-7068</a>
-
- <p>Florian Heinz och Martin Kluge rapporterade att pdns tolkar alla poster
- som finns i en förfrågan oberoende på om de behövs eller om de är
- legitima, vilket tillåter en icke auktoriserad fjärrangripare att orsaka
- en onormal CPU-last på pdns-servern, vilket resulterar i partiell
- överbelastning om systemet överlastas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7072">CVE-2016-7072</a>
-
- <p>Mongo upptäckte att webbservern i pdns är sårbar för en
- överbelastningssårbarhet som tillåter en icke auktoriserad fjärrangripare
- att utföra en överbelastning genom att öppna ett stort antal
- TCP-anslutningar till webbservern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7073">CVE-2016-7073</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2016-7074">CVE-2016-7074</a>
-
- <p>Mongo upptäckte att pdns inte validerar TSIG-signaturer tillräckligt,
- vilket tillåter en angripare på plats för ett man-in-the-middle-angrepp
- att ändra innehållet i en AXFR.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.4.1-4+deb8u7.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.0.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pdns-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3764.data"
diff --git a/swedish/security/2017/dsa-3765.wml b/swedish/security/2017/dsa-3765.wml
deleted file mode 100644
index 029693caf99..00000000000
--- a/swedish/security/2017/dsa-3765.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1b042929a26897bb89a15f6bf4e369b7568770f4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera programmeringsfel i wrestool-verkyget i icoutils, en uppsättning
-verktyg för att skapa och extrahera MS Windows-ikoner och markörer, tillåter
-överbelastning eller exekvering av godtycklig kod om en felaktigt formatterad
-binär tolkas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.31.0-2+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 0.31.1-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.31.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icoutils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3765.data"
diff --git a/swedish/security/2017/dsa-3766.wml b/swedish/security/2017/dsa-3766.wml
deleted file mode 100644
index 3ded1633acb..00000000000
--- a/swedish/security/2017/dsa-3766.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a5ee93be6f3f6dffdb4afe4e606eba7a61c792ca" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att mapserver, ett CGI-baserat ramverk för
-Internet map-tjänster, var sårbart för stack-baserade buffertspill. Detta
-problem tillät en fjärrangripare att krascha tjänsten, eller potentiellt
-köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 6.4.1-5+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 7.0.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mapserver-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3766.data"
diff --git a/swedish/security/2017/dsa-3767.wml b/swedish/security/2017/dsa-3767.wml
deleted file mode 100644
index 83505e99fbe..00000000000
--- a/swedish/security/2017/dsa-3767.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="44c6dd93d7de79dc6948628c07dd34910fa7db97" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till den nya uppströmsversionen
-5.5.54, som inkluderar ytterligare förändringar, så som prestandaförbättringar,
-felrättningar, nya funktioner, och möjligen icke kompatibla förändringar.
-Vänligen se versionsfakta för MySQL 5.5 och Oracles Critical Patch
-Update-bulletin för ytterligare detaljer:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-54.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-54.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html">\
-http://www.oracle.com/technetwork/security-advisory/cpujan2017-2881727.html</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.5.54-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3767.data"
diff --git a/swedish/security/2017/dsa-3768.wml b/swedish/security/2017/dsa-3768.wml
deleted file mode 100644
index 8a60274fa9f..00000000000
--- a/swedish/security/2017/dsa-3768.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="e610b5bdfe1c703d298d81003a69a505a33c976c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter i OpenJPEG, ett bibliotek för komprimering /
-dekomprimering av JPEG 2000-bilder, kan resultera i överbelastning
-eller exekvering av godtycklig kod om en felaktigt formatterad
-JPEG 2000-bild behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.1.0-2+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjpeg2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3768.data"
diff --git a/swedish/security/2017/dsa-3769.wml b/swedish/security/2017/dsa-3769.wml
deleted file mode 100644
index be73f866709..00000000000
--- a/swedish/security/2017/dsa-3769.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a381f27f1df3a4b45c05c0f32b44fe2d5b69e4c2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Dawid Golunski från LegalHackers upptäckte att PHP Swift Mailer, en
-e-postlösning för PHP inte validerade användarindata ordentligt. Detta
-tillåter en fjärrangripare att köra godtycklig kod genom att skicka
-speciellt formatterade e-postadresser i specifika
-e-postmeddelandesidhuvuden.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.2.2-1+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 5.4.2-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libphp-swiftmailer-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3769.data"
diff --git a/swedish/security/2017/dsa-3770.wml b/swedish/security/2017/dsa-3770.wml
deleted file mode 100644
index 9566a7cb6b7..00000000000
--- a/swedish/security/2017/dsa-3770.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bfcc262c4218fb247e15119c04a3f58d58883745" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MariaDB. Sårbarheterna
-adresserades genom att uppgradera MariaDB till den nya uppströmsutgåvan
-10.0.29. Vänligen se versionsfakta för MariaDB 10.0 för ytterligare
-detaljer:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10029-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10029-release-notes/</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 10.0.29-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mariadb-10.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3770.data"
diff --git a/swedish/security/2017/dsa-3771.wml b/swedish/security/2017/dsa-3771.wml
deleted file mode 100644
index c3e758382aa..00000000000
--- a/swedish/security/2017/dsa-3771.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9098d3bd1e4a5eb7609637466943538e34b310f7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox:
-Flera minnessäkerhetsfel, användning efter frigörning och andra
-implementationsfel kan leda till körning av godtycklig kod, avslöjande av
-information eller utökning av privilegier.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 45.7.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 45.7.0esr-1 av firefox-esr och version 51.0-1 av firefox.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3771.data"
diff --git a/swedish/security/2017/dsa-3772.wml b/swedish/security/2017/dsa-3772.wml
deleted file mode 100644
index 3e6963332e3..00000000000
--- a/swedish/security/2017/dsa-3772.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="72910e42058b8cf9eaa15be3a2aee7e6bf491d62" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tobias Stoeckmann upptäckte att biblioteket libXpm innehåller två
-heltalsspill, vilket leder till skrivning utanför gränserna i heapen vid
-tolkning av XPM-utökningar i en fil. En angripare kan tillhandahålla en
-speciellt skapad XPM-fil som skulle orsaka en överbelastning mot den applikation
-som den behandlas av som använder libXpm-biblioteket, eller potentiellt
-körning av godtycklig kod med samma rättigheter som användaren som kör
-applikationen.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:3.5.12-0+deb8u1. Denna uppdatering är baserad på en ny
-uppströmsversion av libxpm som innehåller ytterligare felrättningar.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid), har detta problem rättats i version 1:3.5.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxpm-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3772.data"
diff --git a/swedish/security/2017/dsa-3773.wml b/swedish/security/2017/dsa-3773.wml
deleted file mode 100644
index 87c2926aa9a..00000000000
--- a/swedish/security/2017/dsa-3773.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="c91c4d9f70661f4c4ae76ea07c1577acc2670565" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7056">CVE-2016-7056</a>
-
- <p>Ett lokalt timingangrepp har upptäckts mot ECDSA P-256.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8610">CVE-2016-8610</a>
-
- <p>Man har upptäckt att det inte infördes någon begränsning på alertpaket
- under en SSL-handskakning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3731">CVE-2017-3731</a>
-
- <p>Robert Swiecki upptäckte att RC4-MD5-chiffret kunde tvingas till en
- läsning utanför gränserna när den kördes på ett 32-bitarssystem vilket
- leder till överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.0.1t-1+deb8u6.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.1.0d-1 av källkodspaketet openssl och i version 1.0.2k-1
-av källkodspaketet openssl1.0.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3773.data"
diff --git a/swedish/security/2017/dsa-3774.wml b/swedish/security/2017/dsa-3774.wml
deleted file mode 100644
index 4ffc1501ac3..00000000000
--- a/swedish/security/2017/dsa-3774.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8733e4c31227804891b9eeb5f838058aa621f5c3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ibrahim M. El-Sayed upptäckte en sårbarhet för heap-läsning utanför
-gränserna i funktionen Type_MLU_Read i lcms2, färghanteringsbiblioteket
-Little CMS 2, som kan triggas av en bild med en speciellt konstruerad
-ICC-profil som leder till heapminnesläckage eller överbelastning för
-applikationer som använder sig av biblioteket lcms2.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.6-3+deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid), har detta problem rättats i version 2.8-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lcms2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3774.data"
diff --git a/swedish/security/2017/dsa-3775.wml b/swedish/security/2017/dsa-3775.wml
deleted file mode 100644
index d925f1613eb..00000000000
--- a/swedish/security/2017/dsa-3775.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f8a5cd9087974a07fa4ded166d3dc95e520508cf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tcpdump, en nätverkstrafikanalysator
-för kommandoraden. Dessa sårbarheter kan resultera i överbelastning eller
-körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.9.0-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 4.9.0-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 4.9.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tcpdump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3775.data"
diff --git a/swedish/security/2017/dsa-3776.wml b/swedish/security/2017/dsa-3776.wml
deleted file mode 100644
index 66cc406f329..00000000000
--- a/swedish/security/2017/dsa-3776.wml
+++ /dev/null
@@ -1,110 +0,0 @@
-#use wml::debian::translation-check translation="8805397f0d0ac91dc9953f83eff45b093ac79319" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5006">CVE-2017-5006</a>
-
- <p>Mariusz Mlynski upptäckte ett sajtöverskridande skriptproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5007">CVE-2017-5007</a>
-
- <p>Mariusz Mlynski upptäckte ytterligare ett sajtöverskridande skriptproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5008">CVE-2017-5008</a>
-
- <p>Mariusz Mlynski upptäckte ett tredje sajtöverskridande skriptproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5009">CVE-2017-5009</a>
-
- <p>Sean Stanek och Chip Bradford upptäckte en minnesproblem utanför gränserna
- i biblioteket webrtc.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5010">CVE-2017-5010</a>
-
- <p>Mariusz Mlynski upptäckte ett fjärde sajtöverskridande skriptproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5011">CVE-2017-5011</a>
-
- <p>Khalil Zhani upptäckte ett sätt att få åtkomst till icke auktoriserade
- filer i utvecklarverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5012">CVE-2017-5012</a>
-
- <p>Gergely Nagy upptäckte ett heapbaserat bufferspill i javascriptbiblioteket
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5013">CVE-2017-5013</a>
-
- <p>Haosheng Wang upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5014">CVE-2017-5014</a>
-
- <p>sweetchip upptäckte ett heapbaserat bufferspill i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5015">CVE-2017-5015</a>
-
- <p>Armin Razmdjou upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5016">CVE-2017-5016</a>
-
- <p>Haosheng Wang upptäckte ytterligare ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5017">CVE-2017-5017</a>
-
- <p>danberm upptäckte ett problem med icke initierat minne i stödet för
- webm-videofiler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5018">CVE-2017-5018</a>
-
- <p>Rob Wu upptäckte ett sajtöverskridande skriptproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5019">CVE-2017-5019</a>
-
- <p>Wadih Matar upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5020">CVE-2017-5020</a>
-
- <p>Rob Wu upptäckte ytterligare ett sajtöverskridande skriptproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5021">CVE-2017-5021</a>
-
- <p>Rob Wu upptäckte ett problem med användning efter frigörning i utökningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5022">CVE-2017-5022</a>
-
- <p>PKAV upptäckte ett sätt att förbigå Content Security Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5023">CVE-2017-5023</a>
-
- <p>UK's National Cyber Security Centre (NCSC) upptäckte ett
- typförvirringsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5024">CVE-2017-5024</a>
-
- <p>Paul Mehta upptäckte ett heapbaserat bufferspill i biblioteket ffmpeg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5025">CVE-2017-5025</a>
-
- <p>Paul Mehta upptäckte ytterligare ett heapbaserat bufferspill i
- biblioteket ffmpeg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5026">CVE-2017-5026</a>
-
- <p>Ronni Skansing upptäckte ett användargränssnittsförfalskningsproblem.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 56.0.2924.76-1~deb8u1.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila distributionen (Sid)
-kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3776.data"
diff --git a/swedish/security/2017/dsa-3777.wml b/swedish/security/2017/dsa-3777.wml
deleted file mode 100644
index 5cf2731cafe..00000000000
--- a/swedish/security/2017/dsa-3777.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f7b15a647cdf2c44845428236976bc26a99a2410" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libgd2, ett bibliotek för
-programmatiskt skapande och manipulering av grafer, som kan resultera
-i överbelastning eller möjligen körning av godtycklig kod om en
-felaktigt formatterad fil behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.1.0-5+deb8u9.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan
-(Sid) har dessa problem rättats i version 2.2.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3777.data"
diff --git a/swedish/security/2017/dsa-3778.wml b/swedish/security/2017/dsa-3778.wml
deleted file mode 100644
index 57c2363f2ba..00000000000
--- a/swedish/security/2017/dsa-3778.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="298288e3ea6445681fee7fa3ba935b13aebb35de" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michal Marek upptäckte att ruby-archive-tar-minitar, ett Ruby-bibliotek
-som tillhandahåller möjligheten att hantera POSIX tar-arkivfiler, är
-i riskzonen för en katalogtraverseringssårbarhet. En angripare kan
-dra fördel av denna brist för att skriva över godtyckliga filer under
-arkivextrahering via en .. (punkt punkt) i ett extraherat filnamn.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.5.2-2+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-archive-tar-minitar-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3778.data"
diff --git a/swedish/security/2017/dsa-3779.wml b/swedish/security/2017/dsa-3779.wml
deleted file mode 100644
index 48789501a37..00000000000
--- a/swedish/security/2017/dsa-3779.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="95e62df7bdc1cbcf8952e0a223c8e8eaabea5983" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i wordpress, ett webbloggningsverktyg.
-De kunde tillåta fjärrangripare att få tag på offers inloggningsinformation,
-få åtkomst till känslig information, köra godtyckliga kommandon,
-förbigå läs- och postrestriktioner, eller start överbelastningsangrepp.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.1+dfsg-1+deb8u12.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila distributionen (Sid),
-har dessa problem rättats i version 4.7.1+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3779.data"
diff --git a/swedish/security/2017/dsa-3780.wml b/swedish/security/2017/dsa-3780.wml
deleted file mode 100644
index b40891ef270..00000000000
--- a/swedish/security/2017/dsa-3780.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="516dd2082a97b7a822b5a9e1d17d4d4912529741" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn från Google Project Zero upptäckte att NTFS-3G, en
-läs-och-skriv-NTFS-drivrutin för FUSE, inte skrubbar miljön innan den kör
-modprobe med utökade rättigheter. En lokal användare kan dra fördel av
-denna brist för lokal utökning av privilegier.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:2014.2.15AR.2-1+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:2016.2.22AR.1-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ntfs-3g-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3780.data"
diff --git a/swedish/security/2017/dsa-3781.wml b/swedish/security/2017/dsa-3781.wml
deleted file mode 100644
index 97fc7f77f1a..00000000000
--- a/swedish/security/2017/dsa-3781.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="12f77221986f631cd57de76c3db3ee05d3323335" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Luc Lynx upptäckte att SVG Salamander, en SVG-motor för Java var
-sårbar för förfrågeförfalskning på serversidan.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0~svn95-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.1+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era svgsalamander-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3781.data"
diff --git a/swedish/security/2017/dsa-3782.wml b/swedish/security/2017/dsa-3782.wml
deleted file mode 100644
index 60c4784ed4f..00000000000
--- a/swedish/security/2017/dsa-3782.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="5b517753378f2c3e6c9cb55772fa0bc9bb255e8b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Java-plattformaen, vilket resulterar i förbigång av
-Java-sandlåderestriktioner, överbelastning, körning av godtycklig kod,
-felaktig tolkning av URLer/LDAP DNs eller kryptografisk
-timing-sidokanalsangrepp.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7u121-2.6.8-2~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3782.data"
diff --git a/swedish/security/2017/dsa-3783.wml b/swedish/security/2017/dsa-3783.wml
deleted file mode 100644
index 1abc066cd95..00000000000
--- a/swedish/security/2017/dsa-3783.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="110b32360284e8fe79c9a34487c0d57f4324d88a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i PHP, ett öppen källkodsskriptspråk för allmänna ändamål som
-används i stor utsträckning.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10158">CVE-2016-10158</a>
-
- <p>Laddning av en illasinnad TIFF- eller JPEG-fil kan leda till
- överbelastningsangrepp när EXIF-huvudet tolkas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10159">CVE-2016-10159</a>
-
- <p>Laddning av ett illasinnat phar-arkiv kan orsaka en överdriven
- minnesallokering, vilket leder till överbelastningsangrepp på
- 32-bitarsdatorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10160">CVE-2016-10160</a>
-
- <p>En angripare kan fjärrexekvera godtycklig kod med hjälp av ett
- illasinnat phar-arkiv. Detta är en konsekvens av en
- fel-med-ett-minneskorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-10161">CVE-2016-10161</a>
-
- <p>En angripare med kontroll av funktionsargumentet unserialize() kan
- orsaka en läsning utanför gränserna. Detta kunde leda till en överbelastning
- eller exekvering av fjärrkod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.6.30+dfsg-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3783.data"
diff --git a/swedish/security/2017/dsa-3784.wml b/swedish/security/2017/dsa-3784.wml
deleted file mode 100644
index 1e9d57c530d..00000000000
--- a/swedish/security/2017/dsa-3784.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c12438d6ecdf640f20d92fb6713eb43115b0cf1b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Thomas Gerbet upptäckte att viewvc, ett webbgränssnintt för CVS- och
-Subversionförråd, inte rengör indata ordentligt. Detta problem resulterade
-i en potentiell sajtöverskridande skriptsårbarhet.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.1.22-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.1.26-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era viewvc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3784.data"
diff --git a/swedish/security/2017/dsa-3785.wml b/swedish/security/2017/dsa-3785.wml
deleted file mode 100644
index 5b4ccb691eb..00000000000
--- a/swedish/security/2017/dsa-3785.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="ae94efdd6252e46671c6348802673646f253aa86" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i biblioteket JasPer för
-att behandla JPEG-2000-bilder, vilket kan resultera i överbelastning
-eller exekvering av godtycklig kod om en felaktigt formatterad bild
-behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.900.1-debian1-2.4+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jasper-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3785.data"
diff --git a/swedish/security/2017/dsa-3786.wml b/swedish/security/2017/dsa-3786.wml
deleted file mode 100644
index 27c0e5560c3..00000000000
--- a/swedish/security/2017/dsa-3786.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a03c2a3307e19f8da31beb0bba02407ed6ed1836" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Editorstavningskontrollsfiler som skickas till vim-editorn (Vi IMproved)
-kan resultera i heltalsspill i minnesallokering
-och ett resulterande buffertspill som potentiellt
-kan resultera i körning av godtycklig kod eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem
-rättats i version 2:7.4.488-7+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem
-rättats i version 2:8.0.0197-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3786.data"
diff --git a/swedish/security/2017/dsa-3787.wml b/swedish/security/2017/dsa-3787.wml
deleted file mode 100644
index db44e2684fd..00000000000
--- a/swedish/security/2017/dsa-3787.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="87db6ddeae285bb37adaa1876af77516aa8dc730" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett programmeringsfel i behandlingen av
-HTTPS-förfrågningar i Apache Tomcat servlet och JSP-motorn kan resultera
-i överbelastning via en oändlig loop.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 7.0.56-3+deb8u8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3787.data"
diff --git a/swedish/security/2017/dsa-3788.wml b/swedish/security/2017/dsa-3788.wml
deleted file mode 100644
index d9f16b322af..00000000000
--- a/swedish/security/2017/dsa-3788.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="53f418c437d155772d275efec784c6624cc92e40" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett programmeringsfel i behandlingen av
-HTTPS-förfrågningar i Apache Tomcat servlet och JSP-motorn kan resultera
-i överbelastning via en oändlig loop.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 8.0.14-1+deb8u7.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3788.data"
diff --git a/swedish/security/2017/dsa-3789.wml b/swedish/security/2017/dsa-3789.wml
deleted file mode 100644
index d985158b15f..00000000000
--- a/swedish/security/2017/dsa-3789.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2b77ba011c108ef0b188f83994441b81813096a7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libevent, ett asynkront
-händelsenotifieringsbibliotek. De kunde leda till överbelastning via
-applikationskrasch, eller fjärrkörning av kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.0.21-stable-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.0.21-stable-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libevent-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3789.data"
diff --git a/swedish/security/2017/dsa-3790.wml b/swedish/security/2017/dsa-3790.wml
deleted file mode 100644
index 5242c67565d..00000000000
--- a/swedish/security/2017/dsa-3790.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="5a2a53c3ed1ff591aac660dc87fc70e1ad25279b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i spice, en klient och
-ett serverbibliotek för SPICE-protokollet. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9577">CVE-2016-9577</a>
-
- <p>Frediano Ziglio från Red Hat upptäckte ett buffertspill
- i funktionen main_channel_alloc_msg_rcv_buf. En autentiserad
- angripare kan dra fördel av denna brist för att orsaka en
- överbelastning (krasch av spiceservern), eller möjligen köra
- godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9578">CVE-2016-9578</a>
-
- <p>Frediano Ziglio från Red Hat upptäckte att spice inte validerar
- inkommande meddelanden ordentligt. En angripare som kan ansluta till
- spiceservern kunde skicka skapade meddelanden som kunde orsaka
- processen att krascha.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.12.5-1+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.12.8-2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3790.data"
diff --git a/swedish/security/2017/dsa-3791.wml b/swedish/security/2017/dsa-3791.wml
deleted file mode 100644
index 6b8ad3c38ec..00000000000
--- a/swedish/security/2017/dsa-3791.wml
+++ /dev/null
@@ -1,107 +0,0 @@
-#use wml::debian::translation-check translation="261102b3c07efa177004b72e076e78046e4153d0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till utökning av privilegier, överbelastning eller andra problem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2016-6787">CVE-2016-6787</a>
-
- <p>Man har upptäckt att undersystemet performance events inte hanterar
- låsningar ordentligt under vissa migrationer, vilket tillåter
- en lokal angripare att öka sina rättigheter. Detta kan lindras genom
- att inaktivera opriviligierade performance events:
- <code>sysctl kernel.perf_event_paranoid=3</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8405">CVE-2016-8405</a>
-
- <p>Peter Pi från Trend Micro upptäckte att framebuffer-undersystemet
- för video inte kontrollerar gränser ordentligt vid kopiering av
- färgkartor till användarrymden, vilket orsakar en läsning av heapbuffern
- utanför gränserna, vilket leder till utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9191">CVE-2016-9191</a>
-
- <p>CAI Qian upptäckte att referensräkning inte hanteras ordentligt i
- proc_sys_readdir i sysctl-implementationen, vilket tillåter en
- lokal överbelastning (systemhängning) eller möjligen rättighetseskalering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2583">CVE-2017-2583</a>
-
- <p>Xiaohan Zhang rapporterade att KVM för amd64 inte emulerar
- laddning av en null-stackväljare ordentligt. Detta kan användas av en
- användare i en gäst-VM för en överbelastning (på en Intel-CPU) eller
- för att öka rättigheter i den virtuella maskinen (på en AMD-CPU).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2584">CVE-2017-2584</a>
-
- <p>Dmitry Vyukov rapporterade att KVM för x86 inte emulerar minnesåtkomst
- ordentligt genom SGDT- och SIDT-instruktionerna, vilket kan resultera
- i en användning efter frigörning samt informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2596">CVE-2017-2596</a>
-
- <p>Dmitry Vyukov rapporterade att KVM läcker sidreferenser vid
- emulering av en VMON för en nästlad hypervisor. Detta kan användas
- av en privilegierad användare i en gäst-VM för överbelastning eller
- möjligen för att få rättigheterna från värden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2618">CVE-2017-2618</a>
-
- <p>Man har upptäckt att en fel-med-ett i hanteringen av SELinux-attribut
- i /proc/pid/attr kunde resultera i lokal överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5549">CVE-2017-5549</a>
-
- <p>Man har upptäckt att drivrutinen för seriella USB-enheten KLSI
- KL5KUSB105 kunde logga innehållet av icke initierat kärnminne,
- vilket resulterar i informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5551">CVE-2017-5551</a>
-
- <p>Jan Kara upptäckte att ändar POSIX ACL i en fil på tmpfs aldrig
- rensade sin set-group-ID-flagga, vilket skall göras om användaren som
- ändrar den inte är en medlem av grupp-ägaren. I vissa fall kunde detta
- tillåta användar-ägaren av en körbar fil att få samma rättigheter som
- gruppägaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5897">CVE-2017-5897</a>
-
- <p>Andrey Konovalov upptäckte en brist rörande läsning utanför gränserna
- i funktionen ip6gre_err i IPv6-nätverkskoden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5970">CVE-2017-5970</a>
-
- <p>Andrey Konovalov upptäckte en överbelastningsbrist i IPv4-nätverkskoden.
- Detta kan triggas av en lokal angripare eller en fjärrangripare om en
- lokal UDP eller rå socket har IP_RETOPTS-alternativet aktiverat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6001">CVE-2017-6001</a>
-
- <p>Di Shen upptäckte en kapplöpningseffekt mellan efterföljande anrop
- till prestandahändelseundersystemet, vilket tillåter en lokal angripare
- att öka sina rättigheter. Denna brist existerar på grund av en otillräcklig
- rättning av <a
- href="https://security-tracker.debian.org/tracker/CVE-2016-6786">CVE-2016-6786</a>.
- Detta kan lindras genom att inaktivera opriviligierad användning av
- prestandahändelser: <code>sysctl kernel.perf_event_paranoid=3</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6074">CVE-2017-6074</a>
-
- <p>Andrey Konovalov upptäckte en brist rörande användning efter frigörning
- i DCCP-nätverkskoden, vilket kunde resultera i överbelastning eller
- lokal utökning av rättigheter. På system som inte redan har laddat
- dccp-modulen kan detta lindras genom att inaktivera denna:
- <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.39-1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3791.data"
diff --git a/swedish/security/2017/dsa-3792.wml b/swedish/security/2017/dsa-3792.wml
deleted file mode 100644
index a0384642e6c..00000000000
--- a/swedish/security/2017/dsa-3792.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c571d0478d54bbe3bbaa59dfaa05dead54815a5d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ben Hayak upptäckte att objekt som inbäddats i Writer- eller Calc-dokument
-kan resultera i utlämnande av information. Vänligen se <a
-href="https://www.libreoffice.org/about-us/security/advisories/cve-2017-3157/">
-https://www.libreoffice.org/about-us/security/advisories/cve-2017-3157/</a>
-för ytterligare information.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:4.3.3-2+deb8u6.</p>
-
-<p>För uttestningsutgåvan (Stretch) har detta problem rättats
-i version 1:5.2.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:5.2.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3792.data"
diff --git a/swedish/security/2017/dsa-3793.wml b/swedish/security/2017/dsa-3793.wml
deleted file mode 100644
index f4cd3587260..00000000000
--- a/swedish/security/2017/dsa-3793.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="5b2f196ef0039708d3987859ca586d399bdd1f5c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i shadow-uppsättningen. Projektet Common
-Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6252">CVE-2016-6252</a>
-
- <p>Ett heltalsspillssårbarhet har upptäckts, som potentiellt
- tillåter en lokal användare att öka rättigheter via skapad indata
- till verktyget newuidmap.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2616">CVE-2017-2616</a>
-
- <p>Tobias Stoeckmann upptäckte att su inte hanterar rensning av
- en child-PID ordentligt. En lokal angripare kan dra fördel av denna
- brist för att skicka SIGKILL till andra processer med rooträttigheter,
- vilket resulterar i överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:4.2-3+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era shadow-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3793.data"
diff --git a/swedish/security/2017/dsa-3794.wml b/swedish/security/2017/dsa-3794.wml
deleted file mode 100644
index 828c8de59eb..00000000000
--- a/swedish/security/2017/dsa-3794.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="3721e0f22a0325a34e13a0269a10f0e7e89242c0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stevie Trujillo upptäckte en lokal filskrivningssårbarhet i munin,
-ett nätverksgrafritningsramverk, när CGI-grafer är aktiverade. GET-parametrar
-hanteras inte ordentligt, vilket tillåter injektion av alternativ
-i munin-cgi-graph och överskrivning av alla filer som användaren som
-kör CGI-processen har åtkomst till.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.0.25-1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era munin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3794.data"
diff --git a/swedish/security/2017/dsa-3795.wml b/swedish/security/2017/dsa-3795.wml
deleted file mode 100644
index 5100acbde59..00000000000
--- a/swedish/security/2017/dsa-3795.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c7219e61108004269194ae44e1c1cf8e67ec49a7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att en illasinnat skapad förfrågan kan orsaka
-ISC's BIND DNS-server (named) att krascha om både Response Policy Zones (RPZ)
-och DNS64 (en brygga mellan IPv4- och IPv6-nätverk) är aktiverade.
-Detta är ovanligt för båda dessa alternativ att användas i kombination,
-så väldigt få system kommer att drabbas av denna brist i praktiken.</p>
-
-<p>Denna uppdatering korrigerar även ytterligare en regression som orsakas av
-rättningen av
-for <a href="https://security-tracker.debian.org/tracker/CVE-2016-8864">CVE-2016-8864</a>,
-som applicerades i en tidigare säkerhetsuppdatering.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:9.9.5.dfsg-9+deb8u10.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila utgåvan (Sid), har
-detta problem rättats i version 1:9.10.3.dfsg.P4-12.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3795.data"
diff --git a/swedish/security/2017/dsa-3796.wml b/swedish/security/2017/dsa-3796.wml
deleted file mode 100644
index c66f21b1b22..00000000000
--- a/swedish/security/2017/dsa-3796.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="96f61389f9e7f6b07563c658d37146f79e770243" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i HTTP-servern Apache2.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0736">CVE-2016-0736</a>
-
- <p>RedTeam Pentesting GmbH upptäckte att mod_session_crypto var
- sårbar för padding oracle-angrepp, vilket kunde tillåta en angripare
- att gissa sessionskakan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2161">CVE-2016-2161</a>
-
- <p>Maksim Malyutin upptäckte att illasinnad indata till mod_auth_digest
- kunde orsaka servern att krascha, vilket orsakar överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8743">CVE-2016-8743</a>
-
- <p>David Dennerline från IBM Security's X-Force Researchers, och Régis
- Leroy upptäckte problem med sättet som Apache hanterar en bredd av
- ovanliga whitespace-mönster i HTTP-förfrågningar. Under vissa
- konfigurationer kunde detta leda till response splitting eller
- cache-föroreningssårbarheter. För att rätta dessa problem gör
- denna uppdatering Apache mer strikt i vilka HTTP-förfrågningar den
- accepterar.</p>
-
- <p>Om detta orsakar problem med icke-konformativa klienter kan vissa
- kontroller mildras genom att lägga till det nya direktivet
- <q>HttpProtocolOptions unsafe</q> till konfigurationen.</p></li>
-
-</ul>
-
-<p>Denna uppdatering rättar även problemet när mod_reqtimeout inte
-aktiverades som standard på nya installationer.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.4.10-10+deb8u8.</p>
-
-<p>För uttestningsutgåvan (Stretch) och den instabila distributionen (Sid)
-har dessa problem rättats i version 2.4.25-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3796.data"
diff --git a/swedish/security/2017/dsa-3797.wml b/swedish/security/2017/dsa-3797.wml
deleted file mode 100644
index f128b28af24..00000000000
--- a/swedish/security/2017/dsa-3797.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c8e7006389ed8d322438976ef4ef0da8712cb7ad" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PDF-visaren MuPDF, som kan resultera
-i överbelastning eller körning av godtycklig kod om en felaktigt formatterad
-PDF-fil öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.5-1+deb8u2.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 1.9a+ds1-4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.9a+ds1-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mupdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3797.data"
diff --git a/swedish/security/2017/dsa-3798.wml b/swedish/security/2017/dsa-3798.wml
deleted file mode 100644
index 162b6edab43..00000000000
--- a/swedish/security/2017/dsa-3798.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6156aa176edad034a419e2e55141da73d52e95ff" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Eric Sesterhenn, från X41 D-Sec GmbH, upptäckte flera
-sårbarheter i tnef, ett verktyg som används för att packa upp MIME-bilagor
-av typen <q>application/ms-tnef</q>. Flera heapbaserade bufferspill,
-typförvirringar och läsningar och skrivningar utanför gränserna kunde
-exploateras genom att lura en användare att öppna en illasinnad bilaga.
-Detta resulterar i överbelastning via applikationskrasch, eller potentiellt
-körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.4.9-1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tnef-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3798.data"
diff --git a/swedish/security/2017/dsa-3799.wml b/swedish/security/2017/dsa-3799.wml
deleted file mode 100644
index a7d77e47ce4..00000000000
--- a/swedish/security/2017/dsa-3799.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ace8be20ebb14971a70bb33b2a1657ad9bb666e8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar flera sårbarheter i imagemagick: Olika
-minneshanteringsproblem och fall med saknad eller bristande rengörning
-av indata kan leda till överbelastning eller exekvering av godtycklig
-kod om felaktigt formatterade TIFF-, WPG-, IPL-, MPC- eller PSB-filer behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 8:6.8.9.9-5+deb8u7.</p>
-
-<p>För uttestningsutgåvan (Stretch) har dessa problem rättats
-i version 8:6.9.7.4+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 8:6.9.7.4+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3799.data"
diff --git a/swedish/security/2017/dsa-3800.wml b/swedish/security/2017/dsa-3800.wml
deleted file mode 100644
index 9cfb40d7889..00000000000
--- a/swedish/security/2017/dsa-3800.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0e79e151cdf7ae8eb1e7dd3d5fbba2b03d6f4c29" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Marco Romano upptäckte att libquicktime, ett bibliotek för läsning och
-skrivning av QuickTime-filer, var sårbar för ett heltalsspillsangrepp.
-Vid öppning kunde en speciellt skapad MP4-fil orsaka en överbelastning
-genom att krascha applikationen.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2:1.2.4-7+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:1.2.4-10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libquicktime-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3800.data"
diff --git a/swedish/security/2017/dsa-3801.wml b/swedish/security/2017/dsa-3801.wml
deleted file mode 100644
index 7be76e0fc96..00000000000
--- a/swedish/security/2017/dsa-3801.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ff87aebd25dd072f80e8fb4215fcfd0ab9001e52" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ruby-zip, en Ruby-modul för läsning och skrivning
-av zipfiler, är sårbar för en katalogtraverseringssårbarhet. En angripare
-kan dra fördel av denna brist för att skriva över godtyckliga filer under
-arkivextrahering via en .. (punkt punkt) i ett extraherat filnamn.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.1.6-1+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 1.2.0-1.1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.2.0-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-zip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3801.data"
diff --git a/swedish/security/2017/dsa-3802.wml b/swedish/security/2017/dsa-3802.wml
deleted file mode 100644
index 478ada452df..00000000000
--- a/swedish/security/2017/dsa-3802.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="91ec125d5b119b9143f3fb307ac483315a85d311" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En SQL-injiceringssårbarhet har upptäckts i <q>Latest data</q>-sidan
-i webbgränssnittet i nätverksövervakningssystemet Zabbix.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:2.2.7+dfsg-2+deb8u2.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 1:3.0.7+dfsg-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:3.0.7+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zabbix-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3802.data"
diff --git a/swedish/security/2017/dsa-3803.wml b/swedish/security/2017/dsa-3803.wml
deleted file mode 100644
index 4e2fbe3d17b..00000000000
--- a/swedish/security/2017/dsa-3803.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="999ca277a17dd370f10f485ac3e43ed45c3441d7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att texlive-base, TeX Live-paketet som tillhandahåller
-de grundläggande TeX-programmen och filerna, vitlistar mpost som ett
-externt program för att köras i TeX-källkoden (kallat \write18).
-Eftersom mpost tillåter att specificera andra program som skall köras, kan
-en angripare dra fördel av denna brist för godtycklig exekvering av kod
-vid kompilering av ett TeX-dokument.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2014.20141024-2+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 2016.20161130-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2016.20161130-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era texlive-base-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3803.data"
diff --git a/swedish/security/2017/dsa-3804.wml b/swedish/security/2017/dsa-3804.wml
deleted file mode 100644
index ebcc677cd63..00000000000
--- a/swedish/security/2017/dsa-3804.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-#use wml::debian::translation-check translation="ec35bec8beab755ae3b9e98c366f0f49f6bb58a6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av rättigheter, överbelastning eller ha andra effekter.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9588">CVE-2016-9588</a>
-
- <p>Jim Mattson upptäckte att KVM-implementationen för Intel x86-processorer
- inte hanterar #BP och #OF-undantag ordentligt i en L2 (nästlad) virtuell
- maskin. En lokal angripare i en L2-gäst-VM kan dra fördel av denna brist
- för att orsaka en överbelastning för L1-gäst-VM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-2636">CVE-2017-2636</a>
-
- <p>Alexander Popov upptäckte en kapplöpningseffekt i n_hdlc
- line discipline vilket kan leda till en dubbel frigörning. En
- lokal användare utan rättigheter kan dra fördel av denna brist för
- att öka sina rättigheter. På system som inte redan har laddat
- n_hdlc-modulen kan detta lindras genom att inaktivera den:
- <code>echo >> /etc/modprobe.d/disable-n_hdlc.conf install n_hdlc false</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5669">CVE-2017-5669</a>
-
- <p>Gareth Evans rapporterade att privilegierade användare kan mappa
- minne på adress 0 genom systemanropet shmat(). Detta kunde göra det
- lättare att exploatera andra kärnsäkerhetssårbarheter via ett
- set-UID-program.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5986">CVE-2017-5986</a>
-
- <p>Alexander Popov rapporterade en kapplöpningseffekt i
- SCTP-implementationen som kan användas av lokala användare att orsaka
- en överbelastning (krasch). Den ursprungliga rättning för detta var
- inkorrekt och introducerade flera säkerhetsproblem (<a href="https://security-tracker.debian.org/tracker/CVE-2017-6353">\
- CVE-2017-6353</a>). Denna uppdatering inkluderar en senare fix som undviker
- dessa. På system som inte redan har laddat sctp-modulen kan detta
- lindras genom att inaktivera denna:
- <code>echo >> /etc/modprobe.d/disable-sctp.conf install sctp false</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6214">CVE-2017-6214</a>
-
- <p>Dmitry Vyukov rapporterade ett fel i TCP-implementationens hantering
- av brådskande data i systemanropet splice(). Detta kan användas av en
- fjärrangripare för överbelastning (hängning) mot applikationer som
- läser från TCP-sockets med splice().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6345">CVE-2017-6345</a>
-
- <p>Andrey Konovalov rapporterade att LLC typ 2-implementationen
- felaktigt tilldelar socketbufferägarskap. Detta kan användas
- av en lokal användare för att orsaka en överbelastning (krasch). På
- system som inte redan har laddat modulen llc2 kan detta lindras
- genom att inaktivera den:
- <code>echo >> /etc/modprobe.d/disable-llc2.conf install llc2 false</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6346">CVE-2017-6346</a>
-
- <p>Dmitry Vyukov rapporterade en kapplöpningseffekt i raw packet (af_packet)
- fanout-funktionen. Lokala användare med CAP_NET_RAW-möjligheten (i
- alla användarnamnrymder) kan använda detta för överbelastning och
- möjligen för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6348">CVE-2017-6348</a>
-
- <p>Dmitry Vyukov rapporterade att den allmänna köimplementationen i
- undersystemet IrDA inte hanterar flera låsningar ordentligt,
- vilket möjligen tillåter lokala användare att orsaka en
- överbelastning (deadlock) via skapade operationer i IrDA-tjänster.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.16.39-1+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3804.data"
diff --git a/swedish/security/2017/dsa-3805.wml b/swedish/security/2017/dsa-3805.wml
deleted file mode 100644
index aced740a65f..00000000000
--- a/swedish/security/2017/dsa-3805.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5d765d0ac3f4a3f4102d8eaab55c22195161d945" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox:
-Flera minnessäkerhetsfel, användning efter frigörning och andra
-implementationsfel kan leda till körning av godtycklig kod,
-ASLR-förbigång, utlämnande av information eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 45.8.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 45.8.0esr-1 av firefox-esr och version 52.0-1 av firefox.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3805.data"
diff --git a/swedish/security/2017/dsa-3806.wml b/swedish/security/2017/dsa-3806.wml
deleted file mode 100644
index aed8b334c00..00000000000
--- a/swedish/security/2017/dsa-3806.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e8a080dfa22f4d648fd3f104663ea8eb691976e0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i Pidgin, en snabbmeddelandeklient för
-flera protokoll. En server som kontrolleras av en angripare kan skicka
-en ogiltig XML som triggar en minnesåtkomst utanför gränserna. Detta kan
-leda till en krasch, eller i vissa extremfall, till fjärrkörning av
-kod på klient-sidan.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.11.0-0+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.12.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pidgin-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3806.data"
diff --git a/swedish/security/2017/dsa-3807.wml b/swedish/security/2017/dsa-3807.wml
deleted file mode 100644
index c969c751802..00000000000
--- a/swedish/security/2017/dsa-3807.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b23554b0bf55d2a6e7012fb27f484e8f510cd1a7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i verktygen icotool och wrestool
-från Icoutils, en uppsättning program som hanterar MS Windows-ikoner
-och markörer, vilket kan leda till överbelastning
-eller exekvering av godtycklig kod om en felaktigt formatterad
-.ico- eller .exe-fil behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.31.0-2+deb8u3.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 0.31.2-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.31.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icoutils-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3807.data"
diff --git a/swedish/security/2017/dsa-3808.wml b/swedish/security/2017/dsa-3808.wml
deleted file mode 100644
index b71a852e286..00000000000
--- a/swedish/security/2017/dsa-3808.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ea0a2f44e809796383c1ab1145b311f114abd341" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar flera sårbarheter i imagemagick: Flera
-minneshanteringsproblem och fall av saknad eller bristfällig rengörning
-av indata kan leda till överbelastning eller exekvering av godtycklig
-kod om felaktigt formatterade TGA-, Sin- eller PSD-filer behandlas.</p>
-
-<p>Denna uppdatering rättar även visuella artefakter vid körning av
--sharpen på CMYK-bilder (ingen säkerhetsåverkan, men pålagd på denna
-säkerhetsuppdatering med tillåtelse från de utgåveansvariga för stabila
-utgåvan eftersom det är en regression i Jessie jämfört med Wheezy).</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 8:6.8.9.9-5+deb8u8.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 8:6.9.7.4+dfsg-2.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 8:6.9.7.4+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3808.data"
diff --git a/swedish/security/2017/dsa-3809.wml b/swedish/security/2017/dsa-3809.wml
deleted file mode 100644
index 8fe33b79509..00000000000
--- a/swedish/security/2017/dsa-3809.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="366c61695a27ffb3c5a14c35f4458b6d8617feff" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MariaDB. Sårbarheterna
-adresseras genom att uppgradera MariaDB till den nya uppströmsutgåvan
-10.0.30. Vänligen se versionsfakta för MariaDB 10.0 för ytterligare
-detaljer:</p>
-
-<p><url "https://mariadb.com/kb/en/mariadb/mariadb-10030-release-notes/" /></p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 10.0.30-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mariadb-10.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3809.data"
diff --git a/swedish/security/2017/dsa-3810.wml b/swedish/security/2017/dsa-3810.wml
deleted file mode 100644
index ce824f3ec69..00000000000
--- a/swedish/security/2017/dsa-3810.wml
+++ /dev/null
@@ -1,101 +0,0 @@
-#use wml::debian::translation-check translation="467e64cd1e376dd13ad8d511045bbcd9b85ca3e2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5029">CVE-2017-5029</a>
-
- <p>Holger Fuhrmannek upptäckte ett problem med ett heltalsspill i
- biblioteket libxslt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5030">CVE-2017-5030</a>
-
- <p>Brendon Tiszka upptäckte ett problem med minneskorruption i
- javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5031">CVE-2017-5031</a>
-
- <p>Looben Yang upptäckte en användning efter frigörning i biblioteket
- ANGLE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5032">CVE-2017-5032</a>
-
- <p>Ashfaq Ansari upptäckte en skrivning utanför gränserna i biblioteket
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5033">CVE-2017-5033</a>
-
- <p>Nicolai Grødum upptäckte ett sätt att förbigå Content Security Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5034">CVE-2017-5034</a>
-
- <p>Ke Liu upptäckte ett heltalsspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5035">CVE-2017-5035</a>
-
- <p>Enzo Aguado upptäckte ett problem med omnibox.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5036">CVE-2017-5036</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i biblioteket
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5037">CVE-2017-5037</a>
-
- <p>Yongke Wang upptäckte flera skrivningar utanför gränserna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5038">CVE-2017-5038</a>
-
- <p>Ett problem med användning efter frigörning i gästvyn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5039">CVE-2017-5039</a>
-
- <p>jinmo123 upptäckte ett problem med användning efter frigörning i
- biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5040">CVE-2017-5040</a>
-
- <p>Choongwoo Han upptäckte ett problem med utlämnande av information i
- javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5041">CVE-2017-5041</a>
-
- <p>Jordi Chancel upptäckte ett adressförfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5042">CVE-2017-5042</a>
-
- <p>Mike Ruddy upptäckte felaktig hantering av kakor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5043">CVE-2017-5043</a>
-
- <p>Ytterligare ett problem med användning efter frigörning har upptäckts
- i gästvyn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5044">CVE-2017-5044</a>
-
- <p>Kyshal Arvind Shah upptäckte ett heapbaserat bufferspill i biblioteket
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5045">CVE-2017-5045</a>
-
- <p>Dhaval Kapil upptäckte ett problem med utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5046">CVE-2017-5046</a>
-
- <p>Masato Kinugawa upptäckte ett problem med utlämnande av information.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 57.0.2987.98-1~deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) och den instabila distributionen
-(Sid) har dessa problem rättats i version 57.0.2987.98-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3810.data"
diff --git a/swedish/security/2017/dsa-3811.wml b/swedish/security/2017/dsa-3811.wml
deleted file mode 100644
index 20c43906bef..00000000000
--- a/swedish/security/2017/dsa-3811.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="72089d57acbc3bf60c01a11ae6270316af0c6d3b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att wireshark, en nätverksprotokollsanalysator, innehåller
-flera sårbarheter i dissektorerna för ASTERIX, DHCPv6,
-NetScaler, LDSS, IAX2, WSP, K12 och STANAG 4607, som kunde leda till
-olika krascher, överbelastning eller exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.12.1+g01b65bf-4+deb8u11.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 2.2.5+g440fd4d-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3811.data"
diff --git a/swedish/security/2017/dsa-3812.wml b/swedish/security/2017/dsa-3812.wml
deleted file mode 100644
index 1a6621475b1..00000000000
--- a/swedish/security/2017/dsa-3812.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="cc2d55e7ed75272c54c04d052b277129e0b55e79" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ioquake3, en modifierad version av spelmotorn ioQuake3
-utför otillräckliga restriktioner av automatiskt hämtat innehåll (pk3-filer
-eller spelkod), vilket tillåter innasinnade spelservrar att redigera
-konfigurationsinställningar, inkusive drivrutinsinställningar.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.36+u20140802+gca9eebb-2+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.36+u20161101+dfsg1-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ioquake3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3812.data"
diff --git a/swedish/security/2017/dsa-3813.wml b/swedish/security/2017/dsa-3813.wml
deleted file mode 100644
index 63ca690f01d..00000000000
--- a/swedish/security/2017/dsa-3813.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="495692747d0d79bf24e1d8480b29ce5b4d198cbb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Cory Duplantis upptäckte ett buffertspill i programmeringsspråket R.
-En felaktigt formatterad kodningsfil kan leda till körning av
-godtycklig kod under generering av PDF.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.1.1-1+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 3.3.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 3.3.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era r-base-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3813.data"
diff --git a/swedish/security/2017/dsa-3814.wml b/swedish/security/2017/dsa-3814.wml
deleted file mode 100644
index d308e189363..00000000000
--- a/swedish/security/2017/dsa-3814.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e88ccd072d93adab8095dbf142e770638cc6b55e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i biblioteket audiofile,
-som kan leda till överbelastning eller körning av godtycklig kod
-om en felaktigt formatterad ljudfil behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.3.6-2+deb8u2.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 0.3.6-4.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 0.3.6-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era audiofile-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3814.data"
diff --git a/swedish/security/2017/dsa-3815.wml b/swedish/security/2017/dsa-3815.wml
deleted file mode 100644
index 118ebdb8e68..00000000000
--- a/swedish/security/2017/dsa-3815.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="22a4bd01e6f43da4d28777d281b4c3086236214d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i wordpress, ett webbloggverktyg.
-Dessa kunde tillåta fjärrangripare att ta bort oavsiktliga filer,
-montera sajtöverskridande skriptangrepp, eller förbigå validering av
-URL-omdirigeringsmekanismer.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.1+dfsg-1+deb8u13.</p>
-
-<p>För den kommande stabila (Stretch) utgåvan och den instabila
-distributionen (Sid), har dessa problem rättats i version 4.7.3+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3815.data"
diff --git a/swedish/security/2017/dsa-3816.wml b/swedish/security/2017/dsa-3816.wml
deleted file mode 100644
index 901c2982be2..00000000000
--- a/swedish/security/2017/dsa-3816.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="57babdceb4f1665773aa4a2dff7f536c252a9a3c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn från Google upptäckte en tid-för-kontroll,
-tid-för-användnings-kapplöpningseffekt i Samba, en SMB/CIFS-fil-, utskrifts-,
-och loginserver för Unix. En illasinnad klient kan dra fördel av denna brist
-genom att exploatera en symlänkskapplöpningseffekt för att få åtkomst till
-områden på serverfilsystemet som inte exporteras under en delningsdefinition.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2:4.2.14+dfsg-0+deb8u4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2:4.5.6+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3816.data"
diff --git a/swedish/security/2017/dsa-3817.wml b/swedish/security/2017/dsa-3817.wml
deleted file mode 100644
index 50ed8e692e4..00000000000
--- a/swedish/security/2017/dsa-3817.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8f7af0df62cf91df5ac71beba3040f788eea9c09" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i dekoderbiblioteket JBIG2,
-vilket kan leda till överbelastning eller exekvering av godtycklig kod
-om en felaktigt formatterad bildfil (vanligtvis inbäddad i ett PDF-dokument)
-öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.13-4~deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 0.13-4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 0.13-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jbig2dec-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3817.data"
diff --git a/swedish/security/2017/dsa-3818.wml b/swedish/security/2017/dsa-3818.wml
deleted file mode 100644
index fa00ca7fdc6..00000000000
--- a/swedish/security/2017/dsa-3818.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="51f3259fdeb32f341cd287297af0d1211f3c6fa4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck upptäckte flera sårbarheter i mediaramverket GStreamer
-och dess codecs och demuxers, vilket kan resultera i överbelastning
-eller exekvering av godtycklig kod om en felaktigt formatterad
-mediafil öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.4.4-2.1+deb8u2.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 1.10.4-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.10.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gst-plugins-bad1.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3818.data"
diff --git a/swedish/security/2017/dsa-3819.wml b/swedish/security/2017/dsa-3819.wml
deleted file mode 100644
index 6070e3ca572..00000000000
--- a/swedish/security/2017/dsa-3819.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="98058df8e50962351853666d33e9a780b4e2404b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck upptäckte flera sårbarheter i mediaramverket GStreamer
-och dess codecs och demuxers, vilket kan resultera i överbelastning
-eller exekvering av godtycklig kod om en felaktigt formatterad
-mediafil öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.4.4-2+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 1.10.4-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.10.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gst-plugins-base1.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3819.data"
diff --git a/swedish/security/2017/dsa-3820.wml b/swedish/security/2017/dsa-3820.wml
deleted file mode 100644
index f86ee53ef84..00000000000
--- a/swedish/security/2017/dsa-3820.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="46a55f480ca4ab80cfdc5f9a018ae024fbd086bc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck upptäckte flera sårbarheter i mediaramverket GStreamer
-och dess codecs och demuxers, vilket kan resultera i överbelastning
-eller exekvering av godtycklig kod om en felaktigt formatterad
-mediafil öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.4.4-2+deb8u3.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 1.10.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.10.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gst-plugins-good1.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3820.data"
diff --git a/swedish/security/2017/dsa-3821.wml b/swedish/security/2017/dsa-3821.wml
deleted file mode 100644
index d9266fde1e4..00000000000
--- a/swedish/security/2017/dsa-3821.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="abcae9b5085e3911cadfb391755ede976e39d9f8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck upptäckte flera sårbarheter i mediaramverket GStreamer
-och dess codecs och demuxers, vilket kan resultera i överbelastning
-eller exekvering av godtycklig kod om en felaktigt formatterad
-mediafil öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.4.4-2+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 1.10.4-1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 1.10.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gst-plugins-ugly1.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3821.data"
diff --git a/swedish/security/2017/dsa-3822.wml b/swedish/security/2017/dsa-3822.wml
deleted file mode 100644
index 009202f4ce5..00000000000
--- a/swedish/security/2017/dsa-3822.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a51fe18d6f0c788bc60cd05560a1ed21d0f755a2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck upptäckte flera sårbarheter i mediaramverket GStreamer
-och dess codecs och demuxers, vilket kan resultera i överbelastning
-eller exekvering av godtycklig kod om en felaktigt formatterad
-mediafil öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.4.4-2+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 1.10.3-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version version 1.10.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gstreamer1.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3822.data"
diff --git a/swedish/security/2017/dsa-3823.wml b/swedish/security/2017/dsa-3823.wml
deleted file mode 100644
index 621155f2d30..00000000000
--- a/swedish/security/2017/dsa-3823.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f6d71275fbd8fb862a47615a8f06345783bb0c71" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ilja Van Sprundel upptäckte att dmcrypt-get-device-hjälparen som används
-för att kontrollera om en given enhet är en krypterad enhet som hanteras
-av devmapper, och används i eject, inte kontrollerar returvärden från
-setuid() och setgid() när den släpper rättigheter.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.1.5+deb1+cvs20081104-13.1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 2.1.5+deb1+cvs20081104-13.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era eject-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3823.data"
diff --git a/swedish/security/2017/dsa-3824.wml b/swedish/security/2017/dsa-3824.wml
deleted file mode 100644
index 5fe31ddbc25..00000000000
--- a/swedish/security/2017/dsa-3824.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="3f701b0fbcf99956539723ea44414e2fde27290e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>George Noseevich upptäckte att firebird2.5, ett relationsdatabassystem,
-inte kontrollerar User-Defined Functions (UDF), vilket tillåter
-fjärrautentiserade användare att köra godtycklig kod på
-firebird-servern.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.5.3.26778.ds4-5+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firebird2.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3824.data"
diff --git a/swedish/security/2017/dsa-3825.wml b/swedish/security/2017/dsa-3825.wml
deleted file mode 100644
index b41c8a9a78d..00000000000
--- a/swedish/security/2017/dsa-3825.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="eb41f8632dc601c9df45a70bd0ed393768f20133" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att jhead, ett verktyg för att manipulera
-icke-bilddelar av EXIF-kompatibla JPEG-bilder, är sårbar för en
-åtkomst utanför gränserna, som kan leda till överbelastning eller potentiellt
-exekvering av godtycklig kod om en bild med speciellt skapad EXIF-data
-behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:2.97-1+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 1:3.00-4.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:3.00-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jhead-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3825.data"
diff --git a/swedish/security/2017/dsa-3826.wml b/swedish/security/2017/dsa-3826.wml
deleted file mode 100644
index b4ed3a97666..00000000000
--- a/swedish/security/2017/dsa-3826.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a09bd10ebb5ef7a93c79b9de764c3333222bf5ec" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att den ursprunglinga patchen för att adressera
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-1242">CVE-2016-1242</a>
-inte täckte alla fall, vilket kan resultera i utlämnande av information
-(avslöjande av filinnehåll).</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.4.0-3+deb8u3.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 4.2.1-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tryton-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3826.data"
diff --git a/swedish/security/2017/dsa-3827.wml b/swedish/security/2017/dsa-3827.wml
deleted file mode 100644
index 61ff3632747..00000000000
--- a/swedish/security/2017/dsa-3827.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="fe1419d5e590c0f86f7505bbe7501db0498ed459" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i biblioteket JasPer för behandling
-av JPEG-2000-bilder, vilket kan leda till överbelastning eller
-exekvering av godtycklig kod om en felaktigt formatterad bild behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.900.1-debian1-2.4+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jasper-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3827.data"
diff --git a/swedish/security/2017/dsa-3828.wml b/swedish/security/2017/dsa-3828.wml
deleted file mode 100644
index 6c0cf22b895..00000000000
--- a/swedish/security/2017/dsa-3828.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="515b74f93b680c2de7ade36818ef4c5713579f65" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att e-postservern Dovecot är sårbar för ett
-överbelastningsangrepp. När <q>dict</q>-lösenordsdatabasen och
--användardatabasen används för användarautentisering skickas användarnamnet
-som skickas genom IMAP/POP3-klienten genom var_expand() för att utföra
-%variabel-expansion. Sändning av speciellt skapade %variabel-fält
-kan resultera i överdriven minnesanvändning som får processen att krascha
-(och starta om).</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:2.2.13-12~deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dovecot-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3828.data"
diff --git a/swedish/security/2017/dsa-3829.wml b/swedish/security/2017/dsa-3829.wml
deleted file mode 100644
index 1b4218bb3f5..00000000000
--- a/swedish/security/2017/dsa-3829.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6aa54e4ecd05cfc8365fd856de87665349fa562e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Quan Nguyen upptäckte att en saknad kontroll av avgränsningar i
-Galois/Counter-lägesimplementationen i Bouncy Castle (en
-Javaimplementation av kryptografiska algoritmer) kan resultera
-i avslöjande av information.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.49+dfsg-3+deb8u2.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 1.54-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.54-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bouncycastle-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3829.data"
diff --git a/swedish/security/2017/dsa-3830.wml b/swedish/security/2017/dsa-3830.wml
deleted file mode 100644
index c0be51e1110..00000000000
--- a/swedish/security/2017/dsa-3830.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="47142cf1586379c8887bb74bd0658dd89fbdbafd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att biblioteket icu, International Components for
-Unicode, inte validerade sin indata korrekt. En angripare kunde använda
-detta problem för att trigga en skrivning utanför gränserna genom ett
-heap-baserat buffertspill, och därmed orsaka en överbelastning via
-applikationskrasch, eller potentiellt körning av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 52.1-8+deb8u5.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) och den instabila distributionen
-(Sid), har dessa problem rättats i version 57.1-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3830.data"
diff --git a/swedish/security/2017/dsa-3831.wml b/swedish/security/2017/dsa-3831.wml
deleted file mode 100644
index 0cdb6736acf..00000000000
--- a/swedish/security/2017/dsa-3831.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="784b4db214b6f8491bf1e8cb296dece7f7c684ac" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla
-Firefox: Flera minnessäkerhetsproblem, användning efter frigörning,
-buffertspill och andra implementationsfel kan leda till körning av
-godtycklig kod, utlämnande av information eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 45.9.0esr-1~deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har dessa problem rättats i
-version 45.9.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3831.data"
diff --git a/swedish/security/2017/dsa-3832.wml b/swedish/security/2017/dsa-3832.wml
deleted file mode 100644
index 36543ea83b5..00000000000
--- a/swedish/security/2017/dsa-3832.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1f2a5ecbfa4aefb955a07607f41aa48b2bf921fe" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird, vilket kan leda till
-exekvering av godtycklig kod eller informationsläckage.</p>
-
-<p>Med denna uppdatering tas märkesnamnet Icedove bort och namnet blir igen
-Mozillas officella varumärke. Med borttagningen av Debians märkning kommer
-paketen även att döpas om till de officiella namnen som används av Mozilla.</p>
-
-<p>Thunderbirdpaketet använder en annan standard-profilmapp, och
-standardprofilfoldern är nu <code>'\$(HOME)/.thunderbird'</code>.
-Användarens profilfolder, som användes i Icedove, kommer att migreras
-till den nya profilmappen vid första uppstarten, vilket då kan ta lite längre
-tid än vanligt.</p>
-
-<p>Vänligen se README.Debian för att få ytterligare information om
-förändringarna.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:45.8.0-3~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3832.data"
diff --git a/swedish/security/2017/dsa-3833.wml b/swedish/security/2017/dsa-3833.wml
deleted file mode 100644
index fb28a739f37..00000000000
--- a/swedish/security/2017/dsa-3833.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a4ef2d3ef7fa2d8a57471c2514b3918a3f10df91" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har korrigerats i flera demuxers och
-avkodare i multimediabiblioteket libav. En fullständig lista på förändringar
-finns tillgänglig på <a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.9">
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.9</a></p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 6:11.9-1~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3833.data"
diff --git a/swedish/security/2017/dsa-3834.wml b/swedish/security/2017/dsa-3834.wml
deleted file mode 100644
index 57fd30c5a15..00000000000
--- a/swedish/security/2017/dsa-3834.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5e42e25e04d95c6f15069e2c0144e72c0b67dbdd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till den nya uppströmsversionen
-5.5.55, som även innehåller ytterligare förändringar, så som
-prestandaförbättringar, felrättningar, nya funktioner, och möjligen
-inkompatibla förändringar. Vänligen se versionsfakta och Oracles
-Critical Patch Update-bulletin för ytterligare detaljer.</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-55.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-55.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html">\
-http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.5.55-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3834.data"
diff --git a/swedish/security/2017/dsa-3835.wml b/swedish/security/2017/dsa-3835.wml
deleted file mode 100644
index 2b20db33e6f..00000000000
--- a/swedish/security/2017/dsa-3835.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="312ad41583daad4f13fe2be21845e5e89a8c3c8d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Django, ett högnivå webbutvecklingsramverk
-för Python. Projektet Common Vulnerabilities and Exposures
-project identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9013">CVE-2016-9013</a>
-
- <p>Marti Raudsepp rapporterade att en användare med ett hårdkodat
- lösenord skapas vi körning av tester med en Oracle-databas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9014">CVE-2016-9014</a>
-
- <p>Aymeric Augustin upptäckte att Django inte validerar
- Host header ordentligt mot settings.ALLOWED_HOSTS när
- debug-alternativet är aktiverat. En fjärrangripare kan dra fördel
- av denna brist för att utföra DNS-ombindningsangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7233">CVE-2017-7233</a>
-
- <p>Man har upptäckt att is_safe_url() inte hanterar vissa numeriska
- URLer som säkra. En fjärrangripare kan dra fördel av denna brist för
- att utföra XSS-angrepp eller använda en Django-server som en
- öppen redirect.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7234">CVE-2017-7234</a>
-
- <p>Phithon från Chaitin Tech upptäckte en öppen redirect-sårbarhet
- i django.view.static.serve()-vyn. Notera att denna vy inte är
- tänkt för produktionsanvändning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.7.11-1+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3835.data"
diff --git a/swedish/security/2017/dsa-3836.wml b/swedish/security/2017/dsa-3836.wml
deleted file mode 100644
index f79aaf74336..00000000000
--- a/swedish/security/2017/dsa-3836.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a23d07d2c63fb1d21297d45f18013439117cfd2c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att weechat, en snabb och lätt chattklient, är
-sårbar för ett buffertspill i IRC-insticksmodulen, vilket tillåter
-en fjärrangripare att orsaka en överbelastning genom att skicka ett
-speciellt skapat filnamn via DCC.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.0.1-1+deb8u1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1.7-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era weechat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3836.data"
diff --git a/swedish/security/2017/dsa-3837.wml b/swedish/security/2017/dsa-3837.wml
deleted file mode 100644
index 1454729f639..00000000000
--- a/swedish/security/2017/dsa-3837.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dfde740e3d03e0237c66abdf45980f97622e4ac9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett buffertspill vid behandling av Windows Metafiles
-kan resultera i överbelastning eller exekvering av godtycklig kod om
-ett felaktigt formatterat dokument öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:4.3.3-2+deb8u7.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 1:5.2.5-1.</p>
-
-<p>För den instabila utgåvan (Sid) har detta problem rättats i
-version 1:5.2.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3837.data"
diff --git a/swedish/security/2017/dsa-3838.wml b/swedish/security/2017/dsa-3838.wml
deleted file mode 100644
index 11e45325096..00000000000
--- a/swedish/security/2017/dsa-3838.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="95b27c05059dd6a3ee048425f0c46d3977c69fcd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Ghostscript, den GPL-licensierade
-PostScript/PDF-tolken, vilket kan leda till exekvering av godtycklig kod
-eller överbelastning om en speciellt skapad PostScript-fil behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 9.06~dfsg-2+deb8u5.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 9.20~dfsg-3.1 eller tidigare versioner.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3838.data"
diff --git a/swedish/security/2017/dsa-3839.wml b/swedish/security/2017/dsa-3839.wml
deleted file mode 100644
index 819643d2403..00000000000
--- a/swedish/security/2017/dsa-3839.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="223ae1c0c7add3308404ab7a269a0272c2c8f5ef" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Freetype. Öppnande av
-felaktigt formatterade typsnitt kan resultera i överbelastning eller
-exekvering av godtycklig kod.</>p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.5.2-3+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freetype-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3839.data"
diff --git a/swedish/security/2017/dsa-3840.wml b/swedish/security/2017/dsa-3840.wml
deleted file mode 100644
index 6746226fddb..00000000000
--- a/swedish/security/2017/dsa-3840.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0475afaea40d2a4116e5e7d1b03115cdfd657700" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Thijs Alkemade upptäckte att icke förväntad automatisk deserialisering av
-Javaobjekt i MySQL Connector/J JDBC-drivrutinen kan resultera i
-körning av godtycklig kod. För ytterligare detaljer, vänligen se bulletinen
-på
-<a href="https://www.computest.nl/advisories/CT-2017-0425_MySQL-Connector-J.txt">https://www.computest.nl/advisories/CT-2017-0425_MySQL-Connector-J.txt</a></p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.1.41-1~deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 5.1.41-1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 5.1.41-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-connector-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3840.data"
diff --git a/swedish/security/2017/dsa-3841.wml b/swedish/security/2017/dsa-3841.wml
deleted file mode 100644
index 2c8d1de4b84..00000000000
--- a/swedish/security/2017/dsa-3841.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a2a454f31181d1e02fa54fcefa994ca9d33ea691" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att XStream, ett Javabibliotek för serialisering av
-objekt till XML och tillbaks igen, var sårbart för överbelastning under
-deserialisering.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.4.7-2+deb8u2.</p>
-
-<p>För den kommande stabila utgåvan (Stretch), kommer detta problem att
-rättas inom kort.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1.4.9-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxstream-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3841.data"
diff --git a/swedish/security/2017/dsa-3842.wml b/swedish/security/2017/dsa-3842.wml
deleted file mode 100644
index 043d4024a32..00000000000
--- a/swedish/security/2017/dsa-3842.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="490ca505f90577b0623d6c1166729c095b05c3b9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i tomcat7, en servlet och JSP-motor.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5647">CVE-2017-5647</a>
-
- <p>Pipelinade förfrågningar behandlades felaktigt, vilket kunde resultera
- i att några svar såg ut att skickas för fel förfrågan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5648">CVE-2017-5648</a>
-
- <p>Några applikation-listener-anrop utställdes mot fel objekt,
- vilket tillåter opålitliga applikationer som kör under en
- SecurityManager att förbigå denna skyddsmekanism och få åtkomst till
- eller redigera information som associeras med andra webbapplikationer.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7.0.56-3+deb8u10.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) och instabila distributionen (Sid),
-har dessa problem rättats i version 7.0.72-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3842.data"
diff --git a/swedish/security/2017/dsa-3843.wml b/swedish/security/2017/dsa-3843.wml
deleted file mode 100644
index 514f33a2efe..00000000000
--- a/swedish/security/2017/dsa-3843.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="d8625ed48e19c7534139950640bd8e9bede7ba60" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i tomcat8, en servlet och JSP-motor.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5647">CVE-2017-5647</a>
-
- <p>Pipelinade förfrågningar behandlades felaktigt, vilket kunde resultera
- i att några svar såg ut att skickas för fel förfrågan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5648">CVE-2017-5648</a>
-
- <p>Några applikation-listener-anrop utställdes mot fel objekt,
- vilket tillåter opålitliga applikationer som kör under en
- SecurityManager att förbigå denna skyddsmekanism och få åtkomst till
- eller redigera information som associeras med andra webbapplikationer.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 8.0.14-1+deb8u9.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) och instabila distributionen (Sid),
-har dessa problem rättats i version 8.5.11-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3843.data"
diff --git a/swedish/security/2017/dsa-3844.wml b/swedish/security/2017/dsa-3844.wml
deleted file mode 100644
index 7d68b2b7767..00000000000
--- a/swedish/security/2017/dsa-3844.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bdc37926fc4dcd0b2ab46c700ea361b000b4cb9e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i biblioteket libtiff och
-de inkluderade verktygen, vilket kan resultera i överbelastning,
-avslöjande av minne eller exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.0.3-12.3+deb8u3.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 4.0.7-6.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 4.0.7-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3844.data"
diff --git a/swedish/security/2017/dsa-3845.wml b/swedish/security/2017/dsa-3845.wml
deleted file mode 100644
index ad02cc368e9..00000000000
--- a/swedish/security/2017/dsa-3845.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="80da9320a8b0ed15ce47d4bcaa76bcc122fd748b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Guido Vranken upptäckte att felaktig minneshantering i libtirpc,
-ett transport-oberoende RPC-bibliotek som används av rpcbind och andra
-program, kan resultera i överbelastning via minnesförbrukning (beroende
-på minneshanteringsinställningar).</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.2.5-1+deb8u1 av libtirpc och version 0.2.1-6+deb8u2 av rpcbind.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 0.2.5-1.2 och version 0.2.3-0.6 av rpcbind.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 0.2.5-1.2 och version 0.2.3-0.6 av rpcbind.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtirpc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3845.data"
diff --git a/swedish/security/2017/dsa-3846.wml b/swedish/security/2017/dsa-3846.wml
deleted file mode 100644
index 17f09ed4be9..00000000000
--- a/swedish/security/2017/dsa-3846.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="18688e839438dad87da9f5e4f4a25d23f19a9954" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i libytnef, ett bibliotek som används
-för att avkoda e-postbilagor av typen application/ms-tnef. Flera
-heapbaserade bufferspill, läsning och skrivning utanför gränserna,
-NULL-pekardereferering och oändliga loopar kan exploateras genom att lura
-en användare till att öppna en illasinnat skapad winmail.dat-fil.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.5-6+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) och den instabila distributionen (Sid),
-har dessa problem rättats i version 1.9.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libytnef-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3846.data"
diff --git a/swedish/security/2017/dsa-3847.wml b/swedish/security/2017/dsa-3847.wml
deleted file mode 100644
index ffd3f35f3b8..00000000000
--- a/swedish/security/2017/dsa-3847.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1d375be05504b040735ebff31defefe5ec0be33b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jan Beulich och Jann Horn upptäckte flera sårbarheter i Xen
-hypervisor, vilket kan leda till utökning av privilegier, utbrytning
-från gäst till värd, överbelastning eller informationsläckage.</p>
-
-<p>Utöver CVE-identifierarna som listas ovan, adresserar även denna
-uppdatering sårbarheterna som identifieras som XSA-213, XSA-214 och XSA-215.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.4.1-9+deb8u9.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 4.8.1-1+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 4.8.1-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3847.data"
diff --git a/swedish/security/2017/dsa-3848.wml b/swedish/security/2017/dsa-3848.wml
deleted file mode 100644
index 0c99ea7c4db..00000000000
--- a/swedish/security/2017/dsa-3848.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8fbe0ea78a9a6efe989b0eb76e247426718f39c1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Timo Schmid från ERNW GmbH upptäckte att Git's git-shell, ett
-begränsat inloggningsskal för SSH-åtkomst för endast Git, tillåter en användare
-att köra en interaktiv pager genom att orsaka den att generera
-"git upload-pack --help".</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:2.1.4-2.1+deb8u3.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1:2.11.0-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era git-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3848.data"
diff --git a/swedish/security/2017/dsa-3849.wml b/swedish/security/2017/dsa-3849.wml
deleted file mode 100644
index f9ff8f48621..00000000000
--- a/swedish/security/2017/dsa-3849.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="60e4f0aaa7024a9ae56580af7650d852780c19ec" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i kde4libs, kärnbiblioteken för
-alla KDE 4-applikationer. Projektet Common Vulnerabilities and Exposures
-project identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6410">CVE-2017-6410</a>
-
- <p>Itzik Kotler, Yonatan Fridburg och Amit Klein från Safebreach Labs
- rapporterade att URLer inte rengörs innan de skickas till
- FindProxyForURL, vilket potentiellt tillåter en fjärrangripare att
- få åtkomst till känslig information via en skapad PAC-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8422">CVE-2017-8422</a>
-
- <p>Sebastian Krahmer från SUSE upptäckte att KAuth-ramverket
- innehåller en logikbrist där tjänsten som anropar dbus inte
- kontrolleras ordentligt. Denna brist tillåter förfalskning av
- anroparens identitet samt tillåter att få rootåtkomst från ett
- icke-priviligierat konto.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4:4.14.2-5+deb8u2.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 4:4.14.26-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kde4libs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3849.data"
diff --git a/swedish/security/2017/dsa-3850.wml b/swedish/security/2017/dsa-3850.wml
deleted file mode 100644
index 3b029a510cd..00000000000
--- a/swedish/security/2017/dsa-3850.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0a9ea844072aaed10325467699f49b99fc9c2342" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Dave McDaniel upptäckte flera sårbarheter i rtmpdump, en liten
-dumper/bibliotek för RTMP-mediaströmmar, vilket kan resultera
-i överbelastning eller exekvering av godtycklig kod om en felaktigt
-formatterad ström dumpas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2.4+20150115.gita107cef-1+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 2.4+20151223.gitfa8646d.1-1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 2.4+20151223.gitfa8646d.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rtmpdump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3850.data"
diff --git a/swedish/security/2017/dsa-3851.wml b/swedish/security/2017/dsa-3851.wml
deleted file mode 100644
index ae530b8ebcf..00000000000
--- a/swedish/security/2017/dsa-3851.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="d79725c1020362b8dc5380e3742c9a0d58ddb0c4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i databassystemet PostgreSQL:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7484">CVE-2017-7484</a>
-
- <p>Robert Haas upptäckte att vissa selektivitetsbedömare inte
- validerade användarrättigheter vilket kunde resultera i avslöjande
- av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7485">CVE-2017-7485</a>
-
- <p>Daniel Gustafsson upptäckte att miljövariabeln PGREQUIRESSL
- inte längre påtvingade en TLS-anslutning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7486">CVE-2017-7486</a>
-
- <p>Andrew Wheelwright upptäckte att användarmappningar begränsades
- otillräckligt.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 9.4.12-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3851.data"
diff --git a/swedish/security/2017/dsa-3852.wml b/swedish/security/2017/dsa-3852.wml
deleted file mode 100644
index 0674d392b37..00000000000
--- a/swedish/security/2017/dsa-3852.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1b34ebcb4abd858338f9851b95efa5dbbf31104c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Dawid Golunski och Filippo Cavallarin upptäckte att squirrelmail, en
-webbmailapplikation, hanterar ett användartillhandahållet värde felaktigt.
-Detta kunde tillåta en inloggad användare att köra godtyckliga kommandon
-på servern.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2:1.4.23~svn20120406-2+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squirrelmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3852.data"
diff --git a/swedish/security/2017/dsa-3853.wml b/swedish/security/2017/dsa-3853.wml
deleted file mode 100644
index eb0f6a9aaa5..00000000000
--- a/swedish/security/2017/dsa-3853.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c103bb3a204622fbcabc774d57f82719c6e4bf9d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att bitlbee, en gateway från IRC till andra
-chatnätverk, innehåller problem som tillåter en fjärrangripare att orsaka
-en överbelastning (via applikationskrasch), eller potentiellt exekvera
-godtyckliga kommandon.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 3.2.2-2+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) samt den instabila
-distributionen (Sid), har dessa problem rättats i version 3.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bitlbee-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3853.data"
diff --git a/swedish/security/2017/dsa-3854.wml b/swedish/security/2017/dsa-3854.wml
deleted file mode 100644
index 8cfd7cfa5d0..00000000000
--- a/swedish/security/2017/dsa-3854.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="bb4632633c0e49015e719cbe3b1a796ad1b0f4f1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i BIND, en implementation
-av en DNS-server. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3136">CVE-2017-3136</a>
-
- <p>Oleg Gorokhov från Yandex upptäckte att BIND inte hanterar vissa
- förfrågningar ordentligt när den använder DNS64 med alternativet
- "break-dnssec yes;", vilket tillåter en fjärrangripare att orsaka
- en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3137">CVE-2017-3137</a>
-
- <p>Man har upptäckt att BIND gör felaktiga antagande om ordningen
- på poster i svarsektionen från ett svar som innehåller CNAME eller
- DNAME-resursposter, vilket leder till situationer där BIND
- avslutas med ett antagandefel. En angripare kan dra fördel av denna
- kondition för att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3138">CVE-2017-3138</a>
-
- <p>Mike Lalumiere från Dyn, Inc. upptäckte att BIND kan avsluta med ett
- REQUIRE-antagandefel om den får en null-kommonadosträng på dess
- kontrollkanal. Notera att rättningen som appliceras i Debian endast
- appliceras som en härdningsåtgärd. Detaljer om detta problem kan hittas
- på <a href="https://kb.isc.org/article/AA-01471">https://kb.isc.org/article/AA-01471</a>.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:9.9.5.dfsg-9+deb8u11.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 1:9.10.3.dfsg.P4-12.3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3854.data"
diff --git a/swedish/security/2017/dsa-3855.wml b/swedish/security/2017/dsa-3855.wml
deleted file mode 100644
index 36f7b3aeb80..00000000000
--- a/swedish/security/2017/dsa-3855.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1e7a234ecb9743656d05948caa9e1b99ea4de701" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i JBIG2-dekoderbiblioteket,
-som kan leda till överbelastning, avslöjande av känslig information
-från processminne eller körning av godtycklig kod om en felaktigt formatterad
-bildfil (vanligtvis inbäddad i ett PDF-dokument) öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.13-4~deb8u2.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 0.13-4.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jbig2dec-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3855.data"
diff --git a/swedish/security/2017/dsa-3856.wml b/swedish/security/2017/dsa-3856.wml
deleted file mode 100644
index 180c35a5913..00000000000
--- a/swedish/security/2017/dsa-3856.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="27af2f7df93128c1363e07e3b4f94eaa5e076b98" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i webbgränssnittet för bittorrentklienten
-Deluge (katalogtraversering och sajtöverskridande förfalskning av förfrågan.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1.3.10-3+deb8u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 1.3.13+git20161130.48cedf63-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era deluge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3856.data"
diff --git a/swedish/security/2017/dsa-3857.wml b/swedish/security/2017/dsa-3857.wml
deleted file mode 100644
index 99ce32a0c8b..00000000000
--- a/swedish/security/2017/dsa-3857.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bd3160ec61091391267c7cdc3700ffa015a4d0d3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i MySQL Connector/J JDBC-drivrutinen.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.1.42-1~deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 5.1.42-1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 5.1.42-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-connector-java-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3857.data"
diff --git a/swedish/security/2017/dsa-3858.wml b/swedish/security/2017/dsa-3858.wml
deleted file mode 100644
index e9368619452..00000000000
--- a/swedish/security/2017/dsa-3858.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="46e7326c81f0ce67df5d47b16290dd4b0bd37715" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en implementation av
-Oracle Java plattformen, som resulterar i rättighetseskalering, överbelastning,
-nyradsinjicering i SMTP eller användning av osäker kryptografi.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 7u131-2.6.9-2~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3858.data"
diff --git a/swedish/security/2017/dsa-3859.wml b/swedish/security/2017/dsa-3859.wml
deleted file mode 100644
index 71398b671f4..00000000000
--- a/swedish/security/2017/dsa-3859.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="9a68bcfd3ce1fc6f2570123545f14e339bd21518" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i Dropbear, en lättvikts-SSH2-server och
-klient:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9078">CVE-2017-9078</a>
-
- <p>Mark Shepard upptäckte en dubbel frigörning i TCP-lyssnarstädning
- vilket kunde resultera i överbelastning av en autentiserad användare
- om Dropbear kör med "-a"-alternativet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9079">CVE-2017-9079</a>
-
- <p>Jann Horn upptäckte ett lokalt informationsläckage vid tolkning av
- .authorized_keys-filen.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2014.65-1+deb8u2.</p>
-
-<p>För den instabila distributionen (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dropbear-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3859.data"
diff --git a/swedish/security/2017/dsa-3860.wml b/swedish/security/2017/dsa-3860.wml
deleted file mode 100644
index 1ae9c49a7a1..00000000000
--- a/swedish/security/2017/dsa-3860.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="c25d6a41f1c722e4e401032bc11713d66a457a37" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>steelo upptäckte en sårbarhet för fjärrkodkörning i Samba, en
-SMB/CIFS fil-, utskrifts-, och loginserver för Unix. En illasinnad klient
-med åtkomst till en skrivbar utdelning kan dra fördel av denna brist genom
-att ladda upp ett delat bibliotek och sedan orsaka servern att ladda och
-köra det.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2:4.2.14+dfsg-0+deb8u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3860.data"
diff --git a/swedish/security/2017/dsa-3861.wml b/swedish/security/2017/dsa-3861.wml
deleted file mode 100644
index 2899d484b05..00000000000
--- a/swedish/security/2017/dsa-3861.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="8014987642657013b9cd463a1973b5ceab5fb782" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jakub Jirasek från Secunia Research upptäckte att libtasn1, ett bibliotek
-som används för att hantera Abstract Syntax Notation One-strukturer, inte
-validerar sin indata ordentligt. Detta kunde tillåta en angripare att orsaka
-en krasch genom överbelastning, eller potentiellt köra godtycklig kod,
-genom att lura en användare till att behandla en illasinnat skapad
-uppgiftsfil.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 4.2-3+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtasn1-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3861.data"
diff --git a/swedish/security/2017/dsa-3862.wml b/swedish/security/2017/dsa-3862.wml
deleted file mode 100644
index 6c4ae378650..00000000000
--- a/swedish/security/2017/dsa-3862.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bb1ca6c0fbadbb91005569b508ba0cfe52750ebb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att obegränsad deserialisering av YAML-data som skickas
-från agenter till servern i puppet konfigurationshanteringssystem kunde
-resultera i körning av godtycklig kod.</p>
-
-<p>Notera att denna rättning förstör bakåtkompatibilitet med Puppetagenter
-som är äldre än 3.2.2 och det finns inget säkert sätt att återställa detta.
-Detta påverkar puppet-agenter som kör på Debian wheezy; vi rekommenderar att
-uppdatera till puppetversionen som skeppas i wheezy-backports.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.7.2-4+deb8u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 4.8.2-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era puppet-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3862.data"
diff --git a/swedish/security/2017/dsa-3863.wml b/swedish/security/2017/dsa-3863.wml
deleted file mode 100644
index 16eccae8c1d..00000000000
--- a/swedish/security/2017/dsa-3863.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="723e86d5c5bc3edc841db0c22e4cbd6d8d8210c1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar flera sårbarheter i imagemagick: Flera
-minneshanteringsproblem och fall av saknad eller ofullständig rengörning
-av indata kan resultera i överbelastning, avslöjande av minne eller exekvering
-av godtycklig kod om en felaktigt formatterad RLE, ART, JNG, DDS, BMP, ICO,
-EPT, SUN, MTV, PICT, XWD, PCD, SFW, MAT, EXR, DCM, MNG, PCX eller SVG-fil
-behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 8:6.8.9.9-5+deb8u9.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 8:6.9.7.4+dfsg-8.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 8:6.9.7.4+dfsg-8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3863.data"
diff --git a/swedish/security/2017/dsa-3864.wml b/swedish/security/2017/dsa-3864.wml
deleted file mode 100644
index 92a2c0db8b1..00000000000
--- a/swedish/security/2017/dsa-3864.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f069cd6d7f5fe46668ca0f4b7891b4ff64427acb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att en sårbarhet för externa XML-enheter i Apache
-FOP XML-formatteraren kan resultera i utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1:1.1.dfsg2-1+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 1:2.1-6.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1:2.1-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fop-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3864.data"
diff --git a/swedish/security/2017/dsa-3865.wml b/swedish/security/2017/dsa-3865.wml
deleted file mode 100644
index 93acc738bc8..00000000000
--- a/swedish/security/2017/dsa-3865.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="8f44dade4fb2a0c9e4c8df56c1338451575b0d27" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att mönsterbaserade ACLer i Mosquitto MQTT broker
-kunde förbigås.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.3.4-2+deb8u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1.4.10-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mosquitto-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3865.data"
diff --git a/swedish/security/2017/dsa-3866.wml b/swedish/security/2017/dsa-3866.wml
deleted file mode 100644
index 50beb79afad..00000000000
--- a/swedish/security/2017/dsa-3866.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="a374785693337ad2b565f7a2e376903696b0261e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två överbelastningssårbarheter har upptäckts i strongSwan, en
-IKE/IPsec-uppsättning av program, som använder Google's OSS-Fuzz
-fuzzing project.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9022">CVE-2017-9022</a>
-
- <p>RSA publika nycklar som skickas till gmp-insticksmodulen valideras inte
- tillräckligt innan man försöker signaturverifiering, så att ogiltig
- indata kan leda till flyttalsundantag och processkrasch.
- Ett certifikat med en tillräckligt preparerad publik nyckel som skickats
- av en jämlike kunde användas för ett överbelastningsangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9023">CVE-2017-9023</a>
-
- <p>ASN.1 CHOICE-typer hanteras inte korrekt av ASN.1-tolken vid tolkning
- av X.509-certifikat med tilläggsmoduler som använder sådana typer. Detta
- kunde leda till oändliga loopar av tråden som tolkar ett speciellt skapat
- certifikat.</p></li>
-
-</ul>
-
-<p>En rättning för ett byggfel har inkluderats utöver detta i revision
-5.2.1-6+deb8u4 av paketet strongSwan.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 5.2.1-6+deb8u3.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 5.5.1-4</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 5.5.1-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3866.data"
diff --git a/swedish/security/2017/dsa-3867.wml b/swedish/security/2017/dsa-3867.wml
deleted file mode 100644
index 2ef74b5b755..00000000000
--- a/swedish/security/2017/dsa-3867.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="daffea13ee581fc40fadeaebc8bb33e212b0d223" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Qualys säkerhetsgrupp har upptäckt att sudo, ett program som är designat
-för att tillhandahålla begränsade superanvändarrättigheter till specifika
-användare, inte tolkar "/proc/[pid]/stat" för att läsa enhetsnummer för
-tty från fält 7 (tty_nr) ordentligt. En sudoers-användare kan dra fördel av
-denna brist på ett SELinux-aktiverat system för att få fullständiga
-rooträttigheter.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.8.10p3-1+deb8u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sudo-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3867.data"
diff --git a/swedish/security/2017/dsa-3868.wml b/swedish/security/2017/dsa-3868.wml
deleted file mode 100644
index 46713a01a91..00000000000
--- a/swedish/security/2017/dsa-3868.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="461993a0c578b7526c478d31b70246ac54792a36" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Karsten Heymann upptäckte att OpenLDAP-directoryservern kan kraschas
-genom att utföra en paged-sökning med en sidstorlek på 0, vilket resulterar
-i överbelastning. Denna sårbarhet är begränsad till MDB-lagringbakändan.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 2.4.40+dfsg-1+deb8u3.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 2.4.44+dfsg-5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openldap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3868.data"
diff --git a/swedish/security/2017/dsa-3869.wml b/swedish/security/2017/dsa-3869.wml
deleted file mode 100644
index ad544d8a459..00000000000
--- a/swedish/security/2017/dsa-3869.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9189f94856f3c0cc364c5b71d00ace437364a87f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att tnef, ett verktyg som används för att packa upp
-MIME-bilagor av typen "application/ms-tnef", inte validerade sin indata
-ordentligt. En angripare kunde exploatera detta genom att lura en användare
-till att öppna en illasinnad bilaga, vilket kunde resultera i överbelastning
-genom applikationskrasch.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.4.9-1+deb8u3.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1.4.12-1.2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tnef-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3869.data"
diff --git a/swedish/security/2017/dsa-3870.wml b/swedish/security/2017/dsa-3870.wml
deleted file mode 100644
index 7e4df3aa1dd..00000000000
--- a/swedish/security/2017/dsa-3870.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1866ad96addace2382912fda8622efa208481e47" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i wordpress, ett webbloggverktyg.
-Dessa kunde tillåta fjärrangripare att tvinga lösenordsåterställning, och
-utföra olika sajtöverskridande eller serveröverskridande
-anropsförfalskningsangrepp.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.1+dfsg-1+deb8u14.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) och den instabila distributionen
-(Sid), har dessa problem rättats i version 4.7.5+dfsg-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3870.data"
diff --git a/swedish/security/2017/dsa-3871.wml b/swedish/security/2017/dsa-3871.wml
deleted file mode 100644
index 87e871b4de1..00000000000
--- a/swedish/security/2017/dsa-3871.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7339870472a4c6fa6d272f122f50b8a092428535" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Zookeeper, en tjänst för att underhålla
-konfigurationsinformation, inte begränsar åtkomst till beräkningstunga
-wchp/wchc-kommandona, vilket kunde resultera i överbelastning genom
-ökad CPU-konsumption.</p>
-
-<p>Denna uppdatering inaktiverar två kommandon som standard. Det nya
-konfigurationsalternativet <q>4lw.commands.whitelist</q> kan användas
-för att vitlista kommandon selektivt (och den fulla uppsättningen med
-kommandon kan återställas med '*')</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.4.5+dfsg-2+deb8u2.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zookeeper-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3871.data"
diff --git a/swedish/security/2017/dsa-3872.wml b/swedish/security/2017/dsa-3872.wml
deleted file mode 100644
index 1bac27a7fda..00000000000
--- a/swedish/security/2017/dsa-3872.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="5b3bbd5b89be8e0cc166cc63e6fb93d255395095" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i NSS,en uppsättning med
-kryptografiska bibliotek, som kan resultera i överbelastning eller
-avslöjande av information.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 2:3.26-1+debu8u2.</p>
-
-<p>För den instabila distributionen (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3872.data"
diff --git a/swedish/security/2017/dsa-3873.wml b/swedish/security/2017/dsa-3873.wml
deleted file mode 100644
index c1849beaeab..00000000000
--- a/swedish/security/2017/dsa-3873.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3b6b8984c8fb174c83c31ebb592afc3e38d3a9a5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>cPanels säkerhetsgrupp rapporterade en tid för kontroll till tid för
-användning (time of check to time of use - TOCTTOU) kapplöpningseffekt
-i File::Path, en kärnmodul från Perl för att skapa eller ta bort
-katalogträd. En angripare kan dra fördel av denna brist för att sätta
-status på en fil vald av angriparen till ett värde valt av angripren.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 5.20.2-3+deb8u7.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 5.24.1-3.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 5.24.1-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3873.data"
diff --git a/swedish/security/2017/dsa-3874.wml b/swedish/security/2017/dsa-3874.wml
deleted file mode 100644
index 512329e4d6c..00000000000
--- a/swedish/security/2017/dsa-3874.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5219b29d9a6379557fe3c9d40294cc91ddb0c350" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Agostino Sarubbo och AromalUllas upptäckte att ettercap, ett
-nätverkssäkerhetsverktyg för trafikavlyssning, innehåller sårbarheter
-som tillåter en angripare som kan skapa illasinnat skapade filter att
-orsaka en överbelastning via applikationskrasch.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 1:0.8.1-3+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) och den instabila distributionen
-(Sid), har dessa problem rättats i version 1:0.8.2-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ettercap-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3874.data"
diff --git a/swedish/security/2017/dsa-3875.wml b/swedish/security/2017/dsa-3875.wml
deleted file mode 100644
index 5ab1eb2bae5..00000000000
--- a/swedish/security/2017/dsa-3875.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="12ac5f502baf096e2d6f11f7ee401fb2afc5610a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett buffertspill i libmwaw, ett bibliotek för
-att öppna gamla Mac-textdokument, kan resultera i körning av godtycklig kod
-om ett felaktigt formatterat dokument öppnas.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.3.1-2+deb8u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 0.3.9-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmwaw-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3875.data"
diff --git a/swedish/security/2017/dsa-3876.wml b/swedish/security/2017/dsa-3876.wml
deleted file mode 100644
index c81ed99160a..00000000000
--- a/swedish/security/2017/dsa-3876.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="705cbd813afad6975f63cc5ccd628d979205f9f0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Joerg-Thomas Vogt upptäckte att SecureMode validerades otillräckligt
-i OTRS-ticketsystemet, vilket kunde tillåta agenter att
-öka sina rättigheter.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.3.9-3+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch), kommer detta problem att
-rättas inom kort.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 5.0.20-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era otrs2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3876.data"
diff --git a/swedish/security/2017/dsa-3877.wml b/swedish/security/2017/dsa-3877.wml
deleted file mode 100644
index 92cbcccbfad..00000000000
--- a/swedish/security/2017/dsa-3877.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6e5d89362d3108f00e7b79963099e3c941b22cb0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Det har upptäckts att Tor, ett anslutningsbaserat low-latency
-anonymt kommunikationssystem, innehåller en brist i koden för
-gömda tjänster vid mottagning av en BEGIN_DIR-cell på en gömd
-tjänst rendezvous-krets. En fjärrangripare kan dra fördel av denna brist
-för att orsaka att en gömd tjänst kraschar med antagandefel
-(TROVE-2017-005).</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.2.5.14-1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch), kommer detta problem att
-rättats i version 0.2.9.11-1~deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 0.2.9.11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3877.data"
diff --git a/swedish/security/2017/dsa-3878.wml b/swedish/security/2017/dsa-3878.wml
deleted file mode 100644
index 32cfb0e0bb5..00000000000
--- a/swedish/security/2017/dsa-3878.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a078163556d501a64450c0ebd42db92bcbbfe49b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Agostino Sarubbo upptäckte flera sårbarheter i zziplib, ett
-bibliotek för åtkomst till Zip-arkiv, vilket kunde resultera i överbelastning
-och potentiellt körning av godtycklig kod om ett felaktigt formatterat
-arkiv behandlas.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 0.13.62-3+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 0.13.62-3.1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 0.13.62-3.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zziplib-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3878.data"
diff --git a/swedish/security/2017/dsa-3879.wml b/swedish/security/2017/dsa-3879.wml
deleted file mode 100644
index ddecddb2b63..00000000000
--- a/swedish/security/2017/dsa-3879.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="48ceaea0b05a187d894440ee57cbe3fa8d9451ec" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i oSIP, ett bibliotek som
-implementerar Session Initiation Protocol, vilket kan resultera i
-överbelastning genom felaktigt formatterade SIP-meddelanden.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.1.0-2+deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 4.1.0-2.1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 4.1.0-2.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libosip2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3879.data"
diff --git a/swedish/security/2017/dsa-3880.wml b/swedish/security/2017/dsa-3880.wml
deleted file mode 100644
index 66b74d6b3ea..00000000000
--- a/swedish/security/2017/dsa-3880.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7bab9156b6f9ddcd9a4d47cd6fa2f4a0d4fb8b32" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett sidokanalangrepp i sessionsnyckelhanteringen
-i EdDSA i Libgcrypt kan resultera i utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 1.6.3-2+deb8u3.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 1.7.6-2.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1.7.6-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgcrypt20-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3880.data"
diff --git a/swedish/security/2017/dsa-3881.wml b/swedish/security/2017/dsa-3881.wml
deleted file mode 100644
index eed5458672d..00000000000
--- a/swedish/security/2017/dsa-3881.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="c3654d7c08a4a40163b43a419fa32a53433d5e37" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox:
-Flera minnessäkerhetsfel, användning efter frigörning, buffertspill
-och andra implementationsfel kan leda till körning av godtycklig kod,
-överbelastning eller domänförfalskning.</p>
-
-<p>Debian följer utgåvor med utökat stöd (extended supprt release - ESR) av
-Firefox. Stöd för 45.x-serien har avslutats så med början med denna uppdatering
-följer vi nu 52.x-utgåvorna.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 52.2.0esr-1~deb8u1.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) kommer dessa problem att
-rättas inom kort.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 52.2.0esr-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3881.data"
diff --git a/swedish/security/2017/dsa-3882.wml b/swedish/security/2017/dsa-3882.wml
deleted file mode 100644
index ec66276f099..00000000000
--- a/swedish/security/2017/dsa-3882.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="9864ee7137baa1842a53340d47151db5ad782ac7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Request Tracker, ett
-utökningsbart spårningssystem för supportärenden. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-6127">CVE-2016-6127</a>
-
- <p>Man har upptäckt att Request Tracker är sårbar för ett sajtöverskridande
- skriptangrepp (XSS) om en angripare laddar upp en illasinnad fil med
- en speciell innehållstyp. Installationer som använder
- konfigurationsinställningen AlwaysDownloadAttachments påverkas inte av
- denna brist. Den applicerade rättningen adresserar alla existerande och
- framtida uppladdade bilagor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5361">CVE-2017-5361</a>
-
- <p>Man har upptäckt att Request Tracker är sårbar för timing
- sidokanalsangrepp för användarlösenord.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5943">CVE-2017-5943</a>
-
- <p>Man har upptäckt att Request Tracker är sårbar för ett
- informationsläckage av serveröverskridande anropsförfalskning (CSRF)
- av verifieringskännetecken om en användare luras till att besöka en
- speciellt skapad URL av en angripare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5944">CVE-2017-5944</a>
-
- <p>Man har upptäckt att Request Tracker är sårbar för en
- fjärrkodskörningssårbarhet i prenumerationsgränssnittet i instrumentpanelen.
- En angripare med rättigheter kan dra fördel av denna brist genom
- försiktigt skapade sparade söknamn för att orsaka att oförväntad
- kod exekveras. Den applicerade rättningen adressera alla existerande
- och framtida sparade sökningar.</p></li>
-
-</ul>
-
-<p>Utöver de ovan nämnda CVEerna löser denna uppdatering
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-7686">CVE-2015-7686</a>
-i Email::Address vilket kunde medföra en överbelastning
-i själva Request Tracker.</p>
-
-<p>För den stabila utgåvan (Jessie) har dessa problem rättats i
-version 4.2.8-3+deb8u2.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har dessa problem
-rättats i version 4.4.1-3+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 4.4.1-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era request-tracker4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3882.data"
diff --git a/swedish/security/2017/dsa-3883.wml b/swedish/security/2017/dsa-3883.wml
deleted file mode 100644
index 76205de4b77..00000000000
--- a/swedish/security/2017/dsa-3883.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="9bead2bb120db908bbe12b1f92be94580b41c23e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att RT::Authen::ExternalAuth, an external
-authentication module for Request Tracker, is vulnerable to timing
-side-channel attacks for user passwords. Only ExternalAuth in DBI
-(database) mode is vulnerable.</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 0.25-1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rt-authen-externalauth-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3883.data"
diff --git a/swedish/security/2017/dsa-3884.wml b/swedish/security/2017/dsa-3884.wml
deleted file mode 100644
index edeff9a01e3..00000000000
--- a/swedish/security/2017/dsa-3884.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="37fe77ae447a66adfd136fb9097d02e494e59e24" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hubert Kario upptäckte att GnuTLS, ett bibliotek som implementerar TLS
-och SSL-protokollen, inte avkodar en statussvar TLS-utökning ordentligt,
-vilket tillåter fjärrangripare att orsaka att en applikation som använder
-GnuTLS-biblioteket att krascha (överbelastning).</p>
-
-<p>För den stabila utgåvan (Jessie) har detta problem rättats i
-version 3.3.8-6+deb8u6.</p>
-
-<p>För den kommande stabila utgåvan (Stretch) har detta problem
-rättats i version 3.5.8-5+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 3.5.8-6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnutls28-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3884.data"
diff --git a/swedish/security/2017/dsa-3885.wml b/swedish/security/2017/dsa-3885.wml
deleted file mode 100644
index f0c0afc4d2a..00000000000
--- a/swedish/security/2017/dsa-3885.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="2d4f4a28276318685ca576d08d599d360639439d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Irssi, en terminalbaserad
-IRC-klient. Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9468">CVE-2017-9468</a>
-
- <p>Joseph Bisch upptäckte att Irssi inte hanterar DCC-meddelanden
- ordentligt utan ursprungs-nick/host. En illasinnad IRC-server kan
- dra fördel av denna brist för att orsaka att Irssi kraschar, vilket
- resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9469">CVE-2017-9469</a>
-
- <p>Joseph Bisch upptäckte att Irssi inte hanterar mottagande av
- felaktigt citerade DCC-filer ordentligt. En illasinnad IRC-server kan
- dra fördel av denna brist för att orsaka att Irssi kraschar, vilket
- resulterar i överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 0.8.17-1+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.0.2-1+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 1.0.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era irssi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3885.data"
diff --git a/swedish/security/2017/dsa-3886.wml b/swedish/security/2017/dsa-3886.wml
deleted file mode 100644
index 36be3ee4030..00000000000
--- a/swedish/security/2017/dsa-3886.wml
+++ /dev/null
@@ -1,110 +0,0 @@
-#use wml::debian::translation-check translation="3babbb6dd57238bbc6b58489e7f3ed3c6bebbb16" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7487">CVE-2017-7487</a>
-
- <p>Li Qiang rapporterade ett referensräknarläckage i funktionen
- ipxitf_ioctl vilket kan resultera i en användning efter frigörning,
- som kan triggas när ett IPX-gränssnitt konfigureras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7645">CVE-2017-7645</a>
-
- <p>Tuomas Haanpaa och Matti Kamunen från Synopsys Ltd upptäckte att
- NFSv2 och NFSv3-serverimplementationerna är sårbara för en
- minnesåtkomst utanför gränserna vid behandling av godtyckligt långa
- argument som skickats av NFSv2/NFSv3-PRC-klienter, vilket leder till
- en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7895">CVE-2017-7895</a>
-
- <p>Ari Kauppi från Synopsys Ltd upptäckte att NFSv2 och
- NFSv3-serverimplementationerna inte hanterar gränskontroller av nyttolast
- vid WRITE-förfrågningar. En fjärrangripare med skrivåtkomst till en
- NFS-montering kan dra fördel av denna brist för att läsa delar av
- godtyckligt minne från både kernel-rymden och användar-rymden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8064">CVE-2017-8064</a>
-
- <p>Arnd Bergmann upptäckte att DVB-USB-kärnan använde
- enhetsloggningssystemet felaktigt, vilket resulterar i en
- användning efter frigörningssårbarhet, med okänd säkerhetspåverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>
-
- <p>Man har upptäckt att funktionen net_csk_clone_lock() tillåter en
- fjärrangripare att orsaka en dubbel frigörning vilket leder till
- överbelastning eller potentiellt annan påverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8924">CVE-2017-8924</a>
-
- <p>Johan Hovold upptäckte att USB-serialdrivrutinen io_ti kunde läcka
- känslig information om en illasinnad USB-enhet ansluts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8925">CVE-2017-8925</a>
-
- <p>Johan Hovold hittade ett referensräknarläckage i USB serielldrivrutinen
- omninet, vilket resulterar i en användning efter frigörningssårbarhet. Detta
- kan triggas av en lokal användare som har rättigheter att öppna tty-enheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9074">CVE-2017-9074</a>
-
- <p>Andrey Konovalov rapporterade att IPv6-fragmenteringsimplementationen
- kunde läsa bortom slutet på en paketbuffer. En lokal användare eller gäst-VM
- kan använda detta ögr att läcka käsnlig information eller orsaka en
- överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>
-
- <p>Andrey Konovalov rapporterade att SCTP/IPv6-implementationen
- felaktigt initierar adresslistor på anslutna sockets, vilket resulterar
- i en användning efter frigörningssårbarhet, ett problem som liknar
- <a href="https://security-tracker.debian.org/tracker/CVE-2017-8890">CVE-2017-8890</a>.
- Detta kan triggas av en lokal användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9076">CVE-2017-9076</a>
-
- / <a href="https://security-tracker.debian.org/tracker/CVE-2017-9077">CVE-2017-9077</a>
-
- <p>Cong Wang upptäckte att TCP/IPv6 och DCCP/IPv6-implementationerna
- initierade adresslistor på anslutna sockets felaktigt, ett problem som
- liknar<a href="https://security-tracker.debian.org/tracker/CVE-2017-9075">CVE-2017-9075</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9242">CVE-2017-9242</a>
-
- <p>Andrey Konovalov rapporterade ett paketbufferspill i IPv6-implementationen.
- En lokal användare kunde använda detta för överbelastning
- (minneskorruption; krasch) och möjligen för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000364">CVE-2017-1000364</a>
-
- <p>Qualys Research Labs upptäckte att storleken på stack guard page
- inte är tillräcklig. Stack-pekaren kan hoppa över guard-page och flytta
- från stacken till en annan minnesregion utan åtkomst till guard-page.
- I detta fall kastas inget sid-felsundantag och stacken utökas till den
- andra minnesregionen. En angripare kan exploatera denna brist för utökning
- av privilegier.</p>
-
- <p>Standard stack gap protection är satt till 256 sidor och kan
- konfigureras via kärnparamtern stack_guard_gap på kärnkommandoraden.</p>
-
- <p>Ytterligare detaljer kan hittas på
- <a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 3.16.43-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.30-2+deb9u1 eller tidigare versioner innan utgåvan av Stretch.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3886.data"
diff --git a/swedish/security/2017/dsa-3887.wml b/swedish/security/2017/dsa-3887.wml
deleted file mode 100644
index 087321e5bcd..00000000000
--- a/swedish/security/2017/dsa-3887.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f0793326c49d4bae2ac44dba6020ff8b8cfd1d02" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Qualys Research Labs upptäckte olika problem i dynamiska länkaren
-i GNU C Biblioteket som tillåter lokal utökning av privilegier genom
-att kollidera stacken. För fullständiga detaljer, vänligen se bulletinen
-som publicerats på:
-<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.19-18+deb8u10.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.24-11+deb9u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era glibc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3887.data"
diff --git a/swedish/security/2017/dsa-3888.wml b/swedish/security/2017/dsa-3888.wml
deleted file mode 100644
index d79e59aa427..00000000000
--- a/swedish/security/2017/dsa-3888.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c6a3b21b42fda39273427b5a1f43fced4cdbec1c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Qualys Research labs upptäckte ett minnesläckage i e-posttransportagenten
-Exim. Detta är inte en säkerhetsbrist i Exim självt, men kan användas för att
-exploatera en säkerhetsbrist i stackhantering. För fullständiga detaljer,
-se bulletinen som publicerats på:
-<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 4.84.2-2+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.89-2+deb9u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exim4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3888.data"
diff --git a/swedish/security/2017/dsa-3889.wml b/swedish/security/2017/dsa-3889.wml
deleted file mode 100644
index 24453970e10..00000000000
--- a/swedish/security/2017/dsa-3889.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="5c8aef6aa3374d4ee2c1c598f9ac4c2d3443fc35" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>libffi, ett bibliotek som använns för att anropa kod som skrivits i ett
-språk från kod skriven i ett annat, tvingade en körbar stack på arkitekturen
-i386. Medan detta inte kan anses vara en sårbarhet ensamt, kunde sårbarheten
-ökas vid exploatering av andra sårbarheter, så som <q>stack-clash</q>-klassen
-av sårbarheter som upptäckts av Qualys Research Labs. För fullständiga detaljer,
-vänligen se deras bulletin som publicerats på:
-<a href="https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt">https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 3.1-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.2.1-4.</p>
-
-<p>För uttestningsutgåvan (buster) har detta problem rättats
-i version 3.2.1-4.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 3.2.1-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libffi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3889.data"
diff --git a/swedish/security/2017/dsa-3890.wml b/swedish/security/2017/dsa-3890.wml
deleted file mode 100644
index 17178690c83..00000000000
--- a/swedish/security/2017/dsa-3890.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e904bc92ff3370e7cf2d1013769b3775dfdd441a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Emeric Boit från ANSSI rapporterade att SPIP, en webbsajtmotor för
-publicering felaktigt rengör värdet från X-Forwarded-Host
-HTTP-huvudfältet. En icke auktoriserad användare kan dra fördel av denna
-brist för att exekvera kod från fjärran.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.1.4-3~deb9u1.</p>
-
-<p>För uttestningsutgåvan (buster) har detta problem rättats
-i version 3.1.4-3.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 3.1.4-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spip-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3890.data"
diff --git a/swedish/security/2017/dsa-3891.wml b/swedish/security/2017/dsa-3891.wml
deleted file mode 100644
index e89d70e33aa..00000000000
--- a/swedish/security/2017/dsa-3891.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ad2adba82c67c5d6f6f6d3c76a8e6e3d57100ea7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Aniket Nandkishor Kulkarni upptäckte att i tomcat8, en servlet och
-JSP-motor, använder statiska felsidor den ursprungliga förfrågans
-HTTP-metod för att spara innehåll, istället för att systematiskt använda
-GET-metoden. Detta kunde resultera i oönskade resultat under vissa
-förutsättningar, inklusive ersättande eller botttagning av den anpassade
-felsidan.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 8.0.14-1+deb8u10.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 8.5.14-1+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har detta problem rättats
-i version 8.5.14-2.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 8.5.14-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3891.data"
diff --git a/swedish/security/2017/dsa-3892.wml b/swedish/security/2017/dsa-3892.wml
deleted file mode 100644
index ad0c6d83683..00000000000
--- a/swedish/security/2017/dsa-3892.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="abd1b3d024227c140c171534f698331997521f4b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Aniket Nandkishor Kulkarni upptäckte att i tomcat7, en servlet och
-JSP-motor, använder statiska felsidor den ursprungliga förfrågans
-HTTP-metod för att spara innehåll, istället för att systematiskt använda
-GET-metoden. Detta kunde resultera i oönskade resultat under vissa
-förutsättningar, inklusive ersättande eller botttagning av den anpassade
-felsidan.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 7.0.56-3+deb8u11.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.0.72-3.</p>
-
-<p>För uttestningsutgåvan (Buster) har detta problem rättats
-i version 7.0.72-3.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 7.0.72-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3892.data"
diff --git a/swedish/security/2017/dsa-3893.wml b/swedish/security/2017/dsa-3893.wml
deleted file mode 100644
index 5b4d1603338..00000000000
--- a/swedish/security/2017/dsa-3893.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7de14c950a9103b766dedf2679b087d9c89d5bda" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alvaro Munoz och Christian Schneider upptäckte att jython, en
-implementation av språket Python som integreras sömlöst med Java,
-är sårbar för körning av godtycklig kod som triggas när en serialiserad
-funktion skickas till deserialiseraren.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.5.3-3+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.5.3-16+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 2.5.3-17.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jython-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3893.data"
diff --git a/swedish/security/2017/dsa-3894.wml b/swedish/security/2017/dsa-3894.wml
deleted file mode 100644
index 8e740a3427e..00000000000
--- a/swedish/security/2017/dsa-3894.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="e6433e2323af1142d20a2f9cccd4845b6f065563" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i typsnittsrenderingsmotorn
-Graphite vilket kan resultera i överbelastning eller körning av
-godtycklig kod om en felaktigt formatterad typsnittsfil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.3.10-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats
-prior to the initial release.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era graphite2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3894.data"
diff --git a/swedish/security/2017/dsa-3895.wml b/swedish/security/2017/dsa-3895.wml
deleted file mode 100644
index d86ae788aa1..00000000000
--- a/swedish/security/2017/dsa-3895.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="0bcfdc346d48bd7b69955e3d8b57402b76bf04a2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Flatpak, ett applikationsutvecklingsramverk för
-skrivbordsapplikationer begränsar filrättigheter otillräckligt i
-tredjepartsförråd, vilket kan leda till utökning av privilegier.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.8.5-2+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 0.8.7-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era flatpak-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3895.data"
diff --git a/swedish/security/2017/dsa-3896.wml b/swedish/security/2017/dsa-3896.wml
deleted file mode 100644
index 252b64ff16b..00000000000
--- a/swedish/security/2017/dsa-3896.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="75c7a54dd90383a79342c3ca354d5701b5f7acf8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Apache HTTPD-server.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3167">CVE-2017-3167</a>
-
- <p>Emmanuel Dreyfus rapporterade att användningen av ap_get_basic_auth_pw()
- av tredjepartsmoduler utanför autentiseringsfasen kan leda till
- förbigång av autentiseringskrav.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3169">CVE-2017-3169</a>
-
- <p>Vasileios Panopoulos från AdNovum Informatik AG upptäckts att
- mod_ssl kan dereferera en NULL-pekare när tredjepartsmoduler
- anropar ap_hook_process_connection() under en HTTP-förfrågan till
- en HTTPS-port vilket leder till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7659">CVE-2017-7659</a>
-
- <p>Robert Swiecki rapporterade att en speciellt skapad HTTP/2-förfrågan
- kunde orsaka mod_http2 att dereferera en NULL-pekare och krascha
- serverprocessen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7668">CVE-2017-7668</a>
-
- <p>Javier Jimenez rapporterade att HTTP-strict tolkning innehåller
- en brist vilket leder till överläsning av en buffer i ap_find_token().
- En fjärrangripare kan dra fördel av denna brist genom att noggrant
- skapa en sekvens av förfrågehuvuden för att orsaka ett segmentationsfel,
- eller att tvinga ap_find_token() att returnera ett felaktigt värde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7679">CVE-2017-7679</a>
-
- <p>ChenQin och Hanno Boeck rapporterade att mod_mime kan läsa en byte
- förbi slutet på en buffer vid skickning av en illasinnat Content-Type-
- svarshuvud.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.4.10-10+deb8u9. Den gamla stabila utgåvan (Jessie) påverkas
-inte av <a href="https://security-tracker.debian.org/tracker/CVE-2017-7659">CVE-2017-7659</a>.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.4.25-3+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 2.4.25-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3896.data"
diff --git a/swedish/security/2017/dsa-3897.wml b/swedish/security/2017/dsa-3897.wml
deleted file mode 100644
index 42f581b3783..00000000000
--- a/swedish/security/2017/dsa-3897.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="f057f8ae39cd7223c9c72c925e41603fc3291e06" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i Drupal, ett fullt utrustat
-innehållshanteringssystem. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7943">CVE-2015-7943</a>
-
- <p>Samuel Mortenson och Pere Orga upptäckte att overlaymodulen
- inte validerar URLer tillräckligt innan den visar dess innehåll,
- vilket leder till en open redirect-sårbarhet.</p>
-
- <p>Mer information kan hittas på
- <a href="https://www.drupal.org/SA-CORE-2015-004">https://www.drupal.org/SA-CORE-2015-004</a>
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-6922">CVE-2017-6922</a>
-
- <p>Greg Knaddison, Mori Sugimoto och iancawthorne upptäckte att filer
- som uppladdats av anonyma användare till ett privat filsystem är tillgängliga
- för andra anonyma användare vilket leder till åtkomstförbigånggsårbarhet.</p>
-
- <p>Mer information kan hittas på
- <a href="https://www.drupal.org/SA-CORE-2017-003">https://www.drupal.org/SA-CORE-2017-003</a>
- </p>
-</li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 7.32-1+deb8u9.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.52-2+deb9u1. För den stabila utgåvan (Stretch), var redan
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-7943">CVE-2015-7943</a> rättad före den ursprungliga utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3897.data"
diff --git a/swedish/security/2017/dsa-3898.wml b/swedish/security/2017/dsa-3898.wml
deleted file mode 100644
index 683fefb8c57..00000000000
--- a/swedish/security/2017/dsa-3898.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="cbfa746e384d0b250ba9faf2f32f5d5f49a8b2e9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Expat, ett C-bibliotek för att
-tolka XML. Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-9063">CVE-2016-9063</a>
-
- <p>Gustavo Grieco upptäckte ett heltalsspill under tolkning av
- XML. En angripare kan dra fördel av denna brist för att orsaka
- en överbelastning mot en applikation som använder biblioteket Expat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9233">CVE-2017-9233</a>
-
- <p>Rhodri James upptäckte en sårbarhet rörande en oändlig loop i
- funktionen entityValueInitProcessor() vid tolkning av felaktigt
- formatterad XML i en extern enhet. En angripare kan dra fördel av
- denna brist för att orsaka en överbelastning mot en applikation
- som använder biblioteket Expat.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.1.0-6+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.2.0-2+deb9u1. För den stabila utgåvan (Stretch), var redan
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-9063">CVE-2016-9063</a> rättad innan den ursprungliga utgåvan.</p>
-
-<p>För uttestningsutgåvan (Buster) har dessa problem rättats
-i version 2.2.1-1 or earlier version.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 2.2.1-1 or earlier version.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era expat-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3898.data"
diff --git a/swedish/security/2017/dsa-3899.wml b/swedish/security/2017/dsa-3899.wml
deleted file mode 100644
index 38f573cdecb..00000000000
--- a/swedish/security/2017/dsa-3899.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="29dd0147a78782cb637352502b083cdc016d2574" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i VLC, projektet VideoLAN's
-mediaspelare. Behandling av felaktigt formatterade undertexter eller
-filmfiler kunde leda till överbelastning och potentiellt körning
-av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.2.6-1~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3899.data"
diff --git a/swedish/security/2017/dsa-3900.wml b/swedish/security/2017/dsa-3900.wml
deleted file mode 100644
index b2abdbe3461..00000000000
--- a/swedish/security/2017/dsa-3900.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="67b3c5f83f6c58030e443662c6b87a0eb2fdcee3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i openvpn, en applikation för virtuella
-privata nätverk.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7479">CVE-2017-7479</a>
-
- <p>Man har upptäckt att openvpn inte hanterar övergången av
- paketidentifierare ordentligt. Detta kunde tillåta en autentiserad
- fjärrangripare att orsaka en överbelastning via applikationskrasch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7508">CVE-2017-7508</a>
-
- <p>Guido Vranken upptäckte att openvpn inte hanterar specifika
- felaktigt formatterade IPv6-paket ordentligt. Detta kunde tillåta en autentiserad
- fjärrangripare att orsaka en överbelastning via applikationskrasch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7520">CVE-2017-7520</a>
-
- <p>Guido Vranken upptäckte att openvpn inte hanterar
- klienter som ansluter till en HTTP proxy med NTLMv2-autentisering
- ordentligt. Detta kunde tillåta en fjärrangripare att orsaka
- en överbelastning via applikationskrasch, eller potentiellt läcka
- käsnligt information som användarens proxylösenord.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7521">CVE-2017-7521</a>
-
- <p>Guido Vranken upptäckte att openvpn inte hanterade vissa
- x509-utökningar ordentligt. Detta kunde tillåta en fjärrangripare att
- orsaka en överbelastning via applikationskrasch.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.3.4-5+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.4.0-6+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har dessa problem rättats
-i version 2.4.3-1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 2.4.3-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openvpn-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3900.data"
diff --git a/swedish/security/2017/dsa-3901.wml b/swedish/security/2017/dsa-3901.wml
deleted file mode 100644
index 22ade597705..00000000000
--- a/swedish/security/2017/dsa-3901.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f6c8d124b79a178ad3171682636af32269b18c15" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Daniel J. Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot
-Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal och
-Yuval Yarom upptäckte att Libgcrypt är sårbar för ett lokalt
-sidokanalsangrepp vilket tillåter full nyckelåterställning för
-RSA-1024.</p>
-
-<p>Se <a href="https://eprint.iacr.org/2017/627">https://eprint.iacr.org/2017/627</a> för detaljer.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.6.3-2+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.7.6-2+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har detta problem rättats
-i version 1.7.8-1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1.7.8-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgcrypt20-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3901.data"
diff --git a/swedish/security/2017/dsa-3902.wml b/swedish/security/2017/dsa-3902.wml
deleted file mode 100644
index 590d6a21390..00000000000
--- a/swedish/security/2017/dsa-3902.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="0fab96aaba2c9367604b4dac52ea2370d47c7496" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att jabberd2, en server för Jabber-snabbmeddelanden,
-tillåter anonyma SASL-anslutningar, även om detta är inaktiverat
-i konfigurationen.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.4.0-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jabberd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3902.data"
diff --git a/swedish/security/2017/dsa-3903.wml b/swedish/security/2017/dsa-3903.wml
deleted file mode 100644
index df18f0306f0..00000000000
--- a/swedish/security/2017/dsa-3903.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0dad16e09f453d01267d1cb12896d47d8264d556" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i biblioteket libtiff och de
-inkluderade verktygen, vilket kan resultera i överbelastning eller
-exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 4.0.3-12.3+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.0.8-2+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har dessa problem rättats
-i version 4.0.8-3.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 4.0.8-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3903.data"
diff --git a/swedish/security/2017/dsa-3904.wml b/swedish/security/2017/dsa-3904.wml
deleted file mode 100644
index 6bf2e63ea11..00000000000
--- a/swedish/security/2017/dsa-3904.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="5c85acacd594bb0fde4f34ed6041cb70ad81a6d2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-
-<p>Clément Berthaux från Synaktiv upptäckte två sårbarheter i
-DNS-serverimplementationen BIND. Dessa tillåter en angripare att förbigå
-TSIG-autentisering genom att skicka skapade DNS-paket till en server.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3142">CVE-2017-3142</a>
-
- <p>En angripare som kan skicka och ta emot meddelanden till en auktoritativ
- DNS-server och som har vetskap om ett giltigt TSIG-nyckelnamn kan ha
- möjlighet att kringgå TSIG-autentisering av AXFR-förfrågningar via ett
- noggrant skapat förfrågepaket. En server som förlitar sig helt på
- TSIG-nycklar för skydd utan annat ACL-skydd kan manipuleras till att:
- </p>
- <ul>
- <li>tillhandahålla en AXFR för en zon till en obehörig mottagare</li>
- <li>acceptera falska NOTIFY-paket</li>
- </ul>
- </li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3143">CVE-2017-3143</a>
-
- <p>En angripare som kan skicka och ta emot meddelanden till en auktoritativ
- DNS-server och som har vetskap om ett giltigt TSIG-nyckelnamn för zonen
- och tjänsten som är mål kan ha möjlighet att manipulera BIND till att
- acceptera en obehörig dynamisk uppdatering.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:9.9.5.dfsg-9+deb8u12.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:9.10.3.dfsg.P4-12.3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3904.data"
diff --git a/swedish/security/2017/dsa-3905.wml b/swedish/security/2017/dsa-3905.wml
deleted file mode 100644
index 66a07325da8..00000000000
--- a/swedish/security/2017/dsa-3905.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="72763ee080a0d25bc2375ea0bf00dd06af7e4826" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två säkerhetsproblem har upptäckts i X-servern X.org, vilket kan
-leda till utökning av privilegier eller ett informationsläckage.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2:1.16.4-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2:1.19.2-1+deb9u1. System som kör X root-löst påverkas inte.</p>
-
-<p>För uttestningsutgåvan (Buster) har dessa problem rättats
-i version 2:1.19.3-2.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 2:1.19.3-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xorg-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3905.data"
diff --git a/swedish/security/2017/dsa-3906.wml b/swedish/security/2017/dsa-3906.wml
deleted file mode 100644
index 357bd8b5a2c..00000000000
--- a/swedish/security/2017/dsa-3906.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d7b95a93fc423853e3b99a281b2076e317cb03d4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i Undertow, en webbserver skriven
-i Java, vilket kan leda till överbelastning eller smuggling av
-HTTP-förfrågningar.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.4.8-1+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har dessa problem rättats
-i version 1.4.18-1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 1.4.18-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era undertow-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3906.data"
diff --git a/swedish/security/2017/dsa-3907.wml b/swedish/security/2017/dsa-3907.wml
deleted file mode 100644
index c73814826f0..00000000000
--- a/swedish/security/2017/dsa-3907.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fb8c5c0febe487845569f85d6ea775ac38818e38" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Frediano Ziglio upptäckte ett buffertspill i spice, ett klient- och
-serverbibliotek för SPICE-protokollet vilket kan leda till avslöjande av minne,
-överbelastning och potentiellt körning av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 0.12.5-1+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.12.8-2.1+deb9u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3907.data"
diff --git a/swedish/security/2017/dsa-3908.wml b/swedish/security/2017/dsa-3908.wml
deleted file mode 100644
index d21030383bb..00000000000
--- a/swedish/security/2017/dsa-3908.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f03c9e254733c4b7a7956dd25e867df9b7b0f2df" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett heltalsspill har upptäckts i HTTP range-modulen av Nginx, en
-högpresterande webb- och reverse proxyserver, vilket kan resultera i
-utlämnande av information.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.6.2-5+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.10.3-1+deb9u1.</p>
-
-<p>För den instabila utgåvan (Sid) kommer detta problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nginx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3908.data"
diff --git a/swedish/security/2017/dsa-3909.wml b/swedish/security/2017/dsa-3909.wml
deleted file mode 100644
index f67b280c366..00000000000
--- a/swedish/security/2017/dsa-3909.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="ef84aaf556ad9a89c89bde46e197754bdbf442a0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jeffrey Altman, Viktor Duchovni och Nico Williams identifierade en
-sårbarhet rörande ömsesidig autentiseringsförbigång i samba, en SMB/CIFS-fil-,
-utskrifts-, och inloggningsserver. Denna sårbarhet är även känd som Orpheus
-Lyra, och är lokaliserad i Samba Kerberos Key Distribution Center
-(KDC-REP)-komponenten och kunde användas av en angripare på nätverkssökvägen
-för att personifiera en server.</p>
-
-<p>Ytterligare detaljer kan hittas på sårbarhetens webbsida
-(<a href="https://orpheus-lyre.info/">https://orpheus-lyre.info/</a>)
-och på Sambaprojektets webbsida (<a
-href="https://www.samba.org/samba/security/CVE-2017-11103.html">\
-https://www.samba.org/samba/security/CVE-2017-11103.html</a>)</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2:4.2.14+dfsg-0+deb8u7.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2:4.5.8+dfsg-2+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har detta problem rättats
-i version 2:4.6.5+dfsg-4.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 2:4.6.5+dfsg-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3909.data"
diff --git a/swedish/security/2017/dsa-3910.wml b/swedish/security/2017/dsa-3910.wml
deleted file mode 100644
index 4c796e83c80..00000000000
--- a/swedish/security/2017/dsa-3910.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e8b309c316a3a49c5d324a042d8fb9c62c8b19a4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Clément Berthaux från Synaktiv upptäckte en sårbarhet rörande
-signaturförfalskning i knot, en endast-autorativ DNS-server. Denna sårbarhet
-tillåter en angripare att förbigå TSIG-autentisering genom att skicka skapade
-DNS-paket till en server.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.6.0-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.4.0-3+deb9u1.</p>
-
-<p>För uttestningsdistributionen (Buster) och den instabila distributionen
-(Sid), kommer detta problem att rättas i en senare uppdatering.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era knot-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3910.data"
diff --git a/swedish/security/2017/dsa-3911.wml b/swedish/security/2017/dsa-3911.wml
deleted file mode 100644
index 8210ad8e02e..00000000000
--- a/swedish/security/2017/dsa-3911.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b8ae1215a53663b7d9337f58116b0f7e0d2ee4ef" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Felix Wilhelm upptäckte att dokumentvisaren Evince utförde osäker
-användning av tar när den öppnade tar seriealbumsarkiv (CBT), Öppnande av
-ett illasinnat CBT-arkiv kunde resultera i exekvering av godtycklig kod.
-Denna uppdatering inaktiverar CBT-formatet fullständigt.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 3.14.1-2+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.22.1-3+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 3.22.1-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era evince-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3911.data"
diff --git a/swedish/security/2017/dsa-3912.wml b/swedish/security/2017/dsa-3912.wml
deleted file mode 100644
index 5d570602664..00000000000
--- a/swedish/security/2017/dsa-3912.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="37b10903d2f0a2b276dab5233c394df1459c4048" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jeffrey Altman, Viktor Dukhovni och Nicolas Williams rapporterade att
-Heimdal, en implementation av Kerberos 5 med målet att vara kompatibel
-med MIT Kerberos, litar på metadata tagen från den ickeautentiserade
-rentext (Ticket), istället för det autentiserade och krypterade KDC-svaret.
-En man-in-the-middle-angripare kan använda denna brist för att
-personifiera tjänster för klienten.</p>
-
-<p>Se <a href="https://orpheus-lyre.info/">https://orpheus-lyre.info/</a> för detaljer.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.6~rc2+dfsg-9+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.1.0+dfsg-13+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 7.4.0.dfsg.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era heimdal-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3912.data"
diff --git a/swedish/security/2017/dsa-3913.wml b/swedish/security/2017/dsa-3913.wml
deleted file mode 100644
index 09fef99924e..00000000000
--- a/swedish/security/2017/dsa-3913.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="49ad085bda4dab8a632c5aa945eb693c7ac42c3e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Robert Swiecki rapporterade att mod_auth_digest inte initierar
-eller återställer värdeplatshållaren i (Proxy-)Autentiseringshuvuden
-av typ <q>Digest</q> ordentligt mellan påföljande nyckel=värde-tilldelningar,
-vilket leder till utlämnande av information eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.4.10-10+deb8u10.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.4.25-3+deb9u2.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 2.4.27-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3913.data"
diff --git a/swedish/security/2017/dsa-3914.wml b/swedish/security/2017/dsa-3914.wml
deleted file mode 100644
index 1676f2e74cf..00000000000
--- a/swedish/security/2017/dsa-3914.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7f150865673922750f333d8a0e696237956b52f7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar flera sårbarheter i imagemagick: Flera
-minneshanteringsproblem och fall med saknad eller ofullständig
-rengörning kan resultera i överbelastning, avslöjande av minne eller
-körning av godtycklig kod om en felaktigt formatterad RLE, SVG, PSD, PDB,
-DPX, MAT, TGA, VST, CIN, DIB, MPC, EPT, JNG, DJVU, JPEG, ICO, PALM eller
-MNG-fil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 8:6.8.9.9-5+deb8u10.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8:6.9.7.4+dfsg-11+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 8:6.9.7.4+dfsg-12.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3914.data"
diff --git a/swedish/security/2017/dsa-3915.wml b/swedish/security/2017/dsa-3915.wml
deleted file mode 100644
index 39c997198a9..00000000000
--- a/swedish/security/2017/dsa-3915.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="112465099d73a26f2754bfcf9a77a412f7255f83" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ruby-mixlib-archive, ett Chef Software's bibliotek
-som används för att hantera olika arkivformat, var sårbart för ett
-katalogtraverseringsangrepp. Detta tillät angripare att skriva över
-godtyckliga filer genom att använda ett illasinnat tar-arkiv som
-innehåller ".." i dess poster.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.2.0-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-mixlib-archive-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3915.data"
diff --git a/swedish/security/2017/dsa-3916.wml b/swedish/security/2017/dsa-3916.wml
deleted file mode 100644
index 18add830e41..00000000000
--- a/swedish/security/2017/dsa-3916.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="439634d84d202cfbb817b1dcb45ac8b203a667a1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Atril, MATE's dokumentvisare, utförde osäker
-användning av tar när den öppnade seriealbumsarkiv (CBT). Öppnande av
-ett illasinnat CBT-arkiv kunde resultera i exekvering av godtycklig kod.
-Denna uppdatering inaktiverar CBT-formatet fullständigt.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.8.1+dfsg1-4+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.16.1-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era atril-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3916.data"
diff --git a/swedish/security/2017/dsa-3917.wml b/swedish/security/2017/dsa-3917.wml
deleted file mode 100644
index f0edc9cd0c6..00000000000
--- a/swedish/security/2017/dsa-3917.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9e55975861ede8a7d8afbb24dacf30d7a9d2d905" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett heap-baserat buffer-underspill har upptäckts i catdoc, en
-textextraherare för MS-Office-filer, vilket kan leda till överbelastning
-(applikationskrasch) eller ha annan ospecificerad inverkan, om en
-speciellt skapad fil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 0.94.4-1.1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:0.94.3~git20160113.dbc9ec6+dfsg-1+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har detta problem rättats
-i version 1:0.95-3.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1:0.95-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era catdoc-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3917.data"
diff --git a/swedish/security/2017/dsa-3918.wml b/swedish/security/2017/dsa-3918.wml
deleted file mode 100644
index 6c8ec3ddb4b..00000000000
--- a/swedish/security/2017/dsa-3918.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f7ffd50d849671e982c17dc6a11074af21eb6e61" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird, som kan leda till
-exekvering av godtycklig kod eller överbelastning.</p>
-
-<p>Debian följer utgåvorna med förlängt stöd (extended support releases -
-ESR) av Thunderbird. Stöd för 45.x-serien har avslutats så med början med
-denna uppdatering följer vi numer 52.x-utgåvorna.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:52.2.1-4~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:52.2.1-4~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3918.data"
diff --git a/swedish/security/2017/dsa-3919.wml b/swedish/security/2017/dsa-3919.wml
deleted file mode 100644
index 8e86c665ffb..00000000000
--- a/swedish/security/2017/dsa-3919.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="524f739e1564b01839ce6f04561b275a1b21b39d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Java-plattformen, som resulterar i förbigång
-av sandlåda, användning av osäker typografi, sidokanalsangrepp, avslöjande
-av information, körning av godtycklig kod, överbelastning eller
-förbigång av Jar-verifiering.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8u141-b15-1~deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 8u141-b15-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3919.data"
diff --git a/swedish/security/2017/dsa-3920.wml b/swedish/security/2017/dsa-3920.wml
deleted file mode 100644
index 2224755c4aa..00000000000
--- a/swedish/security/2017/dsa-3920.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="536fa4b9e836ecd33f2c7e3527085d536674040f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu, en snabb processoremultor:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9310">CVE-2017-9310</a>
-
- <p>Överbelastning via oändlig loop in e1000e NIC-emulering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9330">CVE-2017-9330</a>
-
- <p>Överbelastning via oändlig loop in USB OHCI-emulering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9373">CVE-2017-9373</a>
-
- <p>Överbelastning via minnesläckage in IDE AHCI-emulering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9374">CVE-2017-9374</a>
-
- <p>Överbelastning via minnesläckage in USB EHCI-emulering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10664">CVE-2017-10664</a>
-
- <p>Överbelastning i qemu-nbd-servern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10911">CVE-2017-10911</a>
-
- <p>Informationsläckage i Xen blkif-svarsbehandling.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) kommer en separat DSA att ges ut.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:2.8+dfsg-6+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) kommer dessa problem att rättas inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3920.data"
diff --git a/swedish/security/2017/dsa-3921.wml b/swedish/security/2017/dsa-3921.wml
deleted file mode 100644
index 604b534fdd5..00000000000
--- a/swedish/security/2017/dsa-3921.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d2551164b92a8291923a6a1f86d3c6a51bb17c1d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>I DSA 3918 uppgraderades Thunderbird till den senaste versionen i
-ESR-serien. Denna uppdatering uppgraderar Enigmail, OpenPGP-tillägget för
-Thunderbird till version 1.9.8.1 för att återställa full kompatibilitet.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2:1.9.8.1-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2:1.9.8.1-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era enigmail-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3921.data"
diff --git a/swedish/security/2017/dsa-3922.wml b/swedish/security/2017/dsa-3922.wml
deleted file mode 100644
index ea6dcfb8d5d..00000000000
--- a/swedish/security/2017/dsa-3922.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="875c451a9eff520a5f7c89d225377c1cfa8e466b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till den nya uppströmsversionen
-5.5.57, som inkluderar ytterligare ändringar, så som prestandaförbättringar,
-felrättningar, nya funktioner och möjligen icke-kompatibla ändringar.
-Vänligen se versionsfakta för MySQL 5.5 och Oracle's Critical
-Patch Update-bulletin för ytterligare detaljer:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-56.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-56.html</a></li>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-57.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-57.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html">\
-http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html</a></li>
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 5.5.57-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3922.data"
diff --git a/swedish/security/2017/dsa-3923.wml b/swedish/security/2017/dsa-3923.wml
deleted file mode 100644
index 489486fe847..00000000000
--- a/swedish/security/2017/dsa-3923.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1e79769d83caa56dcc728ffda150989ab3ca1208" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tyler Bohan från Talos upptäckte att FreeRDP, en fri implementation av
-Remote Desktop Protocol (RDP), innehåller flera sårbarheter
-som tillåter en illasinnad fjärrserver eller en man-in-the-middle att
-antaningen orsaka en överbelastning genom att tvångsavsluta klienten,
-eller köra godtycklig kod på klientsidan.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.1.0~git20140921.1.440916e+dfsg1-4+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.1.0~git20140921.1.440916e+dfsg1-13+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 1.1.0~git20140921.1.440916e+dfsg1-14.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freerdp-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3923.data"
diff --git a/swedish/security/2017/dsa-3924.wml b/swedish/security/2017/dsa-3924.wml
deleted file mode 100644
index 8c6a6467b99..00000000000
--- a/swedish/security/2017/dsa-3924.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c5c975974c9c5028148642b721b8fcaba0b200e7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En överbelastningssårbarhet har upptäckts i Varnish, en toppmodern,
-högpresterande webbaccelerator. Speciellt skapade HTTP-förfrågningar kan
-orsaka antagandefel i Varnish-demonen och därmed omstart, vilket rensar
-cachen under processen.</p>
-
-<p>Se <a href="https://varnish-cache.org/security/VSV00001.html">https://varnish-cache.org/security/VSV00001.html</a> för detaljer.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 4.0.2-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 5.0.0-7+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era varnish-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3924.data"
diff --git a/swedish/security/2017/dsa-3925.wml b/swedish/security/2017/dsa-3925.wml
deleted file mode 100644
index c5b3b485dfd..00000000000
--- a/swedish/security/2017/dsa-3925.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="bee0236e02f09ff0c36d630b6d6f9187f9124c29" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu, en snabb processoremulator:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9524">CVE-2017-9524</a>
-
- <p>Överbelastning i qemu-nbd-servern</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10806">CVE-2017-10806</a>
-
- <p>Buffertspill i USB-omdirigeraren</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11334">CVE-2017-11334</a>
-
- <p>Out-of-band-minnesåtkomst i DMA-operationer</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11434">CVE-2017-11434</a>
-
- <p>Out-of-band-minnesåtkomst i SLIRP/DHCP</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:2.8+dfsg-6+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3925.data"
diff --git a/swedish/security/2017/dsa-3926.wml b/swedish/security/2017/dsa-3926.wml
deleted file mode 100644
index c970d2225a6..00000000000
--- a/swedish/security/2017/dsa-3926.wml
+++ /dev/null
@@ -1,114 +0,0 @@
-#use wml::debian::translation-check translation="a896fd09f3c1d624118dfb2d839808304a378111" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5087">CVE-2017-5087</a>
-
- <p>Ned Williamson upptäckte ett sätt att fly sandlådan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5088">CVE-2017-5088</a>
-
- <p>Xiling Gong upptäckte en problem med läsning utanför gränserna i
- javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5089">CVE-2017-5089</a>
-
- <p>Michal Bentkowski upptäckte ett förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5091">CVE-2017-5091</a>
-
- <p>Ned Williamson upptäckte ett problem med användning efter frigörning i IndexedDB.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5092">CVE-2017-5092</a>
-
- <p>Yu Zhou upptäckte ett problem med användning efter frigörning i PPAPI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5093">CVE-2017-5093</a>
-
- <p>Luan Herrera upptäckte ett problem med användargränssnittsförfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5094">CVE-2017-5094</a>
-
- <p>En typförvirring har upptäckts i tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5095">CVE-2017-5095</a>
-
- <p>En problem med skrivning utanför gränserna har upptäckts i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5097">CVE-2017-5097</a>
-
- <p>Ett problem med läsning utanför gränserna har upptäckts i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5098">CVE-2017-5098</a>
-
- <p>Jihoon Kim upptäckte ett problem med användning efter frigörning i javasriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5099">CVE-2017-5099</a>
-
- <p>Yuan Deng upptäckte ett problem med skrivning utanför gränserna i PPAPI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5100">CVE-2017-5100</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i Chrome Apps.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5101">CVE-2017-5101</a>
-
- <p>Luan Herrera upptäckte ett problem med URL-förfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5102">CVE-2017-5102</a>
-
- <p>En icke initierad variabel har upptäckts i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5103">CVE-2017-5103</a>
-
- <p>Ytterligare en icke initierad variabel har upptäckts i skia-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5104">CVE-2017-5104</a>
-
- <p>Khalil Zhani upptäckte ett problem med förfalskning av användargränssnitt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5105">CVE-2017-5105</a>
-
- <p>Rayyan Bijoora upptäckte ett problem med URL-förfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5106">CVE-2017-5106</a>
-
- <p>Jack Zac upptäckte ett problem med URL-förfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5107">CVE-2017-5107</a>
-
- <p>David Kohlbrenner upptäckte ett informationsläckage i hantering av SVG-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5108">CVE-2017-5108</a>
-
- <p>Guang Gong upptäckte ett typförvirringsproblem i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5109">CVE-2017-5109</a>
-
- <p>Jose Maria Acuna Morgado upptäckte ett problem med användargränssnittsförfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5110">CVE-2017-5110</a>
-
- <p>xisigr upptäckte ett sätt att förfalska betalningsdialogen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7000">CVE-2017-7000</a>
-
- <p>Chaitin Security Research Lab upptäckte ett problem med utlämnande av
- information i biblioteket sqlite.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 60.0.3112.78-1~deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 60.0.3112.78-1 eller tidigare versioner.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3926.data"
diff --git a/swedish/security/2017/dsa-3927.wml b/swedish/security/2017/dsa-3927.wml
deleted file mode 100644
index 8e4808395e5..00000000000
--- a/swedish/security/2017/dsa-3927.wml
+++ /dev/null
@@ -1,90 +0,0 @@
-#use wml::debian::translation-check translation="e05bc912147c2de0205fd9dd5ace67b1b3e2344d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7346">CVE-2017-7346</a>
-
- <p>Li Qiang upptäckte att DRM-drivrutinen för VMware virtuella GPUs inte
- kontrollerar användarkontrollerade värden ordentligt i
- funktionerna vmw_surface_define_ioctl() för övre gränser. En lokal
- användare kan dra fördel av denna brist för att orsaka en
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7482">CVE-2017-7482</a>
-
- <p>Shi Lei upptäckte att koden för ärendehantering i RxRPC Kerberos 5
- inte verifierar metadata ordentligt, vilket leder till utlämnande av
- information, överbelastning eller potentiellt exekvering av godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7533">CVE-2017-7533</a>
-
- <p>Fan Wu och Shixiong Zhao upptäckte en kapplöpningseffekt mellan
- inotify-händelser och VFS-omdöpningsoperationer vilket tillåter en
- icke privilegierad lokal angripare att orsaka en överbelastning eller
- eskalera sina rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7541">CVE-2017-7541</a>
-
- <p>Ett buffertspill i Broadcom IEEE802.11n PCIe SoftMAC WLAN-drivrutinen
- kunde tillåta en lokal användare att orsaka minneskorruption i kärnan,
- vilket leder till överbelastning eller potentiellt utökning av
- privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7542">CVE-2017-7542</a>
-
- <p>Ett heltalsspill i funktionen ip6_find_1stfragopt() har upptäckts,
- vilket tillåter en lokal angripare med rättigheter att öppna
- raw sockets att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9605">CVE-2017-9605</a>
-
- <p>Murray McAllister upptäckte att DRM-drivrutinen för VMware virtuella
- GPUs inte initierar minne ordentligt, vilket potentiellt tillåter
- en lokal angripare att får känslig information från icke initierat
- kärnminne med ett skapat ioctl-anrop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10810">CVE-2017-10810</a>
-
- <p>Li Qiang upptäckte ett minnesläckage i VirtIO GPU-drivrutinen
- som resulterar i överbelastning (minneskonsumption).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10911">CVE-2017-10911</a> /
-<a href="https://xenbits.xen.org/xsa/advisory-216.txt">XSA-216</a>
-
- <p>Anthony Perard från Citrix upptäckte ett informationsläckage i Xen
- blkif-svarshantering, vilket tillåter en illasinnad icke privilegierad
- gäst att få känslig information från värden eller andra gäster.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11176">CVE-2017-11176</a>
-
- <p>Man har upptäckt att funktionen mq_notify() inte sätter sock-peckaren
- till NULL vid ingång i omförsökslogiken. En angripare kan dra fördel av
- denna brist under en stängning av en Netlink-socket i användarrymden för
- att orsaka en överbelastning eller möjligen orsaka annan åverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000365">CVE-2017-1000365</a>
-
- <p>Man har upptäckt att argument- och miljöpekare inte beaktas ordentligt
- för de ålagda storleksrestriktionerna på argument- och miljösträngar som
- skickas genom RLIMIT_STACK/RLIMIT_INFINITY. En lokal angripare kan dra
- fördel av denna brist i kombination med andra brister för att köra
- godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) kommer dessa problem att rättas i
-en kommande DSA.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.30-2+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3927.data"
diff --git a/swedish/security/2017/dsa-3928.wml b/swedish/security/2017/dsa-3928.wml
deleted file mode 100644
index d167e76c18b..00000000000
--- a/swedish/security/2017/dsa-3928.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1245c38bf9083a4be50972617404a70ab497cb46" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox:
-Flera minnessäkerhetsfel, användning efter frigörning, buffertspill
-och andra implementationsfel kan leda till körning av godtycklig kod,
-överbelastning, förbigång av samma-källa-policyn eller felaktigt
-påtvingande av CSP.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 52.3.0esr-1~deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 52.3.0esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3928.data"
diff --git a/swedish/security/2017/dsa-3929.wml b/swedish/security/2017/dsa-3929.wml
deleted file mode 100644
index 5110edb2fad..00000000000
--- a/swedish/security/2017/dsa-3929.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bf007c0a3ef2daa342c3139797752c3ad93f3b40" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Aleksandar Nikolic från Cisco Talos upptäckte ett stack-baserat
-bufferspill i libsoup2.4, en HTTP-biblioteksimplementation skriven i
-C. En fjärrangripare kan dra fördel av denna brist genom att skicka
-en speciellt skapad HTTP-förfrågan för att orsaka att en applikation
-som använder biblioteket libsoup2.4 att krascha (överbelastning), eller
-potentiellt köra godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.48.0-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.56.0-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libsoup2.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3929.data"
diff --git a/swedish/security/2017/dsa-3930.wml b/swedish/security/2017/dsa-3930.wml
deleted file mode 100644
index 69f2d116e71..00000000000
--- a/swedish/security/2017/dsa-3930.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="e0266b54a00d80946515ac8b4161ac6f4024f7c5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Guido Vranken upptäckte att FreeRADIUS, en öppen källkodsimplementation
-av RADIUS, IETF-protokollet för AAA (Authorisation, Authentication, and
-Accounting), inte hanterar minne ordentligt vid behandling av paket. Detta
-kunde tillåta en fjärrangripare att orsaka en överbelastning genom
-applikationskrasch, eller potentiellt köra godtycklig kod.</p>
-
-<p>Alla dessa problem omfattas av denna enda DSA, men det är värt att nämna
-att inte alla problem påverkar alla versioner:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10978">CVE-2017-10978</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2017-10983">CVE-2017-10983</a> påverkar både Jessie och Stretch;</li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10979">CVE-2017-10979</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-10980">CVE-2017-10980</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-10981">CVE-2017-10981</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2017-10982">CVE-2017-10982</a> påverkar endast Jessie;</li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10984">CVE-2017-10984</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-10985">CVE-2017-10985</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-10986">CVE-2017-10986</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2017-10987">CVE-2017-10987</a> påverkar endast Stretch.</li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.2.5+dfsg-0.2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 3.0.12+dfsg-5+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freeradius-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3930.data"
diff --git a/swedish/security/2017/dsa-3931.wml b/swedish/security/2017/dsa-3931.wml
deleted file mode 100644
index 8f2caacbdd0..00000000000
--- a/swedish/security/2017/dsa-3931.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="cf5b2d5df2577e171e1851e77f89421be1c1bfac" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jens Mueller upptäckte att ett felaktigt reguljärt uttryck i rack-cors
-kan leda till otillräcklig begränsning av CORS-förfrågningar.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.4.0-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-rack-cors-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3931.data"
diff --git a/swedish/security/2017/dsa-3932.wml b/swedish/security/2017/dsa-3932.wml
deleted file mode 100644
index 28032c4d2c5..00000000000
--- a/swedish/security/2017/dsa-3932.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="5ae20f86e0043004800c4626f339f1e975bafdbb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i Subversion, ett centraliserat
-versionshanteringssystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8734">CVE-2016-8734</a>
-
-<p>(endast Jessie)</p>
-
- <p>Subversions servermodul mod_dontdothat och Subversionklienter
- som använder http(s):// var sårbara för ett överbelastningsangrepp
- som orsakats av exponentiell XML-enhetsexpansion.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9800">CVE-2017-9800</a>
-
- <p>Joern Schneeweisz upptäckte att Subversion inte hanterar
- illasinnat konstruerade svn+ssh://-URLer ordentligt. Detta kunde tillåta
- en angripare att köra ett godtycklig skalkommando, exempelvis via
- svn:externals-egenskaper eller vid användning av <q>svnsync sync</q>.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.8.10-6+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.9.5-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era subversion-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3932.data"
diff --git a/swedish/security/2017/dsa-3933.wml b/swedish/security/2017/dsa-3933.wml
deleted file mode 100644
index 3a60d03273f..00000000000
--- a/swedish/security/2017/dsa-3933.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="e33bde22e44a6a685a6e66c77a778bdff572e263" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i kommunikationsbiblioteket PJSIP/PJProject,
-vilket kan leda till överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.1.0.0.ast20130823-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch), har dessa problem rättats innan den
-ursprungliga utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pjproject-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3933.data"
diff --git a/swedish/security/2017/dsa-3934.wml b/swedish/security/2017/dsa-3934.wml
deleted file mode 100644
index d1e0c20af49..00000000000
--- a/swedish/security/2017/dsa-3934.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c0eb2724a50391b6ee38e0568d7b4d8ee0235fb2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Joern Schneeweisz upptäckte att git, ett distribuerat versionshanteringssystem,
-inte hanterar illasinnat konstruerade ssh://-URLer. Detta kunde tillåta
-en angripare att köra ett godtycklig skalkommando, exempelvis via
-git-undermoduler.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1:2.1.4-2.1+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:2.11.0-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era git-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3934.data"
diff --git a/swedish/security/2017/dsa-3935.wml b/swedish/security/2017/dsa-3935.wml
deleted file mode 100644
index 1f881f466f8..00000000000
--- a/swedish/security/2017/dsa-3935.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="c60c9963614f173cca8af93b178ac2d94c87f02c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i databassystemet PostgreSQL:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7546">CVE-2017-7546</a>
-
- <p>I vissa autentiseringsmetoder accepteras tomma lösenord.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7547">CVE-2017-7547</a>
-
- <p>Användarmappning kunde läcka data till icke-priviligierade användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7548">CVE-2017-7548</a>
-
- <p>Funktionen lo_put() ignorerade ACLer.</p>
-
-<p>För mer djupgående information om säkerhetssårbarheterna, vänligen se
-<a href="https://www.postgresql.org/about/news/1772/">https://www.postgresql.org/about/news/1772/</a></p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 9.4.13-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3935.data"
diff --git a/swedish/security/2017/dsa-3936.wml b/swedish/security/2017/dsa-3936.wml
deleted file mode 100644
index 7d0ab768dbb..00000000000
--- a/swedish/security/2017/dsa-3936.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="e28feac994042abd43193de239a7c49739faafe6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i databassystemet PostgreSQL:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7546">CVE-2017-7546</a>
-
- <p>I vissa autentiseringsmetoder accepteras tomma lösenord.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7547">CVE-2017-7547</a>
-
- <p>Användarmappning kunde läcka data till icke-priviligierade användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7548">CVE-2017-7548</a>
-
- <p>Funktionen lo_put() ignorerade ACLer.</p>
-
-<p>För mer djupgående information om säkerhetssårbarheterna, vänligen se
-<a href="https://www.postgresql.org/about/news/1772/">https://www.postgresql.org/about/news/1772/</a></p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 9.6.4-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3936.data"
diff --git a/swedish/security/2017/dsa-3937.wml b/swedish/security/2017/dsa-3937.wml
deleted file mode 100644
index fa035213d05..00000000000
--- a/swedish/security/2017/dsa-3937.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="695691aa815d1e0a461b4c91a9ab1ecff4db5a98" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Lilith Wyatt upptäckte två sårbarheter i nätverksövervakningssystemet
-Zabbix som kan leda till exekvering av godtycklig kod eller
-databasskrivningar utförda av illasinnade proxies.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:2.2.7+dfsg-2+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats
-före den ursprungliga utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zabbix-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3937.data"
diff --git a/swedish/security/2017/dsa-3938.wml b/swedish/security/2017/dsa-3938.wml
deleted file mode 100644
index ed0df4772f2..00000000000
--- a/swedish/security/2017/dsa-3938.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b325bbf33c2cb5d18a8204d7d06f1dc2ed1f606f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Matviy Kotoniy rapporterade att funktionen gdImageCreateFromGifCtx()
-som används för att ladda bilder i GIF-format i libgd2, ett bibliotek
-för programmatiskt skapande och manipulerande av bilder, inte nollställer
-allokerade färgkartsbuffertar innan användning, vilket kan leda till
-utlämnande av information om en speciellt skapad fil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.1.0-5+deb8u10.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.2.4-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3938.data"
diff --git a/swedish/security/2017/dsa-3939.wml b/swedish/security/2017/dsa-3939.wml
deleted file mode 100644
index 283ccec677d..00000000000
--- a/swedish/security/2017/dsa-3939.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="dfa0f5b7123833f112ba15d483c8072455e06c11" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Aleksandar Nikolic upptäckte att ett fel i x509-tolken av
-krypteringsbiblioteket Botan kunde resultera i en läsning utanför gräsnerna,
-resulterande i överbelastning eller ett informationsläckage om ett
-felaktigt formatterat certifikat behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.10.8-2+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats
-före den ursprungliga utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era botan1.10-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3939.data"
diff --git a/swedish/security/2017/dsa-3940.wml b/swedish/security/2017/dsa-3940.wml
deleted file mode 100644
index 0fbec94f238..00000000000
--- a/swedish/security/2017/dsa-3940.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="e90bd5b5bbba8642fd0c2a368859e2a85789c050" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att CVS, ett centraliserat versionshanteringssystem,
-inte hanterar illasinnat skapade förråds-URLer korrekt, vilket kunde
-tillåta en angripare att köra ett godtyckligt skalkommando.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2:1.12.13+real-15+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2:1.12.13+real-22+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cvs-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3940.data"
diff --git a/swedish/security/2017/dsa-3941.wml b/swedish/security/2017/dsa-3941.wml
deleted file mode 100644
index 6e18e33849b..00000000000
--- a/swedish/security/2017/dsa-3941.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="52ddfda248eae01d12b31eada324e208fa849ea1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett läsningsbuffertspill har upptäckts i idtech3 (Quake III Arena)-familjen
-av spelmotorer. Detta tillåter fjärrangripare att orsaka en
-överbelastning (applikationskrasch) eller möjligen annan ospecificerad
-åverkan via ett skapat paket.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.50a+dfsg1-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era iortcw-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3941.data"
diff --git a/swedish/security/2017/dsa-3942.wml b/swedish/security/2017/dsa-3942.wml
deleted file mode 100644
index 3861fdb006c..00000000000
--- a/swedish/security/2017/dsa-3942.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="63acfe388c39a5265ed75347ca8b6a3f2bd36516" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Calum Hutton rapporterade att XML-RPC-servern i supervisor, ett system
-för kontroll av processlägen, inte utför validering på efterfrågade
-XML-RPC-metoder, vilket tillåter en autentiserad klient att skicka en illasinnad
-XML-RPC-förfrågan till supervisord som kommer att köra godtyckliga
-skalkommandon på servern som samma användare som supervisord.</p>
-
-<p>Sårbarheten rättas genom att inaktivera nästlad namnrymdslookup
-fullständigt. supervisord kommer nu endast att anropa metoder på objekt
-som registrerats för att hantera XML-RPC-förfrågningar och inte några
-underobjekt som det kan tänkas innehålla, vilket möjligen kan göra att
-existerande setups slutar fungera. Inga publikt tillgängliga
-tilläggsmoduler är för närvarande kända att använda nästlade namnrymder.
-Tilläggsmoduler som använder en enstaka namnrymd kommer att fortsätta
-fungera precis som tidigare. Detaljer kan hittas vid uppströmsfelrapporten
-på
-<a href="https://github.com/Supervisor/supervisor/issues/964">https://github.com/Supervisor/supervisor/issues/964</a>.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 3.0r1-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.3.1-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era supervisor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3942.data"
diff --git a/swedish/security/2017/dsa-3943.wml b/swedish/security/2017/dsa-3943.wml
deleted file mode 100644
index db183d2ef53..00000000000
--- a/swedish/security/2017/dsa-3943.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8dcb4d440b36571d942a19d1eaf6f7782b1149d7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gajim, en GTK+-baserad XMPP/Jabber-klient, implementerar ovillkorligt
-"XEP-0146: Remote Controlling Clients"-utökningen, vilket tillåter en
-illasinnad XMPP-server att trigga kommandon för att läcka privata
-konversationer från krypterade sessioner. Med denna uppdatering inaktiveras
-XEP-0146-stöd som standard och görs valbart via
-<q>remote_commands</q>-alternativet.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 0.16-1+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch), har detta problem rättats innan
-den ursprungliga utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gajim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3943.data"
diff --git a/swedish/security/2017/dsa-3944.wml b/swedish/security/2017/dsa-3944.wml
deleted file mode 100644
index 1f6c56ace97..00000000000
--- a/swedish/security/2017/dsa-3944.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8eb0014c3b1dea57af05d733e4c6f138589bc31b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MariaDB. Sårbarheterna
-adresseras genom att uppgradera MariaDB till den nya uppströmsversionen
-10.0.32. Vänligen se versionsfakta för MariaDB 10.0 för ytterligare
-detaljer:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10031-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10031-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10032-release-notes/">\
-https://mariadb.com/kb/en/mariadb/mariadb-10032-release-notes/</a></li>
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 10.0.32-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mariadb-10.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3944.data"
diff --git a/swedish/security/2017/dsa-3945.wml b/swedish/security/2017/dsa-3945.wml
deleted file mode 100644
index d9761e769cb..00000000000
--- a/swedish/security/2017/dsa-3945.wml
+++ /dev/null
@@ -1,102 +0,0 @@
-#use wml::debian::translation-check translation="c10676e1a61f97b18eb26fd401d2d8d9bac3d776" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-en utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9940">CVE-2014-9940</a>
-
- <p>En användning efter frigörnings-brist i spännings- och
- strömregulatordrivrutinerna kunde tillåta en lokal användare att orsaka
- en överbelastning eller potentiellt utöka sina privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7346">CVE-2017-7346</a>
-
- <p>Li Qiang upptäckte att DRM-drivrutinen för VMware virtuella GPUs inte
- kontrollerar användarkontrollerade värden i funktionerna
- vmw_surface_define_ioctl() för övre gränser ordentligt. En lokal
- användare kunde dra fördel av denna brist för att orsaka en
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7482">CVE-2017-7482</a>
-
- <p>Shi Lei upptäckte att RxRPC Kerberos 5 ticket-hanteringskod inte
- verifierar metadata ordentligt, vilket leder till utlämnande av information,
- överbelastning eller potentiellt körning av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7533">CVE-2017-7533</a>
-
- <p>Fan Wu och Shixiong Zhao upptäckte en kapplöpningseffekt mellan
- inotify-händelser och VFS-omdöpningsoperationer vilket tillåter en icke
- privilegierad lokal användare att orsaka en överbelastning eller eskalera
- rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7541">CVE-2017-7541</a>
-
- <p>En bufferspillsbrist i Broadcom IEEE802.11n PCIe SoftMAC WLAN-drivrutinen
- kunde tillåta en lokal användare att orsaka korruption av kärnminne, ledande
- till överbelastning eller potentiellt utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7542">CVE-2017-7542</a>
-
- <p>En sårbarhet för heltalsspill i funktionen ip6_find_1stfragopt()
- har upptäckts vilket tillåter en lokal användare med rättigheter att
- öppna raw sockets att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7889">CVE-2017-7889</a>
-
- <p>Tommi Rantala och Brad Spengler rapporterade att undersystemet mm inte
- påtvingar CONFIG_STRICT_DEVMEM-skyddsmekanismen ordentligt, vilket
- tillåter en lokal angripare med åtkomst till /dev/mem att få
- känslig information eller potentiellt köra godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9605">CVE-2017-9605</a>
-
- <p>Murray McAllister upptäckte att DRM-drivrutinen för VMware virtuella
- GPUs inte initierar minne ordentligt, vilket potentiellt tillåter en
- lokal angripare att få tillgång till känslig information från icke
- initierat kärnminne via ett skapad ioctl-anrop.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10911">CVE-2017-10911</a>
-
-<p>/ XSA-216</p>
-
- <p>Anthony Perard från Citrix upptäckte ett informationsläckage i Xen
- blkif svarshantering, vilket tillåter en illasinnad icke privilegierad
- gäst att få åtkomst till känslig information från värden eller andra
- gäster.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11176">CVE-2017-11176</a>
-
- <p>Man har upptäckt att funktionen mq_notify() inte sätter sock-pekaren
- till NULL när den går in i omförsökslogiken. En angripare kan dra
- fördel av denna brist under stängning av en Netlink-socket i
- användarrymden för att orsaka en överbelastning eller potentiellt
- annan åverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000363">CVE-2017-1000363</a>
-
- <p>Roee Hay rapporterade att lp-drivrutinen inte ordentligt kontrollerar
- gränser på skickade argument, vilket tillåter en lokal angripare med
- skrivåtkomst till kärnkommandoradsargumenten att köra godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000365">CVE-2017-1000365</a>
-
- <p>Man har upptäckt att argument- och miljöpekare inte tas i beaktning
- ordentligt med hänsyn till de pålagda storleksrestriktionerna på
- argument- och miljösträngar som skickas genom RLIMIT_STACK/RLIMIT_INFINITY.
- En lokal angripare kan dra fördel av denna brist i samband med andra brister
- för att köra godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 3.16.43-2+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3945.data"
diff --git a/swedish/security/2017/dsa-3946.wml b/swedish/security/2017/dsa-3946.wml
deleted file mode 100644
index f1071b565e4..00000000000
--- a/swedish/security/2017/dsa-3946.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b96f9e51cd0fb113189f5aeb9df16d0efe4023be" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libsmpack, ett bibliotek för hantering av
-Microsoft-komprimeringsformat, inte validerar sin indata ordentligt. En
-fjärrangripare kunder skapa illasinnade CAB eller CHM-filer och använda
-denna brist för att orsaka en överbelastning via applikationskrasch, eller
-potentiellt köra godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 0.5-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.5-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmspack-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3946.data"
diff --git a/swedish/security/2017/dsa-3947.wml b/swedish/security/2017/dsa-3947.wml
deleted file mode 100644
index 53ff37dd4c7..00000000000
--- a/swedish/security/2017/dsa-3947.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="03d084811ceb494d7c950d1a653b54e1e28ef0b1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jeriko One upptäckte att newsbeuter, en RSS-flödesläsare för textläge,
-inte tolkar titel och beskrivning av en nyhetsartikel
-när den bokmärker den. Detta tillåter en fjärrangripare att köra ett
-godtyckligt skalkommando på klientmaskinen.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.8-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.9-5+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era newsbeuter-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3947.data"
diff --git a/swedish/security/2017/dsa-3948.wml b/swedish/security/2017/dsa-3948.wml
deleted file mode 100644
index 81f5196cc8e..00000000000
--- a/swedish/security/2017/dsa-3948.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="08bae52456699417144595dd39f4061e9a21d927" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett buffertspill vid läsning har upptäckts i idtech3-familjen (Quake III
-Arena) av spelmotorer. Detta tillåter angripare att orsaka en överbelastning
-(applikationskrasch) eller så kan det möjligen ha annan påverkan via
-ett skapat paket.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.36+u20140802+gca9eebb-2+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.36+u20161101+dfsg1-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ioquake3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3948.data"
diff --git a/swedish/security/2017/dsa-3949.wml b/swedish/security/2017/dsa-3949.wml
deleted file mode 100644
index 7dd98f19ca9..00000000000
--- a/swedish/security/2017/dsa-3949.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ff2d8c1c566dbc4c27469e0b1da577427d69b1d9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Han Han från Red Hat upptäckte att augeas, ett
-konfigurationsredigeringsverktyg, felaktigt hanterar några kodade strängar. En
-fjärrangripare kunde utnyttja denna brist genom att skicka illasinnat
-skapade strängar, och därmed orsaka att en augeas-aktiverad applikation
-kraschar eller potentiellt kör godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.2.0-0.2+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.8.0-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era augeas-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3949.data"
diff --git a/swedish/security/2017/dsa-3950.wml b/swedish/security/2017/dsa-3950.wml
deleted file mode 100644
index 9eeab9831ed..00000000000
--- a/swedish/security/2017/dsa-3950.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="16af68c626506bffcc8bc5def6130b2807924f79" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hossein Lotfi och Jakub Jirasek från Secunia Research har upptäckt
-flera sårbarheter i LibRaw, ett bibliotek för att lösa RAW-bilder. En
-angripare kunde orsaka minneskorruption som leder till DoS (Denial of
-Service, överbelastning) med skapade KDC- eller TIFF-filer.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 0.16.0-9+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.17.2-6+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libraw-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3950.data"
diff --git a/swedish/security/2017/dsa-3951.wml b/swedish/security/2017/dsa-3951.wml
deleted file mode 100644
index 6eff5450c0d..00000000000
--- a/swedish/security/2017/dsa-3951.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="dad0a20fd1f7db385d9f6bb7d82e1fb293ea26df" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer upptäckte att ett programmeringsfel i mount-hjälpbinären
-av Smb4k-Samba network share browsern kan resultera i lokal utökning av
-privilegier.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.2.1-2~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era smb4k-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3951.data"
diff --git a/swedish/security/2017/dsa-3952.wml b/swedish/security/2017/dsa-3952.wml
deleted file mode 100644
index e2f30512fa1..00000000000
--- a/swedish/security/2017/dsa-3952.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f908d59e2b951f746b7b012073793483fd05dd5e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libxml2, ett bibliotek som
-tillhandahåller stöd för att läsa, redigera och skriva HTML- och XML-filer.
-En fjärrangripare kan tillhandahålla en speciellt skapad XML- eller
-HTML-fil som, vid behandling av en applikation som använder libxml2, orsakar
-en överbelastning mot applikationen, informationläckage, eller potentiellt
-exekvering av godtycklig kod med samma rättigheter som användaren som
-kör applikationen.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.9.1+dfsg1-5+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.9.4+dfsg1-2.2+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 2.9.4+dfsg1-3.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3952.data"
diff --git a/swedish/security/2017/dsa-3953.wml b/swedish/security/2017/dsa-3953.wml
deleted file mode 100644
index 66f95c83976..00000000000
--- a/swedish/security/2017/dsa-3953.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0fbe9c4bacb832902a1f5e4ef3b2c9856a1d242c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Zane Bitter från Red Hat upptäckte en sårbarhet i Aodh,
-alarmmotorn för OpenStack. Aodh verifierar inte att användaren som skapar
-alarmet är den som har förtroendet, eller har samma rättigheter som denna
-person, och inte heller att förtroendet är för samma projekt som alarmet.
-Detta fel tillåter att en autentiserad användare utan en Keystone-symbol
-med kännedom om trust-IDs kan utföra ospecifierade autentiserade handlingar
-genom att lägga till alarmhandlingar.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.0.0-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era aodh-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3953.data"
diff --git a/swedish/security/2017/dsa-3954.wml b/swedish/security/2017/dsa-3954.wml
deleted file mode 100644
index d18459e2761..00000000000
--- a/swedish/security/2017/dsa-3954.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="81cc1ddc5b222928fef318a43a0098515321f5e6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en implementation
-av Oracle Java-plattformen, som resulterar i förbigång av sandlåda,
-felaktig autentisering, exekvering av godtycklig kod, överbelastning,
-utlämnande av information, användning av osäker krtyptografi eller
-förbigång av Jar-verifiering.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 7u151-2.6.11-1~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3954.data"
diff --git a/swedish/security/2017/dsa-3955.wml b/swedish/security/2017/dsa-3955.wml
deleted file mode 100644
index 5e4fd503de6..00000000000
--- a/swedish/security/2017/dsa-3955.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="bd295574cda730f9bf12107eb10f8a59172cc966" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MariaDB.
-Sårbarheterna adresseras genom att uppgradera MariaDB till den nya
-uppstömsversionen 10.1.26. Vänligen se versionsfakta för MariaDB 10.1
-för ytterligare detaljer:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10124-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10124-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10125-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10125-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10126-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10126-release-notes/</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats
-i version 10.1.26-0+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 10.1.26-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mariadb-10.1-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3955.data"
-
diff --git a/swedish/security/2017/dsa-3956.wml b/swedish/security/2017/dsa-3956.wml
deleted file mode 100644
index cae6e15ec13..00000000000
--- a/swedish/security/2017/dsa-3956.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="c7bd8940a6152cd703d0b682cef3f26876dbff71" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Säkerhetskonsulter i NRI Secure Technologies upptäckte en
-stackspillssårbarhet i ConnMan, en nätverkshanterare för
-inbyggda system. En angripare med kontroll över DNS-svaren till DNS-proxyn
-i ConnMan kan krascha tjänsten och, i vissa fall, köra godtyckliga
-kommandon från fjärran i värden som kör tjänsten.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.21-1.2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.33-3+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har detta problem rättats
-i version 1.33-3+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1.35-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era connman-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3956.data"
diff --git a/swedish/security/2017/dsa-3957.wml b/swedish/security/2017/dsa-3957.wml
deleted file mode 100644
index c9167873845..00000000000
--- a/swedish/security/2017/dsa-3957.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="2ee878b22bdbf3e86226e0a5d4f38d02d61768d0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i FFmpeg, en multimediaspelare,
-server och kodare. Dessa problem kunde leda till överbelastning, och, i
-vissa situationer, exekvering av godtycklig kod.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9608">CVE-2017-9608</a>
-
- <p>Yihan Lian från Qihoo 360 GearTeam upptäckte en NULL-pekarreferens vid
- tolkning av en skapad MOV-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9993">CVE-2017-9993</a>
-
- <p>Thierry Foucu upptäckte att det var möjligt att läcka information från
- filer och symboliska länkar med filändelser enligt vanliga multimediaformat,
- med hjälp av HTTP-Liveströmning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11399">CVE-2017-11399</a>
-
- <p>Liu Bingchang från IIE upptäckte ett heltalsspill i APE-avkodaren
- som kan triggas med hjälp av en skapad APE-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11665">CVE-2017-11665</a>
-
- <p>JunDong Xie från Ant-financial Light-Year Security Lab upptäckte att
- en angripare med möjlighet att skapa en RTMP-ström kan krascha FFmpeg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11719">CVE-2017-11719</a>
-
- <p>Liu Bingchang från IIE upptäckte ett åtkomstförsök utanför gränserna som
- kan triggas med hjälp av en skapad DNxHD-fil.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7:3.2.7-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3957.data"
diff --git a/swedish/security/2017/dsa-3958.wml b/swedish/security/2017/dsa-3958.wml
deleted file mode 100644
index 2802b5f7c92..00000000000
--- a/swedish/security/2017/dsa-3958.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4ea3740acfff78a1ba327c9fb0c7c5ac7f3f47a3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att FontForge, en typsnittsredigerare, inte
-validerar sin indata ordentligt. En angripare kunde utnyttja denna brist
-genom att lura en användare att öppna en illasinnat skapad
-OpenType-typsnittsfil, och därmed orsaka en överbelastning via
-applikationskrasch, eller exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 20120731.b-5+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:20161005~dfsg-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fontforge-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3958.data"
diff --git a/swedish/security/2017/dsa-3959.wml b/swedish/security/2017/dsa-3959.wml
deleted file mode 100644
index ab47ebda1a9..00000000000
--- a/swedish/security/2017/dsa-3959.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a5e18a1dcdbec32061c03af3cc38f72d37f55da9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Daniel Genkin, Luke Valenta och Yuval Yarom upptäckte att Libgcrypt
-är sårbart för ett lokalt sidokanalsangrepp mot EDCH-kryptering med
-Curve25519, vilket tillåter återställning av den privata nyckeln.</p>
-
-<p>Se <a href="https://eprint.iacr.org/2017/806">https://eprint.iacr.org/2017/806</a> för deltaljer.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.7.6-2+deb9u2.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1.7.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgcrypt20-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3959.data"
diff --git a/swedish/security/2017/dsa-3960.wml b/swedish/security/2017/dsa-3960.wml
deleted file mode 100644
index 9ac2f22d701..00000000000
--- a/swedish/security/2017/dsa-3960.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="36f31123f606b69b05577a679bdc98915c816373" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Daniel J. Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot
-Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal och
-Yuval Yarom upptäckte att GnuPG är sårbar för ett lokalt sidokanalangrepp
-som tillåter fullständig nyckelåterställning för RSA-1024.</p>
-
-<p>Se <a href="https://eprint.iacr.org/2017/627">https://eprint.iacr.org/2017/627</a> för detaljer.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.4.18-7+deb8u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3960.data"
diff --git a/swedish/security/2017/dsa-3961.wml b/swedish/security/2017/dsa-3961.wml
deleted file mode 100644
index 2e0882dcc83..00000000000
--- a/swedish/security/2017/dsa-3961.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e654a691482e2cc50a9ae992d212b6ff3faf1f36" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet rörande dubbel frigörning har upptäckts i funktionen
-gdImagePngPtr() i libgd2, ett bibliotek för programmatiskt skapande och
-manipulering av grafik, vilket kan leda till överbelastning eller potentiell
-exekvering av godtycklig kod om en speciellt skapad fil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.1.0-5+deb8u11.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.2.4-2+deb9u2.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 2.2.5-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3961.data"
diff --git a/swedish/security/2017/dsa-3962.wml b/swedish/security/2017/dsa-3962.wml
deleted file mode 100644
index c33391c14b1..00000000000
--- a/swedish/security/2017/dsa-3962.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ea3369a6ef085c36dc2c1d98a429e88f8d0b29bf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En överbelastningssårbarhet har identifierats i strongSwan, en
-IKE/IPsec-uppsättning av program, vid användnign av Google's OSS-Fuzz fuzzingprojekt.</p>
-
-<p>gmp-insticksmodulen i strongSwan hade otillräcklig validering av indata vid
-verifiering av RSA-signaturer. Detta kodningsfel kunde leda till
-null-pekardereferering, vilket leder till processkrasch.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 5.2.1-6+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 5.5.1-4+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har detta problem rättats
-i version 5.6.0-1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 5.6.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3962.data"
diff --git a/swedish/security/2017/dsa-3963.wml b/swedish/security/2017/dsa-3963.wml
deleted file mode 100644
index 11777a4888c..00000000000
--- a/swedish/security/2017/dsa-3963.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="75372e765a36d4477cf24e98f24698dc67b4e330" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i Mercurial, ett distribuerat
-versionshanteringssystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9462">CVE-2017-9462</a>
- (endast rättat i stretch)
-
- <p>Jonathan Claudius från Mozilla upptäckte att förråd som presenteras
- över stdio kunde luras till att ge auktoriserade användare åtkomst till
- Pythondebuggern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000115">CVE-2017-1000115</a>
-
- <p>Mercurials granskning av symboliska länkar var ofullständig, och kunde
- missbrukas till att skriva filer utanför förrådet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000116">CVE-2017-1000116</a>
-
- <p>Joern Schneeweisz upptäckte att Mercurial inte hanterar illasinnat
- konstruerade ssh://-urler ordentligt. Detta tillåter en angripare att
- köra godtyckliga skalkommandon.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 3.1.2-2+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.0-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mercurial-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3963.data"
diff --git a/swedish/security/2017/dsa-3964.wml b/swedish/security/2017/dsa-3964.wml
deleted file mode 100644
index 0cded62a04d..00000000000
--- a/swedish/security/2017/dsa-3964.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="832a81e13abf0ab0eb3916c1ebc713e4d66d0107" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Asterisk, ett öppenkällkodsverktyg
-för PBX och telefoni, vilket kan resultera i avslöjande av RTP-anslutningar
-eller exekvering av godtyckliga skalkommandon.</p>
-
-<p>För ytterligare information vänligen se uppströmsbulletinerna:
-<a href="http://downloads.asterisk.org/pub/security/AST-2017-005.html">http://downloads.asterisk.org/pub/security/AST-2017-005.html</a>,
-<a href="http://downloads.asterisk.org/pub/security/AST-2017-006.html">http://downloads.asterisk.org/pub/security/AST-2017-006.html</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:11.13.1~dfsg-2+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:13.14.1~dfsg-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3964.data"
diff --git a/swedish/security/2017/dsa-3965.wml b/swedish/security/2017/dsa-3965.wml
deleted file mode 100644
index b06143280f8..00000000000
--- a/swedish/security/2017/dsa-3965.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="6a85c7345de7d245b292248dfd46fc2c42b4a46e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Thomas Jarosch upptäckte ett stackbaserat buffertspill i file, ett
-filtypsklassificeringsverktyg, som kan leda till överbelastning om
-en ELF-binär med en speciellt skapad .notes-sektion behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:5.30-1+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1:5.32-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era file-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3965.data"
diff --git a/swedish/security/2017/dsa-3966.wml b/swedish/security/2017/dsa-3966.wml
deleted file mode 100644
index 856ce75bfaa..00000000000
--- a/swedish/security/2017/dsa-3966.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="a77d9a6eaf12125ea742bc606c7ec915a1c73875" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tolken av språket Ruby:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-9096">CVE-2015-9096</a>
-
- <p>SMTP-kommandoinjicering i Net::SMTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-7798">CVE-2016-7798</a>
-
- <p>Felaktig hantering av initieringsvektor i GCM-läget i
- OpenSSL-utökningen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0900">CVE-2017-0900</a>
-
- <p>Överbelastning i RubyGems-klienten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0901">CVE-2017-0901</a>
-
- <p>Potentiell filöverskrivning i RubyGems-klienten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0902">CVE-2017-0902</a>
-
- <p>DNS-kapning i RubyGems-klienten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14064">CVE-2017-14064</a>
-
- <p>Avslöjande av heapminne i JSON-biblioteket.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.3.3-1+deb9u1. Denna uppdatering härdar även RubyGems mot
-illasinnad terminal-escapesekvenser (<a href="https://security-tracker.debian.org/tracker/CVE-2017-0899">CVE-2017-0899</a>).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby2.3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3966.data"
diff --git a/swedish/security/2017/dsa-3967.wml b/swedish/security/2017/dsa-3967.wml
deleted file mode 100644
index b8c2c687c38..00000000000
--- a/swedish/security/2017/dsa-3967.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e6d62366b1abc1f88b1b9f5588d9b61caf91fc34" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet rörande förbigång av autentisering har upptäckts i mbed TLS,
-ett lättviktigt krypterings- och SSL/TLS-bibliotek, när autentiseringsläget
-är konfigurerat som <q>optional</q>. En fjärrangripare kan dra fördel av
-denna brist för att starta ett man-in-the-middle-angrepp och personifiera
-en avsedd peer via ett X.509-certifikatskedja med många intermediärer.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.4.2-1+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har detta problem rättats
-i version 2.6.0-1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 2.6.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mbedtls-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3967.data"
diff --git a/swedish/security/2017/dsa-3968.wml b/swedish/security/2017/dsa-3968.wml
deleted file mode 100644
index acf47e7d8ad..00000000000
--- a/swedish/security/2017/dsa-3968.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="df2cb2f669b080ea57519a1837b5dedafe5a1a63" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird, som kan leda till
-exekvering av godtycklig kod eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 52.3.0-4~deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 52.3.0-4~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icedove-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3968.data"
diff --git a/swedish/security/2017/dsa-3969.wml b/swedish/security/2017/dsa-3969.wml
deleted file mode 100644
index 0568b8819fd..00000000000
--- a/swedish/security/2017/dsa-3969.wml
+++ /dev/null
@@ -1,91 +0,0 @@
-#use wml::debian::translation-check translation="ea2ae7721efee15d86be4885df15dc06cffaf769" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen-hypervisor:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10912">CVE-2017-10912</a>
-
- <p>Jann Horn upptäckte att felaktig hantering av sidöverföringar kan
- resultera i utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10913">CVE-2017-10913</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10914">CVE-2017-10914</a>
-
- <p>Jann Horn upptäckte att kapplöpningseffekter i rättighetshantering kan
- resultera i informationsläckage eller utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10915">CVE-2017-10915</a>
-
- <p>Andrew Cooper upptäckte att felaktig referensräkning med
- skuddsidor kan resultera i utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10916">CVE-2017-10916</a>
-
- <p>Andrew Cooper upptäckts ett informationsläckage i hanteringen
- av CPU-funktionerna Memory Protection Extensions (MPS) och Protection
- Key (PKU). Detta påverkar endast Debian Stretch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10917">CVE-2017-10917</a>
-
- <p>Ankur Arora upptäckte en NULL-pekardereferens i händelsepolling,
- vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10918">CVE-2017-10918</a>
-
- <p>Julien Grall upptäckte att felaktig felhantering i
- fysisk-till-maskin-minnesmappning kan resultera i
- rättighetseskalering, överbelastning eller ett informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10919">CVE-2017-10919</a>
-
- <p>Julien Grall upptäckte att felaktig hantering av virtuell
- interruptinjicering på ARM-system kan resultera in överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10920">CVE-2017-10920</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10921">CVE-2017-10921</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2017-10922">CVE-2017-10922</a>
-
- <p>Jan Beulich upptäckte flera platser där referensräkning
- på rättighetstabelloperationer var felaktig, vilket resulterar
- i möjlig utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12135">CVE-2017-12135</a>
-
- <p>Jan Beulich hittade flera problem i hanteringen av
- transitiva anslag som kunde resultera i överbelastning
- och möjligen utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12136">CVE-2017-12136</a>
-
- <p>Ian Jackson upptäckte att kapplöpningseffekter i allokeraren
- för anslagsmappning kan resultera i överbelastning eller
- rättighetseskalering. Detta påverkar endast Debian Stretch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12137">CVE-2017-12137</a>
-
- <p>Andrew Cooper upptäckte att felaktig validering av
- anslag kan resultera i utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12855">CVE-2017-12855</a>
-
- <p>Jan Beulich upptäckte att felaktig statushantering av anslag,
- och därmed felaktig information till gästen att anslaget inte längre
- används.</p></li>
-
-<li>XSA-235 (no CVE yet)
-
- <p>Wei Lie upptäckte att felaktig låsning av add-to-physmap-operationer
- på ARM kan resultera i överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 4.4.1-9+deb8u10.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.8.1-1+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3969.data"
diff --git a/swedish/security/2017/dsa-3970.wml b/swedish/security/2017/dsa-3970.wml
deleted file mode 100644
index 654cf6251db..00000000000
--- a/swedish/security/2017/dsa-3970.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="0f883137a1477df2ec9d765faa89a59d74d56487" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Charles A. Roelli upptäckte att Emacs är sårbar för exekvering
-av godtycklig kod vid rendering av text/enriched MIME-data (t.ex. vid
-användning av Emacs-baserade e-postklienter).</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 24.4+1-5+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 24.5+1-11+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era emacs24-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3970.data"
diff --git a/swedish/security/2017/dsa-3971.wml b/swedish/security/2017/dsa-3971.wml
deleted file mode 100644
index d8a2c4149ba..00000000000
--- a/swedish/security/2017/dsa-3971.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9c5357fb5740d762ce93f799ad9fcd164377c108" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tcpdump, en
-kommandoradsnätverkstrafikanalysator. Dessa sårbarheter kan resultera
-i överbelastning, eller möjligen exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 4.9.2-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.2-1~deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har dessa problem rättats
-i version 4.9.2-1 or earlier versions.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 4.9.2-1 or earlier versions.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tcpdump-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3971.data"
diff --git a/swedish/security/2017/dsa-3972.wml b/swedish/security/2017/dsa-3972.wml
deleted file mode 100644
index 6119e5bbe9e..00000000000
--- a/swedish/security/2017/dsa-3972.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="730cb2409683fe21117da9d03dea510db39687ec" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett sårbarhet rörande utlämnande av information har upptäckts i
-Service Discovery Protocol (SDP) i bluetoothd, vilket tillåter en
-närliggande angripare att få känslig information från bluetoothd-processminne,
-inklusive Bluetooth-krypteringsnycklar.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 5.23-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 5.43-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bluez-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3972.data"
diff --git a/swedish/security/2017/dsa-3973.wml b/swedish/security/2017/dsa-3973.wml
deleted file mode 100644
index f43eea59688..00000000000
--- a/swedish/security/2017/dsa-3973.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="03992bfe4299066608ea69ac2c49492c07265f00" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sajtöverskridande skriptsårbarhet har upptäckts i inloggningsgformuläret
-i identitetstillhandahållarmodulen Shibboleth för Wordpress.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.4-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.4-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-shibboleth-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3973.data"
diff --git a/swedish/security/2017/dsa-3974.wml b/swedish/security/2017/dsa-3974.wml
deleted file mode 100644
index 998fc89e20b..00000000000
--- a/swedish/security/2017/dsa-3974.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="5efdc886b003f70d9b0cc257af84e749911991d4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två problem har upptäckts i Tomcat servlet och JSP-motor.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7674">CVE-2017-7674</a>
-
- <p>Rick Riemer upptäckte att Cross-Origin Resource Sharing filtret
- inte lägger till en Vary-rubrik som indikerar möjliga olika svar,
- vilket kunde leda till cache-förgiftning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7675">CVE-2017-7675</a> (endast Stretch)
-
- <p>Markus Dörschmidt upptäckte att HTTP/2-implementationen hoppade över
- några säkerhetskontroller, och därmed tillät en angripare att utföra
- katalogtraverseringsangrepp genom att använda speciellt skapade URLer.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 8.0.14-1+deb8u11.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8.5.14-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3974.data"
diff --git a/swedish/security/2017/dsa-3975.wml b/swedish/security/2017/dsa-3975.wml
deleted file mode 100644
index dc78c5d483e..00000000000
--- a/swedish/security/2017/dsa-3975.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="85752fa5b76eb5abd1a0c88c678bdae4e77a9d02" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Charles A. Roelli upptäckte att Emacs är sårbar för exekvering av
-godtycklig kod vid rendering av text/enriched MIME-data (t.ex. vid
-användning av Emacs-baserade e-postklienter).</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 25.1+1-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era emacs25-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3975.data"
diff --git a/swedish/security/2017/dsa-3976.wml b/swedish/security/2017/dsa-3976.wml
deleted file mode 100644
index 6045ea83451..00000000000
--- a/swedish/security/2017/dsa-3976.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="00f6c1a20538a12d0e1d366d76c4e21ae02b767c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Marcin <q>Icewall</q> Noga från Cisco Talos upptäckte två sårbarheter i
-freexl, ett bibliotek for att läsa Microsoft Excel-kalkylblad, som kan
-resultera i överbelastning eller exekvering av godtycklig kod om en
-felaktigt formatterad Excelfil öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.0.0g-1+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.0.2-2+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 1.0.4-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freexl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3976.data"
diff --git a/swedish/security/2017/dsa-3977.wml b/swedish/security/2017/dsa-3977.wml
deleted file mode 100644
index 2cb885df221..00000000000
--- a/swedish/security/2017/dsa-3977.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cdddb507a194c4d6b9ad05df88fa43bf196b4383" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att podbeuter, podcasthämtaren i newsbeuter, en
-textläges-RSS-flödesläsare, inte tolkar namnet på mediabehållaren
-(podcastfilen) ordentligt, vilket tillåẗer en fjärrangripare att köra
-ett godtyckligt skalkommando på klientmaskinen. Detta är endast
-exploaterbart om filen även körs i podbeuter.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.8-2+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.9-5+deb9u2.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 2.9-7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era newsbeuter-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3977.data"
diff --git a/swedish/security/2017/dsa-3978.wml b/swedish/security/2017/dsa-3978.wml
deleted file mode 100644
index 2f7da7d9f17..00000000000
--- a/swedish/security/2017/dsa-3978.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="0e7bc885231037690c577429814479f18852fb45" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Marcin Noga upptäckte ett buffertspill i JPEG-laddaren i biblioteket
-GDK Pixbuf, vilket kan resultera i exekvering av godtycklig kod om en
-felaktigt formatterad fil öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.31.1-2+deb8u6.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.36.5-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gdk-pixbuf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3978.data"
diff --git a/swedish/security/2017/dsa-3979.wml b/swedish/security/2017/dsa-3979.wml
deleted file mode 100644
index 1215e52ca26..00000000000
--- a/swedish/security/2017/dsa-3979.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="13ae69d943de9fb0efb51f873feb233ebbeaaf50" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att PyJWT, en Pythonimplementation av JSON Web Token
-utför otillräcklig validering av några publika nyckeltyper, vilket kunde
-tillåta en fjärrangripare att skapa JWTs från grunden.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 0.2.1-1+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.4.2-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pyjwt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3979.data"
diff --git a/swedish/security/2017/dsa-3980.wml b/swedish/security/2017/dsa-3980.wml
deleted file mode 100644
index c21c0666b31..00000000000
--- a/swedish/security/2017/dsa-3980.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="4fe7a42129a1a0c9aaf54478bd806788188ea89f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck upptäckte att felaktig tolkning av Limit-direktiv i
-.htaccess-filer från Apaches HTTP-server kunde resultera i avslöjande
-av minne.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.4.10-10+deb8u11.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.4.25-3+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3980.data"
diff --git a/swedish/security/2017/dsa-3981.wml b/swedish/security/2017/dsa-3981.wml
deleted file mode 100644
index b6db9eb44e5..00000000000
--- a/swedish/security/2017/dsa-3981.wml
+++ /dev/null
@@ -1,189 +0,0 @@
-#use wml::debian::translation-check translation="1ed1b439e193379ba0d00a4fee98b13d791a83d1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7518">CVE-2017-7518</a>
-
- <p>Andy Lutomirski upptäckte att KVM kan drabbas av en felaktigt
- debugantagandefel (#DB) som sker vid emulering av en syscall-instruktion.
- En process i en gäst kan dra fördel av denna brist för utökning av
- privilegier inuti en gäst.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-7558">CVE-2017-7558</a>
- (endast Stretch)
-
- <p>Stefano Brivio från Red Hat upptäckte att undersystemet SCTP är
- mottagligt för en dataläckagesårbarhet på grund av en läsning utanför
- gränserna, vilket tillåter att läcka upp till 100 icke initierade bytes
- till användarrymden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10661">CVE-2017-10661</a>
- (endast Jessie)
-
- <p>Dmitry Vyukov från Google rapporterade att timerfd-funktionaliteten
- inte hanterar vissa samverkande operationer på en enstaka filbeskrivare.
- Detta tillåter en lokal angripare att orsaka en överbelastning eller
- potentiellt köra godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11600">CVE-2017-11600</a>
-
- <p>Bo Zhang rapporterade att undersystemet xfrm inte validerar en
- av parametrarna till ett netlink-meddelande ordentligt. Lokala användare
- med CAP_NET_ADMIN-möjligheten kan använda detta för att orsaka
- en överbelastning eller potentiellt exekvera godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12134">CVE-2017-12134</a>
- / #866511 / XSA-229
-
- <p>Jan H. Schoenherr från Amazon upptäckte att när Linux kör i en
- Xen PV-domän på ett X86-system kan det felaktigt slå samman
- block I/O-förfrågningar. En felaktig eller illasinnad gäst kan trigga
- detta fel i dom0 eller en PV-drivrutinsdomän, orsakandes en överbelastning
- eller möjligen exekvering av godtycklig kod.</p>
-
- <p>Detta problem kan lidras genom att inaktivera sammanslagningar på
- de underliggande back-end block-enheterna, t.ex.:
- <code>echo 2 > /sys/block/nvme0n1/queue/nomerges</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12146">CVE-2017-12146</a>
- (endast Stretch)
-
- <p>Adrian Salido från Google rapporterade en kapplöpningseffekt vid
- åtkomst till <q>driver_override</q>-attributet från platformsenheter i
- sysfs. Om icke priviligerade användare tillåts åtkomst till detta attribut,
- kan detta tillåta dem att få rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12153">CVE-2017-12153</a>
-
- <p>Bo Zhang rapporterade att cfg80211 (wifi)-undersystemet inte
- validerar parametrar till ett netlinkmeddelande ordentligt. Lokala
- användare med CAP_NET_ADMIN-möjligheten (i alla användarnamnrymder med
- en wifienhet) kan använda detta för att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12154">CVE-2017-12154</a>
-
- <p>Jim Mattson från Google rapporterade att KVM-implementationen för
- Intel x86-processorer inte hanterar vissa nästlade hypervisorkonfigurationer
- ordentligt. En illasinnad gäst (eller nästlad gäst i en passande
- L1-supervisor) kunde använda detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14106">CVE-2017-14106</a>
-
- <p>Andrey Konovalov upptäckte att en användar-triggningsbar division
- med noll i funktionen tcp_disconnect() kunde resultera i en lokal
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14140">CVE-2017-14140</a>
-
- <p>Otto Ebeling rapporterade att systemanropet move_pages() utförde
- otillräcklig validering av UIDs från de anropande och målprocesserna,
- vilket resulterar i en ofullständig ASLR-förbigång. Detta gjorde det
- lättare för lokala användare att exploatera sårbarheter i program
- som har installerats med set-UID-rättighetsbiten satt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14156">CVE-2017-14156</a>
-
- <p><q>sohu0106</q> rapporterade ett informationsläckage i videodrivrutinen
- atyfb. En lokal användare med åtkomst till en framebuffer-enhet som
- hanterades av denna drivrutin kunde använda detta för att få åtkomst
- till känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14340">CVE-2017-14340</a>
-
- <p>Richard Wareing upptäckte att XFS-implementationen tillåter skapandet
- av filer med <q>realtime</q>-flaggan på ett filsystem utan
- realtidsenheter, vilket kan resultera i en krasch (oops). En lokal
- användare med åtkomst till ett XFS-filsystem som inte har en
- realtidsenhet kan använda detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14489">CVE-2017-14489</a>
-
- <p>ChunYu Wang från Red Hat upptäckte att undersystemet iSCSI inte
- validerar längden på ett netlink-meddelande ordentligt, vilket leder
- till minneskorruption. En lokal användare med rättigheter att hantera
- iSCSI-enheter kan utnyttja detta för överbelastning eller möjligen för
- att exekvera godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14497">CVE-2017-14497</a>
- (endast Stretch)
-
- <p>Benjamin Poirier från SUSE rapporterade att vnet-huvuden inte
- hanteras ordentligt inom funktionen tpacket_rcv() i raw packet
- (af_packet)-funktionerna. En lokal användare med CAP_NET_RAW-möjligheter
- kan dra fördel av denna brist för att orsaka env överbelastning
- (buffertspill, och disk- och minneskorruption) eller annan åverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000111">CVE-2017-1000111</a>
-
- <p>Andrey Konovalov från Google rapporterade en kapplöpningseffekt i
- raw packet (af_packet)-funktionaliteten. Lokala användare med
- CAP_NET_RAW-möjligheter kan använda detta för överbelastning eller möjligen
- för att exekvera godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000112">CVE-2017-1000112</a>
-
- <p>Andrey Konovalov från Google rapporterade en kapplöpningseffekt i
- UDP Fragmentation Offload (UFO)-koden. En lokal användare kan använda
- denna brist för överbelastning eller möjligen för att exekvera godtycklig
- kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000251">CVE-2017-1000251</a>
- / #875881
-
- <p>Armis Labs upptäckte att undersystemet Bluetooth inte validerar
- L2CAP-konfigurationssvar ordentligt, vilket leder till
- stackbuffertspill. Detta är en av flera sårbarheter som döpts till
- <q>Blueborne</q>. En angripare i närheten kan använda detta för att
- orsaka en överbelastning eller möjligen exekvera godtycklig kod på ett
- system med Bluetooth aktiverat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000252">CVE-2017-1000252</a>
- (endast Stretch)
-
- <p>Jan H. Schoenherr från Amazon rapporterade att KVM-implementationen
- för Intel X86-processorer inte validerar undantagsinjiceringsförfrågningar
- ordentligt. En lokal användare med rättigheter att använda KVM kunde
- använda detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000370">CVE-2017-1000370</a>
-
- <p>Qualys Research Labs rapporterade att ett stort argument eller en stor
- miljölista kan resultera i ASLR-förbigång för 32-bitars PIE-binärer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000371">CVE-2017-1000371</a>
-
- <p>Qualys Research Labs rapporterade att en stor argument
- eller miljölista kan resultera i en stack/heap-kollision för 32-bitars
- PIE-binärer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000380">CVE-2017-1000380</a>
-
- <p>Alexander Potapenko från Google rapporterade en kapplöpningseffekt i
- ALSA (ljud) timer-drivrutinen, vilket leder till informationsläckage. En
- lokal användare med rättigheter att få åtkomst till ljudenheter kunde
- använda detta för att få känslig information.</p></li>
-
-</ul>
-
-<p>Debian inaktiverar icke priviligerade användarnamnrymd som standard, men om
-de är aktiverade (via kernel.unprivileged_userns_clone sysctl) så kan
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-11600">CVE-2017-11600</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-14497">CVE-2017-14497</a> och
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-1000111">CVE-2017-1000111</a>
-exploateras av alla lokala användare.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 3.16.43-2+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.30-2+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3981.data"
diff --git a/swedish/security/2017/dsa-3982.wml b/swedish/security/2017/dsa-3982.wml
deleted file mode 100644
index 4fc47f869c4..00000000000
--- a/swedish/security/2017/dsa-3982.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="58e7c8ed747c17831b628431cae9d51caf0404ba" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i implementationen av programmeringsspråket
-Perl. Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12837">CVE-2017-12837</a>
-
- <p>Jakub Wilk rapporterade ett heapbuffertspill i kompilatorn av
- reguljära uttryck, vilket tillåter en fjärrangripare att orsaka
- en överbelastning via ett speciellt skapat reguljärt uttryck med
- den skifteslägesokänslige modifieraren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12883">CVE-2017-12883</a>
-
- <p>Jakub Wilk rapporterade en buffer-överläsningsbrist i tolken
- av reguljära uttryck, vilket tillåter en fjärrangripare att orsaka
- en överbelastning eller informationsläckage.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 5.20.2-3+deb8u9.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 5.24.1-3+deb9u2.</p>
-
-<p>För uttestningsutgåvan (Buster) har dessa problem rättats
-i version 5.26.0-8.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 5.26.0-8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3982.data"
diff --git a/swedish/security/2017/dsa-3983.wml b/swedish/security/2017/dsa-3983.wml
deleted file mode 100644
index 1b65222880b..00000000000
--- a/swedish/security/2017/dsa-3983.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="6f1e726304417971217fefa3247e61b1e8594f0a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Samba, en SMB/CIFS-fil-,
-utskrifts- och loginserver för Unix:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12150">CVE-2017-12150</a>
-
- <p>Stefan Metzmacher upptäckte flera kodvägar där SMB-signering inte
- påtvingades.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12151">CVE-2017-12151</a>
-
- <p>Stefan Metzmacher upptäckte att verktyg som använder libsmbclient
- inte påtvingar kryptering när de följer DFS-omdirigeringar, vilket
- kunde tillåta en man-in-the-middle-angripare att läsa eller modifiera
- anslutningar som är menade att vara krypterade.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12163">CVE-2017-12163</a>
-
- <p>Yihan Lian och Zhibin Hu upptäckte att otillräckliga räckviddskontroller
- i behandlingen av SMB1-skrivförfrågningar kunde resultera i avslöjande
- av serverminne.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2:4.2.14+dfsg-0+deb8u8.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2:4.5.8+dfsg-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3983.data"
diff --git a/swedish/security/2017/dsa-3984.wml b/swedish/security/2017/dsa-3984.wml
deleted file mode 100644
index a78563ae586..00000000000
--- a/swedish/security/2017/dsa-3984.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="809c6c318b5cf68cbae3e97ca789ae811c7bf8a3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>joernchen upptäckte att underkommandot git-cvsserver i Git,
-ett distribuerat versionshanteringssystem, lider av en
-skalkommandoinjiceringssårbarhet på grund av osäker användning av
-Perls backtick-operator. Underkommandot git-cvsserver är nåbart
-från ett git-shell-underkommando även om CVS-stöd inte är konfigurerat
-(dock så måste paketet git-cvs vara installerat).</p>
-
-<p>Utöver att rätta felet tar denna uppdatering bort underkommandot
-cvsserver från git-shell som standard. Hänvisa till den uppdaterade
-dokumentationen för instruktioner för hur du reaktiverar det om
-CVS-funktionaliteten fortfarande behövs.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1:2.1.4-2.1+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:2.11.0-3+deb9u2.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1:2.14.2-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era git-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3984.data"
diff --git a/swedish/security/2017/dsa-3985.wml b/swedish/security/2017/dsa-3985.wml
deleted file mode 100644
index 9c004008ce9..00000000000
--- a/swedish/security/2017/dsa-3985.wml
+++ /dev/null
@@ -1,75 +0,0 @@
-#use wml::debian::translation-check translation="3d033a89ac30168648fe396b278bcb676126a656" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5111">CVE-2017-5111</a>
-
- <p>Luat Nguyen upptäckte ett problem med användning efter frigörning i
- biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5112">CVE-2017-5112</a>
-
- <p>Tobias Klient upptäckte ett buffertspill i biblioteket webgl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5113">CVE-2017-5113</a>
-
- <p>Ett buffertspill har upptäckts i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5114">CVE-2017-5114</a>
-
- <p>Ke Liu upptäckte ett minnesproblem i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5115">CVE-2017-5115</a>
-
- <p>Marco Giovannini upptäckte en typförvirring i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5116">CVE-2017-5116</a>
-
- <p>Guang Gong upptäckte ett typförvirringsproblem i javaskriptbiblioteket
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5117">CVE-2017-5117</a>
-
- <p>Tobias Klien upptäckte ett icke initierat värde i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5118">CVE-2017-5118</a>
-
- <p>WenXu Wu upptäckte ett sätt att förbigå Content Security Policyn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5119">CVE-2017-5119</a>
-
- <p>Ytterligare ett icke initierat värde har upptäckts i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5120">CVE-2017-5120</a>
-
- <p>Xiaoyin Liu upptäckte ett sätt att nedgradera HTTPS-anslutningar
- under omdirigering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5121">CVE-2017-5121</a>
-
- <p>Jordan Rabet upptäckte en minnesåtkomst utanför gränserna i
- javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5122">CVE-2017-5122</a>
-
- <p>Choongwoo Han upptäckte en minnesåtkomst utanför gränserna i
- javaskriptbiblioteket v8.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 61.0.3163.100-1~deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 61.0.3163.100-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3985.data"
diff --git a/swedish/security/2017/dsa-3986.wml b/swedish/security/2017/dsa-3986.wml
deleted file mode 100644
index b3b2d6474e7..00000000000
--- a/swedish/security/2017/dsa-3986.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b4bbd9b1c2e57d94c041bdaaab0ac1361a22c554" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Ghostscript, den GPL-licensierade
-PostScript/PDF-tolken, vilket kan leda till överbelastning om en
-speciellt skapad Postscriptfil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 9.06~dfsg-2+deb8u6.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 9.20~dfsg-3.2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3986.data"
diff --git a/swedish/security/2017/dsa-3987.wml b/swedish/security/2017/dsa-3987.wml
deleted file mode 100644
index 1868ea94a18..00000000000
--- a/swedish/security/2017/dsa-3987.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b10c7b51ad5cfb976c74e4dc51c0ed6f4eb92e83" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox:
-Flera minnessäkerhetsproblem, användning efter frigörning, buffertspill
-och andra implementationsfel kan leda till exekvering av godtycklig kod,
-överbelastning, sajtöverskridande skriptning eller förbigång av
-fishing- och malwareskyddetsfunktioner.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 52.4.0esr-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 52.4.0esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3987.data"
diff --git a/swedish/security/2017/dsa-3988.wml b/swedish/security/2017/dsa-3988.wml
deleted file mode 100644
index 1bd977dabf8..00000000000
--- a/swedish/security/2017/dsa-3988.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="4078ce9be4e6c560b634ffd8581a35ab68dfb2df" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för heltalsspill har upptäckts i decode_digit() i
-libidn2-0, GNU-biblioteket för Intenationaliserade Domännamn (IDNs),
-vilket tillåter en fjärrangripare att orsaka en överbelastning mot en
-applikation som använder biblioteket (applikationskrasch).</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 0.10-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.16-1+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har detta problem rättats
-i version 2.0.2-4.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 2.0.2-4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libidn2-0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3988.data"
diff --git a/swedish/security/2017/dsa-3989.wml b/swedish/security/2017/dsa-3989.wml
deleted file mode 100644
index bdeaf72f91a..00000000000
--- a/swedish/security/2017/dsa-3989.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="42754bb76a519dc6b5eae4762c5ce64caf92897f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Felix Wilhelm, Fermin J. Serna, Gabriel Campana, Kevin Hamacher, Ron
-Bowes och Gynvael Coldwind från Google Security Team upptäckte
-flera sårbarheter i dnsmasq, en small cachande DNS-proxy och
-DHCP/TFTP-server, som kan resultera i överbelastning, informationsläckage
-eller exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.72-3+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.76-5+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dnsmasq-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3989.data"
diff --git a/swedish/security/2017/dsa-3990.wml b/swedish/security/2017/dsa-3990.wml
deleted file mode 100644
index 93c5ab25e89..00000000000
--- a/swedish/security/2017/dsa-3990.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="895228aa91fa0709a0412b20408670a5307725a5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Klaus-Peter Junghann upptäckte att otillräcklig validering av
-RTCP-paket i Asterisk kan resultera i informationsläckage. Vänligen se
-uppströmsbulletinen på
-<a href="http://downloads.asterisk.org/pub/security/AST-2017-008.html">http://downloads.asterisk.org/pub/security/AST-2017-008.html</a> för
-ytterligare detaljer.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1:11.13.1~dfsg-2+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:13.14.1~dfsg-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3990.data"
diff --git a/swedish/security/2017/dsa-3991.wml b/swedish/security/2017/dsa-3991.wml
deleted file mode 100644
index 2a7adaf3412..00000000000
--- a/swedish/security/2017/dsa-3991.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="0c7632cdd654d5bef633b79470a2ade017160a75" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu, en snabb processoremulator:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9375">CVE-2017-9375</a>
-
- <p>Överbelastning via minnesläckage i USB XHCI-emulering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12809">CVE-2017-12809</a>
-
- <p>Överbelastning i emuleringen av CDROM-enheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13672">CVE-2017-13672</a>
-
- <p>Överbelastning i Emulering av VGA-display.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13711">CVE-2017-13711</a>
-
- <p>Överbelastning i SLIRP-nätverksstöd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14167">CVE-2017-14167</a>
-
- <p>Felaktig validering av multiboot-huvuden kunde resultera i
- exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:2.8+dfsg-6+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3991.data"
diff --git a/swedish/security/2017/dsa-3992.wml b/swedish/security/2017/dsa-3992.wml
deleted file mode 100644
index 7081d9127da..00000000000
--- a/swedish/security/2017/dsa-3992.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="a898fc728e075d68b4098dd43596590bc9b7a3ef" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i cURL, ett URL-överföringsbibliotek.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000100">CVE-2017-1000100</a>
-
- <p>Even Rouault rapporterade att cURL inte hanterar långa filnamn
- ordentligt vid TFTP-upladdningar. En illasinnad HTTP(S)-server kan
- dra fördel av denna brist genom att omdirigera en klient som använder
- cURL-bilbioteket till en skapad TFTP-URL och lura den att skicka
- privat minnesinnehåll till en fjärrserver över UDP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000101">CVE-2017-1000101</a>
-
- <p>Brian Carpenter och Yongji Ouyang rapporterade att cURL innehåller
- en brist i globbing-funktionen som tolkar numeriska räckvidden, vilket leder
- till en läsning utanför gränserna vid tolkning av en speciellt skapad
- URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000254">CVE-2017-1000254</a>
-
- <p>Max Dymond rapporterade att cURL innehåller en läsning utanför gränserna
- i FTP PWD-svarstolken. En illasinnad server kan dra fördel av denna brist
- för att effektivt förhindra en klient som använder cURL-bilbioteket
- att fungera med det, och därmed orsaka överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 7.38.0-4+deb8u6.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.52.1-5+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3992.data"
diff --git a/swedish/security/2017/dsa-3993.wml b/swedish/security/2017/dsa-3993.wml
deleted file mode 100644
index dac22855370..00000000000
--- a/swedish/security/2017/dsa-3993.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="17fea628f9c70c2f47b615fb5af2377ed9136737" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att tjänsten Tor onion kunde läcka känslig
-information till loggfiler om alternativet <q>SafeLogging</q> var satt
-till "0".</p>
-
-<p>Den gamla stabila utgåvan (Jessie) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.2.9.12-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tor-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3993.data"
diff --git a/swedish/security/2017/dsa-3994.wml b/swedish/security/2017/dsa-3994.wml
deleted file mode 100644
index dcea332889f..00000000000
--- a/swedish/security/2017/dsa-3994.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="48d4d4c3e6425caae2070a701453b82036f53544" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Christian Boxdörfer upptäckte en sårbarhet i hanteringen av
-FreeDesktop.org .desktop-filer i Nautilus, en filhanterare för skrivbordsmiljön
-GNOME. En angripare kan skapa en .desktop-fil med tanken att köra illasinnade
-kommandon men som visas som en ofarlig dokumentfil i Nautilus. En användare
-skulle därmed tro att den var ofarlig och därmed öppna filen, och Nautilus
-skulle i sin tur exekvera det illasinnade innehållet. Nautilus skydd att endast
-anse .desktop-filer med exekverbarflaggan satt som pålitliga kan förbigås genom
-att distribuera .desktop-filen i ett tar-arkiv.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem inte rättats ännu.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.22.3-1+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har detta problem rättats
-i version 3.26.0-1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 3.26.0-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nautilus-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3994.data"
diff --git a/swedish/security/2017/dsa-3995.wml b/swedish/security/2017/dsa-3995.wml
deleted file mode 100644
index 942d27b2dda..00000000000
--- a/swedish/security/2017/dsa-3995.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="d24d251e885cedb77f0d35039dd4904fc1d0c145" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i libXfont, X11 fontrasteriseringsbiblioteket,
-vilket kunde resultera i överbelastning eller avslöjande av minne.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:1.5.1-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:2.0.1-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxfont-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3995.data"
diff --git a/swedish/security/2017/dsa-3996.wml b/swedish/security/2017/dsa-3996.wml
deleted file mode 100644
index e0c2d3d235b..00000000000
--- a/swedish/security/2017/dsa-3996.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="d842a66217d16cdb4b3477bef7e054d75604af4c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i multimediaramverket FFmpeg, vilket
-kunde resultera i överbelastning eller möjligen exekvering av godtycklig
-kod om en felaktigt formatterad Real, MV, RL2, ASF, Apple HLS,
-Phantom Cine, MXF, NSV, MOV eller RTP H.264-fil/ström behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7:3.2.8-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3996.data"
diff --git a/swedish/security/2017/dsa-3997.wml b/swedish/security/2017/dsa-3997.wml
deleted file mode 100644
index 801599d0328..00000000000
--- a/swedish/security/2017/dsa-3997.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d4d8d237ace5747deda6de76c42a618490d8b835" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Wordpress, ett webbloggsverktyg.
-Dessa kunde tillåta fjärrangripare att exploatera sökvägstraverseringsproblem,
-utföra SQL-injektioner och olika sajtöverskridande skriptangrepp.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 4.1+dfsg-1+deb8u15.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.7.5+dfsg-2+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har dessa problem rättats
-i version 4.8.2+dfsg-2.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 4.8.2+dfsg-2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3997.data"
diff --git a/swedish/security/2017/dsa-3998.wml b/swedish/security/2017/dsa-3998.wml
deleted file mode 100644
index 3f535ccf921..00000000000
--- a/swedish/security/2017/dsa-3998.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d8bc37be6320e87f372e148fec03b600db6b9488" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Martin Thomson upptäckte att nss, biblioteket Mozilla Network Security
-Service, är sårbart för en användning efter frigörning i TLS
-1.2-implementationen när handskakningshashar genereras. En fjärrangripare kan
-dra fördel av denna brist för att orsaka att en applikation som använder
-nss-biblioteket att krascha, vilket resulterar i överbelastning eller
-potentiellt exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2:3.26-1+debu8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2:3.26.2-1.1+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har detta problem rättats
-i version 2:3.33-1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 2:3.33-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3998.data"
diff --git a/swedish/security/2017/dsa-3999.wml b/swedish/security/2017/dsa-3999.wml
deleted file mode 100644
index 8035df6cb0b..00000000000
--- a/swedish/security/2017/dsa-3999.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="5bf6135126914686f0fce456a2022161ac3e07fd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Mathy Vanhoef från imec-DistriNet research group frpn KU Leuven upptäckte
-flera sårbarheter i WPA-protokollet, som används för autentisering i
-trådlösa nätverk. Dessa sårbarheter gäller både åtkomstpunkten
-(som implementeras i hostapd) och i stationen (som implementeras i wpa_supplicant).</p>
-
-<p>En angripare som exploaterar sårbarheterna kunde tvinga det sårbara systemet
-att återanvända kryptografiska sessionsnycklar, vilket aktiverar en bredd av
-kryptografiska angrepp mot skiffren som används i WPA1 och WPA2.</p>
-
-<p>Mer information kan hittas i forskarens rapport, <a
-href="https://www.krackattacks.com/#paper">Key Reinstallation Attacks:
-Forcing Nonce Reuse in WPA2</a>.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077">CVE-2017-13077</a>:
-
- <p>ominstallation av pairwise-nyckeln i fyravägshandskakningen</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13078">CVE-2017-13078</a>:
-
- <p>ominstallation av gruppnyckeln i fyravägshandskakningen</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13079">CVE-2017-13079</a>:
-
- <p>ominstallation av integritetsgruppsnyckeln i fyravägshandskakningen</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13080">CVE-2017-13080</a>:
-
- <p>ominstallation av gruppnyckeln i gruppnyckelshandskakningen</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13081">CVE-2017-13081</a>:
-
- <p>ominstallation av integritetsgruppsnyckeln i gruppnyckelshandskakningen</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13082">CVE-2017-13082</a>:
-
- <p>Accepterar en återöverfärd Fast BSS Transition Reassociation Request
- och ominstallerar parvis-nyckeln under behandling</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13086">CVE-2017-13086</a>:
-
- <p>ominstallation av Tunneled Direct-Link Setup (TDLS) PeerKey
- (TPK)-nyckeln i TDLS-handskakning</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13087">CVE-2017-13087</a>:
-
- <p>ominstallation av gruppnyckeln (GTK) vid behandling av
- Wireless Network Management (WNM) Sömnlägessvarframe</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13088">CVE-2017-13088</a>:
-
- <p>ominstallation av integritetsgruppsnyckeln (IGTK) vid behandling
- av en Wireless Network Management (WMN) Sömnlägessvarframe</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.3-1+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2:2.4-1+deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) har dessa problem rättats
-i version 2:2.4-1.1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 2:2.4-1.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wpa-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3999.data"
diff --git a/swedish/security/2017/dsa-4000.wml b/swedish/security/2017/dsa-4000.wml
deleted file mode 100644
index ecb1585791b..00000000000
--- a/swedish/security/2017/dsa-4000.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="dee509ed2d90516b79e04b49b9a589b3db45eb11" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i X-servern X.Org. En
-angripare som har möjlighet att ansluta till en X-server kunde orsaka
-en överbelastning eller möjligen exekvera godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2:1.16.4-1+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2:1.19.2-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xorg-server-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4000.data"
diff --git a/swedish/security/2017/dsa-4001.wml b/swedish/security/2017/dsa-4001.wml
deleted file mode 100644
index 3915b641147..00000000000
--- a/swedish/security/2017/dsa-4001.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="7d354378c81095f8c416b9b25cac8c7a00532ab5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att YADIFA, en auktoritativ DNS-server, inte
-kontrollerar sin indata ordentligt. Detta tillåter en fjärrangripare att
-orsaka en överbelastning genom att tvinga demonen att gå in i en
-oändlig loop.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.2.3-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era yadifa-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4001.data"
diff --git a/swedish/security/2017/dsa-4002.wml b/swedish/security/2017/dsa-4002.wml
deleted file mode 100644
index 7ee197c7948..00000000000
--- a/swedish/security/2017/dsa-4002.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="137556b9279d40f296b174b08435f9da6b8081b3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till den nya uppströmsversionen
-5.5.58, som även inkluderar ytterligare förändringar, så som
-prestandaförbättringar, felrättningar, och möjligen inkompatibla
-ändringar. Vänligen se versionsfakta för MySQL 5.5, samt Oracle's
-Critical Patch Upgrade-bulletin för ytterligare detaljer:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-58.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-58.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html">\
-http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html</a></li>
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 5.5.58-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4002.data"
diff --git a/swedish/security/2017/dsa-4003.wml b/swedish/security/2017/dsa-4003.wml
deleted file mode 100644
index 3d7a67ac9ca..00000000000
--- a/swedish/security/2017/dsa-4003.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6e82a156316d74dbfec055bb7f7865f031c9492a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Daniel P. Berrange rapporterade att Libvirt, ett
-virtualiseringsabstraktionsbibliotek, inte hanterar parametrarna
-default_tls_x509_verify (och relaterade parametrar) ordentligt i qemu.conf
-när den sätter upp TLS-klienter och servrar i QEMU, vilket resulterar
-i att TLS-klienter för teckenenheter och diskenheter har verifiering
-avstängt och ignorerar alla fel under validering av servercertifikatet.</p>
-
-<p>Mer information finns i <a href="https://security.libvirt.org/2017/0002.html">https://security.libvirt.org/2017/0002.html</a> .</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.0.0-4+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 3.8.0-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvirt-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4003.data"
diff --git a/swedish/security/2017/dsa-4004.wml b/swedish/security/2017/dsa-4004.wml
deleted file mode 100644
index 9ca5419d61e..00000000000
--- a/swedish/security/2017/dsa-4004.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dbc685b695043701fed1038f95c1aa2212387ac0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Liao Xinxi upptäckte att jackson-databind, ett javabibliotek som används
-för att tolka JSON och andra dataformat, inte validerar användarindata
-ordentligt innan det försöker deserialisera. Detta tillåter en angripare att
-utföra kodexekvering genom att tillhandahålla illasinnat skapad
-indata.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.4.2-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.8.6-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jackson-databind-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4004.data"
diff --git a/swedish/security/2017/dsa-4005.wml b/swedish/security/2017/dsa-4005.wml
deleted file mode 100644
index 79e8eb667ef..00000000000
--- a/swedish/security/2017/dsa-4005.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="58e2c29e46e28686c42fbf6cb964bd92f9226fb5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två ospecificerade sårbarheter har upptäckts i OpenJFX, en
-rich client application-plattform för Java.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8u141-b14-3~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjfx-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4005.data"
diff --git a/swedish/security/2017/dsa-4006.wml b/swedish/security/2017/dsa-4006.wml
deleted file mode 100644
index 39e4d1ee19e..00000000000
--- a/swedish/security/2017/dsa-4006.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="aa7ee46021567417e87960b67c08cfb0735ffa3c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i MuPDF, en PDF-filvisare, som kan
-resultera i överbelastning eller exekvering av godtycklig kod.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14685">CVE-2017-14685</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-14686">CVE-2017-14686</a>,
-och <a href="https://security-tracker.debian.org/tracker/CVE-2017-14687">CVE-2017-14687</a>
-
- <p>WangLin upptäckte att en skapad .xps-fil kan krascha MuPDF och
- potentiellt exekvera godtycklig kod på flera sätt, eftersom
- applikationer gör icke kontrollerade antaganden i ingångsformatet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15587">CVE-2017-15587</a>
-
- <p>Terry Chia och Jeremy Heng upptäckte ett heltalsspill som kan
- orsaka exekvering av godtycklig kod via en skapad .pdf-fil.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.9a+ds1-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mupdf-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4006.data"
diff --git a/swedish/security/2017/dsa-4007.wml b/swedish/security/2017/dsa-4007.wml
deleted file mode 100644
index afed2d31d6c..00000000000
--- a/swedish/security/2017/dsa-4007.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="842ccedd0008fa7a919921795bdd9c312f89c212" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Brian Carpenter från Geeknik Labs och 0xd34db347 upptäckte att cURL, ett
-URL-överföringsbibliotek, tolkade ett IMAP FETCH-svar med storlek 0 felaktigt,
-vilket leder till en läsning utanför gränserna.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 7.38.0-4+deb8u7.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.52.1-5+deb9u2.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 7.56.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4007.data"
diff --git a/swedish/security/2017/dsa-4008.wml b/swedish/security/2017/dsa-4008.wml
deleted file mode 100644
index 6f59d762015..00000000000
--- a/swedish/security/2017/dsa-4008.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="30c9d212d2cf6932c6da183eda52e5b333e2d3b5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Antti Levomaeki, Christian Jalio, Joonas Pihlaja och Juhani Eronen
-upptäckte två buffertspill i hanteraren av HTTP-protokollet i
-hämtningsverktyget Wget, vilket kunde resultera i exekvering av godtycklig
-kod vid anslutning till en illasinnad HTTP-server.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.16-1+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.18-5+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wget-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4008.data"
diff --git a/swedish/security/2017/dsa-4009.wml b/swedish/security/2017/dsa-4009.wml
deleted file mode 100644
index 03af32d401a..00000000000
--- a/swedish/security/2017/dsa-4009.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="03bad249718a858d17c97c893149d12fb621c861" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Niklas Abel upptäckte att otillräcklig rengörning av indata i
-ss-manager-komponenten av shadowsocks-libev, en lättviktig socks5-proxy,
-kunde resultera i godtycklig exekvering av skalkommandon.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.6.3+ds-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era shadowsocks-libev-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4009.data"
diff --git a/swedish/security/2017/dsa-4010.wml b/swedish/security/2017/dsa-4010.wml
deleted file mode 100644
index e7db85274fc..00000000000
--- a/swedish/security/2017/dsa-4010.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="fa6d8c5df3e281222d5dcd7e979082584e55a8d5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att git-annex, ett verktyg för att hantera filer med git
-utan att checka in innehållet, inte hanterade illasinnat konstruerade
-ssh://-URLer ordentligt. Detta tillåter en angripare att köra ett
-godtyckligt skapat skalkommando.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 5.20141125+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 6.20170101-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era git-annex-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4010.data"
diff --git a/swedish/security/2017/dsa-4011.wml b/swedish/security/2017/dsa-4011.wml
deleted file mode 100644
index bc5eeea1925..00000000000
--- a/swedish/security/2017/dsa-4011.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1df63e1f5a4deefbef2ec8efa796a3f49cb2ed44" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att bgpd-demonen i Quagga-routinguppsättning inte
-beräknar längden på multi-segment AS_PATH UPDATE-meddelanden,
-vilket orsakar att bgpd släpper en session och resulterar potentiellt i
-förlust av nätverksanslutning.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 0.99.23.1-1+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.1.1-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era quagga-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4011.data"
diff --git a/swedish/security/2017/dsa-4012.wml b/swedish/security/2017/dsa-4012.wml
deleted file mode 100644
index 8e2ba2d1715..00000000000
--- a/swedish/security/2017/dsa-4012.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a77cf7cd9e256bfa145d81ca1bb8c5dea432bfaf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har korrigerats i flera demuxers och avkodare
-av multimediabiblioteket libav. En fullständig lista på förändringarna
-finns tillgänglig på
-<a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.11">\
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.11</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 6:11.11-1~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4012.data"
diff --git a/swedish/security/2017/dsa-4013.wml b/swedish/security/2017/dsa-4013.wml
deleted file mode 100644
index 638b3228894..00000000000
--- a/swedish/security/2017/dsa-4013.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="df26ddc00f7686224566dd074c18776e80c3dbf9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter i OpenJPEG, ett JPEG2000-bildkomprimerings /
-dekomprimeringsbibliotek kan resultera i överbelastning eller körning
-av godtycklig kod om en felaktigt formatterad JPEG2000-fil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.1.0-2+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.1.2-1.1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjpeg2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4013.data"
diff --git a/swedish/security/2017/dsa-4014.wml b/swedish/security/2017/dsa-4014.wml
deleted file mode 100644
index b7bfa74e730..00000000000
--- a/swedish/security/2017/dsa-4014.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="db7021161520cb3ddd464b82e1499a78514373db" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird, vilket kan leda till
-exekvering av godtycklig kod eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:52.4.0-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:52.4.0-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4014.data"
diff --git a/swedish/security/2017/dsa-4015.wml b/swedish/security/2017/dsa-4015.wml
deleted file mode 100644
index 34d5636bbcb..00000000000
--- a/swedish/security/2017/dsa-4015.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="88ed370a315b3151509609c975c719b1fe5ea78b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en implementation
-av Oracle Java-plattformen, som resulterar i personifiering av
-Kerberostjänster, överbelastning, förbigång av sandlåda eller
-HTTP-rubrikinjicering.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8u151-b12-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-8-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4015.data"
diff --git a/swedish/security/2017/dsa-4016.wml b/swedish/security/2017/dsa-4016.wml
deleted file mode 100644
index 0fd936d50f1..00000000000
--- a/swedish/security/2017/dsa-4016.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="c9fb9a40967be4b5a85e87cbd5ca8062f3bc38a0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Irssi, en terminalbaserad
-IRC-klient. Projektet Common Vulnerabilities and Exposures identifierar
-följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10965">CVE-2017-10965</a>
-
- <p>Brian <q>geeknik</q> Carpenter från Geeknik Labs upptäckte att Irssi
- inte hanterar mottagning av meddelande med ogiltiga tidsstämplar ordentligt.
- En illasinnad IRC-server kan dra fördel av denna brist för att få Irssi
- att krascha, vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10966">CVE-2017-10966</a>
-
- <p>Brian <q>geeknik</q> Carpenter från Geeknik Labs upptäckte att Irssi är
- sårbar för en användning efter frigörningsbrist som triggas vid uppdatering
- av den interna nick-listan. En illasinnad IRC-server kan dra fördel av
- denna brist för att få Irssi att krascha, vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15227">CVE-2017-15227</a>
-
- <p>Joseph Bisch upptäckte att när den väntar på kanalsynkronisering kan
- Irssi felaktigt misslyckas att ta bort förströrda kanaler från
- förfråge-listan, vilket resulterar i ett användning efter frigörningsläge
- vid uppdatering av läget senare. En illasinnad IRC-server kan dra fördel
- av denna brist för att få Irssi att krascha, vilket resulterar i en
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15228">CVE-2017-15228</a>
-
- <p>Hanno Boeck rapporterade att Irssi inte hanterar installation av
- teman ordentligt när temat innehåller icke-avslutade färgformatteringssekvenser,
- vilket leder till överbelastning om en användare luras till att installera
- ett speciellt skapat tema.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15721">CVE-2017-15721</a>
-
- <p>Joseph Bisch upptäckte att Irssi inte hanterar felaktigt formatterade
- DCC CTCP-meddelanden ordentligt. En fjärrangripare kan dra fördel av
- denna brist för att orsaka att Irssi kraschar, vilket resulterar i
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15722">CVE-2017-15722</a>
-
- <p>Joseph Bisch upptäckte att Irssi inte veriferar Säkra kanal-IDs
- ordentligt. En illasinnad IRC-server kan dra fördel av denna brist för
- att orsaka att Irssi kraschar, vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15723">CVE-2017-15723</a>
-
- <p>Joseph Bisch rapporterade att Irssi inte hanterar för långa
- nicks eller mål ordentligt, vilket resulterar i en NULL-pekardereferens
- vid uppdelning av meddelandet vilket leder till överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 0.8.17-1+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.0.2-1+deb9u3. <a href="https://security-tracker.debian.org/tracker/CVE-2017-10965">CVE-2017-10965</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2017-10966">CVE-2017-10966</a> har redan
-rättats i en tidigare punktutgåva.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era irssi-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4016.data"
diff --git a/swedish/security/2017/dsa-4017.wml b/swedish/security/2017/dsa-4017.wml
deleted file mode 100644
index 3f34d9bc675..00000000000
--- a/swedish/security/2017/dsa-4017.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="a39f4a923ae16ce3057aca11435b1ad4d5ff672f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL, en verktygslåda för Secure
-Sockets Layer. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3735">CVE-2017-3735</a>
-
- <p>Man har upptäckt att OpenSSL är sårbar för en en-bytes
- buffertöverskrivning vid tolkning av felaktigt formatterad
- IPAddressFamily-utökning i ett X.509-certifikat.</p>
-
- <p>Detaljer kan hittas i uppströmsbulletinen:
- <a href="https://www.openssl.org/news/secadv/20170828.txt">\
- https://www.openssl.org/news/secadv/20170828.txt</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3736">CVE-2017-3736</a>
-
- <p>Man har upptäckt att OpenSSL innehåller ett carry-förökningsfel i
- x86_64 Montgomery squaring-proceduren.</p>
-
- <p>Detaljer kan hittas i uppströmsbulletinen:
- <a href="https://www.openssl.org/news/secadv/20171102.txt">\
- https://www.openssl.org/news/secadv/20171102.txt</a></p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.0.2l-2+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 1.0.2m-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl1.0-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4017.data"
diff --git a/swedish/security/2017/dsa-4018.wml b/swedish/security/2017/dsa-4018.wml
deleted file mode 100644
index 6ca61104b05..00000000000
--- a/swedish/security/2017/dsa-4018.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="4ba126cb5b00dec2f12d84180945b9e1e7db932f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL, en verktygslåda för Secure
-Sockets Layer. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3735">CVE-2017-3735</a>
-
- <p>Man har upptäckt att OpenSSL är sårbar för en en-bytes
- buffertöverskrivning vid tolkning av felaktigt formatterad
- IPAddressFamily-utökning i ett X.509-certifikat.</p>
-
- <p>Detaljer kan hittas i uppströmsbulletinen:
- <a href="https://www.openssl.org/news/secadv/20170828.txt">\
- https://www.openssl.org/news/secadv/20170828.txt</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3736">CVE-2017-3736</a>
-
- <p>Man har upptäckt att OpenSSL innehåller ett carry-förökningsfel i
- x86_64 Montgomery squaring-proceduren.</p>
-
- <p>Detaljer kan hittas i uppströmsbulletinen:
- <a href="https://www.openssl.org/news/secadv/20171102.txt">\
- https://www.openssl.org/news/secadv/20171102.txt</a></p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie), har <a href="https://security-tracker.debian.org/tracker/CVE-2017-3735">\
-CVE-2017-3735</a> rättats i
-version 1.0.1t-1+deb8u7. Den gamla stabila utgåvan påverkas inte av
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-3736">CVE-2017-3736</a>.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.1.0f-3+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 1.1.0g-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4018.data"
diff --git a/swedish/security/2017/dsa-4019.wml b/swedish/security/2017/dsa-4019.wml
deleted file mode 100644
index 00b2cb72e7c..00000000000
--- a/swedish/security/2017/dsa-4019.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="f5e293571840c20f8509af5f496966d5bf344c02" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättat flera sårbarheter i imagemagick: Flera
-minneshanteringsproblem och andra fall av saknad eller otillräcklig
-rengörning av indata kan leda till överbelastning, avslöjande av minne
-eller exekvering av godtycklig kod om en felaktigt formatterad bildfil
-behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 8:6.9.7.4+dfsg-11+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4019.data"
diff --git a/swedish/security/2017/dsa-4020.wml b/swedish/security/2017/dsa-4020.wml
deleted file mode 100644
index 5a4c6e9d74b..00000000000
--- a/swedish/security/2017/dsa-4020.wml
+++ /dev/null
@@ -1,120 +0,0 @@
-#use wml::debian::translation-check translation="c95dc438808be3041c014db1493262a7ad9797c3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<p>Utöver detta tjänar detta meddelande som ett tillkännagivande att
-säkerhetsstödet för chromium i den gamla stabila utgåvan (Jessie), Debian 8,
-nu upphör.</p>
-
-<p>Chromiumanvändare på Debian 8 som vill ha fortsatta säkerhetsuppdateringar
-rekommenderas starkt att uppgradera till den aktuella stabila utgåvan (Stretch),
-Debian 9.</p>
-
-<p>Ett alternativ är att byta till webbläsaren Firefox, som kommer att få
-fortsatta säkerhetsuppdateringar i jessie under längre tid.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5124">CVE-2017-5124</a>
-
- <p>Ett problem med sajtöverskridande skriptning har upptäckts i MHTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5125">CVE-2017-5125</a>
-
- <p>Ett heapbaserat bufferspill har upptäckts i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5126">CVE-2017-5126</a>
-
- <p>Luat Nguyen upptäckte en användning efter frigörning i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5127">CVE-2017-5127</a>
-
- <p>Luat Nguyen upptäckte ytterligare en användning efter frigörning i
- biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5128">CVE-2017-5128</a>
-
- <p>Omair upptäckte ett heapbaserat bufferspill i implementationen av WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5129">CVE-2017-5129</a>
-
- <p>Omair upptäckte en användning efter frigörning i implementationen av WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5131">CVE-2017-5131</a>
-
- <p>Ett problem med skrivning utanför gränserna har upptäckts i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5132">CVE-2017-5132</a>
-
- <p>Guarav Dewan upptäckte ett fel i implementationen av WebAssembly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5133">CVE-2017-5133</a>
-
- <p>Aleksandar Nikolic upptäckte en skrivning utanför gränserna i biblioteket
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15386">CVE-2017-15386</a>
-
- <p>WenXu Wu upptäckte ett problem med förfalskning användargränssnitt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15387">CVE-2017-15387</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå innehållssäkerhetspolicyn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15388">CVE-2017-15388</a>
-
- <p>Kushal Arvind Shah upptäckte en läsning utanför gränserna i biblioteket
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15389">CVE-2017-15389</a>
-
- <p>xisigr upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15390">CVE-2017-15390</a>
-
- <p>Haosheng Wang upptäckt ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15391">CVE-2017-15391</a>
-
- <p>Joao Lucas Mela Brasio upptäckte ett sätt för en tilläggsmodul att förbigå
- sina begränsningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15392">CVE-2017-15392</a>
-
- <p>Xiaoyin Liu upptäckte ett fel i implementationen av registernycklar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15393">CVE-2017-15393</a>
-
- <p>Svyat Mitin upptäckte ett problem i utvecklarverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15394">CVE-2017-15394</a>
-
- <p>Sam upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15395">CVE-2017-15395</a>
-
- <p>Johannes Bergman upptäckte ett problem med null-pekardereferering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15396">CVE-2017-15396</a>
-
- <p>Yuan Deng upptäckte ett stackspill i javascriptbiblioteket v8.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie), har säkerhetsstöd för chromium
-upphört.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 62.0.3202.75-1~deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 62.0.3202.75-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4020.data"
diff --git a/swedish/security/2017/dsa-4021.wml b/swedish/security/2017/dsa-4021.wml
deleted file mode 100644
index d1ecc027ac9..00000000000
--- a/swedish/security/2017/dsa-4021.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d573202177a50dbcc8e3499deac5fec5dcf8a1cb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att saknad validering av indata i Open Ticket
-Request System kunde resultera i utökning av privilegier av en
-agent med skrivrättigheter för statistik.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 3.3.18-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 5.0.16-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era otrs2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4021.data"
diff --git a/swedish/security/2017/dsa-4022.wml b/swedish/security/2017/dsa-4022.wml
deleted file mode 100644
index dd50b57b58a..00000000000
--- a/swedish/security/2017/dsa-4022.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d57e0696b81ec71b2e66010597a95afb35b84797" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Marcin Noga upptäckte två sårbarheter i Libreoffice, som kunde
-resultera i exekvering av godtycklig kod om ett felaktigt formaterat
-PPT- eller DOC-dokument öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:4.3.3-2+deb8u9.</p>
-
-<p>Dessa sårbarheter rättades i Libreoffice 5.0.2, så versionen i
-den stabila utågvan (Stretch) påverkas inte.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4022.data"
diff --git a/swedish/security/2017/dsa-4023.wml b/swedish/security/2017/dsa-4023.wml
deleted file mode 100644
index bf16fefbb13..00000000000
--- a/swedish/security/2017/dsa-4023.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0826e5c94efcb989717fca02b96589665da452a0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ryan Day upptäckte att Simple Linux Utility for Resource
-Management (SLURM), en klusterresurshanterare och jobbschemaläggarsystem
-inte hanterar SPANK-miljövariabler ordentligt, vilket tillåter en användare
-som har tillåtelse att skicka jobb och köra kod som root under
-Prolog eller Epilog. Alla system som använder Prolog- eller Epilog-skript
-är sårbara, oavsett om SPANK-insticksmoduler är i användning.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 16.05.9-1+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 17.02.9-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era slurm-llnl-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4023.data"
diff --git a/swedish/security/2017/dsa-4024.wml b/swedish/security/2017/dsa-4024.wml
deleted file mode 100644
index 34b0614a6ea..00000000000
--- a/swedish/security/2017/dsa-4024.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="2fa8abdc74890870a5d9e294b3b8c1d23fae99a9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15398">CVE-2017-15398</a>
-
- <p>Ned Williamson upptäckte ett stackspill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15399">CVE-2017-15399</a>
-
- <p>Zhao Qixun upptäckte ett problem med användning efter frigörning
- i javaskriptbiblioteket v8.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie), har säkerhetsstöd för
-chromium upphört.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 62.0.3202.89-1~deb9u1.</p>
-
-<p>För uttestningsutgåvan (Buster) kommer dessa problem att rättas inom kort.</p>
-
-<p>För den instabila distributionen (Sid) har dessa problem rättats i
-version 62.0.3202.89-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4024.data"
diff --git a/swedish/security/2017/dsa-4025.wml b/swedish/security/2017/dsa-4025.wml
deleted file mode 100644
index df299db8ce3..00000000000
--- a/swedish/security/2017/dsa-4025.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d3ba579e2e8efd43f35083d00742272713286f3a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libpam4j, en Javabibliotekswrapper för
-integration av PAM, inte anropade pam_acct_mgmt() under autentisering.
-På grund av detta kunde en användare som hade ett giltigt lösenord men
-ett inaktiverat eller avstängt konto fortfarande logga in.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.4-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.4-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpam4j-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4025.data"
diff --git a/swedish/security/2017/dsa-4026.wml b/swedish/security/2017/dsa-4026.wml
deleted file mode 100644
index 7aab4491b30..00000000000
--- a/swedish/security/2017/dsa-4026.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dac2e3036eee4d669b53485340df4efb21a400f0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Wub Bin upptäckte att bchunk, en applikation som konverterar en
-CD-avbildning i bin/cue-format till en uppsättning av iso och
-cdr/wav-spårfiler, inte kontrollerar sin indata ordentligt. Detta kunde
-tillåta illasinnade användare att krascha applikationen eller potentiellt
-exekvera godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.2.0-12+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.2.0-12+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bchunk-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4026.data"
diff --git a/swedish/security/2017/dsa-4027.wml b/swedish/security/2017/dsa-4027.wml
deleted file mode 100644
index 5275673843c..00000000000
--- a/swedish/security/2017/dsa-4027.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="ed1b8784f98a3778af3f719a9e861d4c076d8534" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i databassystemet PostgreSQL:
-överbelastning och potentiellt avslöjande av minne i
-funktionerna json_populate_recordset() och jsonb_populate_recordset().</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 9.4.15-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4027.data"
diff --git a/swedish/security/2017/dsa-4028.wml b/swedish/security/2017/dsa-4028.wml
deleted file mode 100644
index c89fd8f85fc..00000000000
--- a/swedish/security/2017/dsa-4028.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="0dee2f051a50001ab1b3684828c133e92c8473b2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i databassystemet PostgreSQL:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15098">CVE-2017-15098</a>
-
- <p>Överbelastning och potentiellt avslöjande av minne i funktionerna
- json_populate_recordset() och jsonb_populate_recordset().</p>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15099">CVE-2017-15099</a>
-
- <p>Otillräckliga rättighetskontroller i <q>INSERT ... ON CONFLICT DO
- UPDATE</q>-satser.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 9.6.6-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4028.data"
diff --git a/swedish/security/2017/dsa-4029.wml b/swedish/security/2017/dsa-4029.wml
deleted file mode 100644
index 5dcfd35d651..00000000000
--- a/swedish/security/2017/dsa-4029.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="dc789b4ef17fd36cbf5692840da05247dbaaa564" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att kommandona pg_ctlcluster, pg_createcluster och
-pg_upgradecluster hanterade symboliska länkar osäkert vilket kunde
-resultera i lokal överbelastning genom överskrivning av godtyckliga filer.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 165+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 181+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-common-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4029.data"
diff --git a/swedish/security/2017/dsa-4030.wml b/swedish/security/2017/dsa-4030.wml
deleted file mode 100644
index 21f4a828909..00000000000
--- a/swedish/security/2017/dsa-4030.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d05a3549d3e1c61b95f9f98d704ffc8e6345a28d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En filavslöjarsårbarhet har upptäckts i roundcube, en anpassningsbar
-AJAX-baserad webbaserad e-postlösning för IMAP-servrar. En autentiserad
-angripare kan dra fördel av denna brist för att läsa roundcubes
-konfigurationsfiler.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.2.3+dfsg.1-4+deb9u1.</p>
-
-<p>För den instabila distributionen (Sid) har detta problem rättats i
-version 1.3.3+dfsg.1-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era roundcube-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4030.data"
diff --git a/swedish/security/2017/dsa-4031.wml b/swedish/security/2017/dsa-4031.wml
deleted file mode 100644
index fc419991e80..00000000000
--- a/swedish/security/2017/dsa-4031.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="60bbfaf2abb6c026015e0805d790a044c7b24088" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tolken av språket Ruby. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0898">CVE-2017-0898</a>
-
- <p>aerodudrizzt rapporterade en sårbarhet för buffertunderkörning i
- sprintf-metoden i kärnmodulen som resulterar i heap-minneskorruption eller
- utlämnande av information från heapen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0903">CVE-2017-0903</a>
-
- <p>Max Justicz rapporterade att RubyGems är sårbar för en osäker
- objektdeserialisering. Vid tolkning av en applikation som behandlar
- gems kan en speciellt skapad YAML-formatterad gem-specifikation
- leda till fjärrkodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10784">CVE-2017-10784</a>
-
- <p>Yusuke Endoh upptäckte en escape-sekvensinjiceringssårbarhet
- i Basic autentisering av WEBrick. En angripare kan dra fördel av
- denna brist för att injicera illasinnade escape-sekvenser till
- WEBricks logg och potentiellt exekvera kontrolltecken på
- offrets terminalemulator vid läsning av loggar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14033">CVE-2017-14033</a>
-
- <p>asac rapporterade en buffertunderkörningssårbarhet i OpenSSL-tillägget.
- En fjärrangripare kan dra fördel av denna brist för att orsaka att
- Ruby-tolken kraschar vilket leder till överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.3.3-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby2.3-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4031.data"
diff --git a/swedish/security/2017/dsa-4032.wml b/swedish/security/2017/dsa-4032.wml
deleted file mode 100644
index 82236566457..00000000000
--- a/swedish/security/2017/dsa-4032.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="df62c787c8dae4d954215bc1d806732898affdba" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar flera sårbarheter i imagemagick: Flera
-minneshanteringsproblem och fall med saknad eller ofullständig rengörning
-av indata kan resultera i överbelastning, avslöjande av minne eller exekvering
-av godtycklig kod om felaktigt formatterade GIF, TTF, SVG, PCX, JPG eller
-SFW-filer behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8:6.9.7.4+dfsg-11+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4032.data"
diff --git a/swedish/security/2017/dsa-4033.wml b/swedish/security/2017/dsa-4033.wml
deleted file mode 100644
index ff72b44cdc7..00000000000
--- a/swedish/security/2017/dsa-4033.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2cd2c6e234276a39c29f78f9c4113e69b317f9a4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Joseph Bisch upptäckte att Konversation, en användarvänlig klient
-för Internet Relay Chat (IRC) för KDE, kunde krascha vid tolkning av vissa
-IRC-färgformatteringskoder.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.5-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.6.2-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era konversation-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4033.data"
diff --git a/swedish/security/2017/dsa-4034.wml b/swedish/security/2017/dsa-4034.wml
deleted file mode 100644
index 0527da3cb32..00000000000
--- a/swedish/security/2017/dsa-4034.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="93a6968ae86191f6005be2cf1091702125c24734" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>'shamger' och Carlo Cannas upptäckte att ett programmeringsfel i
-Varnish, en toppmodern högpresterande webbaccelerator, kan resultera
-i avslöjande av minnesinnehåll eller överbelastning.</p>
-
-<p>Se <a href="https://varnish-cache.org/security/VSV00002.html">https://varnish-cache.org/security/VSV00002.html</a> för detaljer.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 5.0.0-7+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era varnish-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4034.data"
diff --git a/swedish/security/2017/dsa-4035.wml b/swedish/security/2017/dsa-4035.wml
deleted file mode 100644
index 7b651fa498d..00000000000
--- a/swedish/security/2017/dsa-4035.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="86ef9067e9b6040fec6c22be00611aba2f01566f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox:
-Flera minnessäkerhetsfel, användning efter frigörning och andra
-implementationsfel kan leda till exekvering av godtycklig kod, överbelastning
-eller förbigång av samma källa-policyn.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 52.5.0esr-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 52.5.0esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4035.data"
diff --git a/swedish/security/2017/dsa-4036.wml b/swedish/security/2017/dsa-4036.wml
deleted file mode 100644
index f8afd81bf86..00000000000
--- a/swedish/security/2017/dsa-4036.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="5a372f473993967746d942d8f0a149dc75960230" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i MediaWiki, en
-webbsitemotor för samarbete:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8808">CVE-2017-8808</a>
-
- <p>Sajtöverskridande skriptning med icke-standard URL-tolkning och
- $wgShowExceptionDetails inaktiverat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8809">CVE-2017-8809</a>
-
- <p>Reflekterad filnedladdning i API.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8810">CVE-2017-8810</a>
-
- <p>I privata wikisidor skiljde inte inloggningsformuläret mellan
- inloggningsmisslyckande på grund av felaktigt användarnamn och felaktigt
- lösenord.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8811">CVE-2017-8811</a>
-
- <p>Det var möjligt att förstöra HTML via rå meddelandeparameterexpansion.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8812">CVE-2017-8812</a>
-
- <p>id-attribut i rubriker tillät en rå '&gt;'.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8814">CVE-2017-8814</a>
-
- <p>Språkkonverteraren kunde luras att ersätta text i taggar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8815">CVE-2017-8815</a>
-
- <p>Osäker attributinjicering via ordlisteregler i språkkonverterare.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:1.27.4-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4036.data"
diff --git a/swedish/security/2017/dsa-4037.wml b/swedish/security/2017/dsa-4037.wml
deleted file mode 100644
index d51de45c618..00000000000
--- a/swedish/security/2017/dsa-4037.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="851730da096eab072f8487d832a74411268e9832" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att jackson-databind, ett Javabibliotek som används för att
-tolka JSON och andra dataformat, validerar användarindata felaktigt före
-den deserialiserar: vid uppföljning av DSA-4004-1 för
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-7525">\
-CVE-2017-7525</a>, identifierades ytterligare en uppsättning klasser som
-osäkra för deserialisering.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.4.2-2+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.8.6-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jackson-databind-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4037.data"
diff --git a/swedish/security/2017/dsa-4038.wml b/swedish/security/2017/dsa-4038.wml
deleted file mode 100644
index 82f3e29a0d4..00000000000
--- a/swedish/security/2017/dsa-4038.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bd410f3c6c301bc406b52cb6f1ac32fbb6e7eea1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Rod Widdowson från Steading System Software LLP upptäckte ett kodningsfel
-i insticksmodulen <q>Dynamic</q> metadata i Shibboleth Service Provider,
-vilket orsakar insticksmodulen att misslyckas att konfigurera sig själv med
-filtren som tillhandahålls och utelämnar kontroller som de är ämnade att
-utföra.</p>
-
-<p>Se <a href="https://shibboleth.net/community/advisories/secadv_20171115.txt">https://shibboleth.net/community/advisories/secadv_20171115.txt</a> för
-detaljer.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.5.3+dfsg-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.6.0+dfsg1-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era shibboleth-sp2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4038.data"
diff --git a/swedish/security/2017/dsa-4039.wml b/swedish/security/2017/dsa-4039.wml
deleted file mode 100644
index d10d9809eb0..00000000000
--- a/swedish/security/2017/dsa-4039.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="73325ffa00d886c93317489d1f68d2c5dcd12ef2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Rod Widdowson från Steading System Software LLP upptäckte ett kodningsfel
-i biblioteket OpenSAML, vilket orsakar klassen DynamicMetadataProvider att
-misslyckas att konfigurera sig själv med filtren som tillhandahålls, och
-utelämnar kontroller som de är ämnade att utföra.</p>
-
-<p>Se <a href="https://shibboleth.net/community/advisories/secadv_20171115.txt">https://shibboleth.net/community/advisories/secadv_20171115.txt</a> för
-detaljer.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.5.3-2+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.6.0-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era opensaml2-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4039.data"
diff --git a/swedish/security/2017/dsa-4040.wml b/swedish/security/2017/dsa-4040.wml
deleted file mode 100644
index 4986d33a1b0..00000000000
--- a/swedish/security/2017/dsa-4040.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="cc092ec17f5afae92f0ff3c9be604050d79b2e6a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar flera sårbarheter i imagemagick: Flera
-minneshanteringsproblem och fall av saknad eller ofullständig rengörning
-av indata kan resultera i överbelastning, avslöjande av minne eller exekvering
-av godtycklig kod om en felaktigt formatterad bildfil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 8:6.8.9.9-5+deb8u11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4040.data"
diff --git a/swedish/security/2017/dsa-4041.wml b/swedish/security/2017/dsa-4041.wml
deleted file mode 100644
index 767878625d6..00000000000
--- a/swedish/security/2017/dsa-4041.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c66f242a0ec2ca577dba8e98ca1d8784a0b5f6d2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jakub Wilk rapporterade ett heap-baserat buffertspill i
-procmail's formail-verktyg vid behandling av speciellt skapade
-e-post-rubriker. En fjärrangripare kunde använda denna brist för att
-få formail att krascha, vilket resulterar i överbelastning eller dataförluster.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 3.22-24+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.22-25+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era procmail-paket.</p>
-
-<p>För detaljerad säkerhetsstatus för procmail vänligen se dess
-säkerhetsspårarsida på :
-<a href="https://security-tracker.debian.org/tracker/procmail">https://security-tracker.debian.org/tracker/procmail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4041.data"
diff --git a/swedish/security/2017/dsa-4042.wml b/swedish/security/2017/dsa-4042.wml
deleted file mode 100644
index 5287913a124..00000000000
--- a/swedish/security/2017/dsa-4042.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="9213b18ec09a321ade74920c36e44c486350c0cb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för användning efter frigörning har upptäckts i
-XML::LibXML, ett Perlgränssnitt till libxml2-biblioteket, som tillåter
-en angripare att exekvera godtycklig kod genom att kontrollera argumenten
-till ett replaceChild()-anrop.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.0116+dfsg-1+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.0128+dfsg-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml-libxml-perl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus för libxml-libxml-perl vänligen se dess
-säkerhetsspårarsida på :
-<a href="https://security-tracker.debian.org/tracker/libxml-libxml-perl">https://security-tracker.debian.org/tracker/libxml-libxml-perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4042.data"
diff --git a/swedish/security/2017/dsa-4043.wml b/swedish/security/2017/dsa-4043.wml
deleted file mode 100644
index 20f0b42fd15..00000000000
--- a/swedish/security/2017/dsa-4043.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="04432370b0ac14c024dc45bf408c8127a4e1faf8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Samba, en SMB/CIFS-fil-,
-utskrifts-, och inloggningsserver för Unix. Projektet Common Vulnerabilities
-and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14746">CVE-2017-14746</a>
-
- <p>Yihan Lian och Zhibin Hu från Qihoo 360 GearTeam upptäckte en
- användning efter frigörningssårbarhet som tillåter en klient att
- äventyra en server via illasinnade SMB1-förfrågningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15275">CVE-2017-15275</a>
-
- <p>Volker Lendecke från SerNet och Samba-teamet upptäckte att Samba
- är sårbar för heapminnesinformationsläckage, där serverallokerat
- heapminne kan returneras till klienten untan att rensas.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2:4.2.14+dfsg-0+deb8u9.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2:4.5.12+dfsg-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-
-<p>För detaljerad säkerhetsstatus för samba, vänligen se dess säkerhetsspårare
-på: <a href="https://security-tracker.debian.org/tracker/samba">https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4043.data"
diff --git a/swedish/security/2017/dsa-4044.wml b/swedish/security/2017/dsa-4044.wml
deleted file mode 100644
index 3ca18bd0299..00000000000
--- a/swedish/security/2017/dsa-4044.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c39802a491e59344881042e748ea6948adbcbd4e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i swauth, ett autentiseringssystem för
-Swift, en distribuerad virtuell objektlagring som används i Openstack.</p>
-
-<p>Autentiseringsnyckeln för en användare sparas i klartext till loggfilen,
-vilket kunde tillåta en angripare med åtkomst till loggarna att förbigå
-autentiseringen som tillhandahålls av swauth.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.2.0-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era swauth-paket.</p>
-
-<p>För detaljerad säkerhetsstatus rörande swauth, vänligen se
-dess säkerhetsspårarsida på: <a href="https://security-tracker.debian.org/tracker/swauth">\
-https://security-tracker.debian.org/tracker/swauth</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4044.data"
diff --git a/swedish/security/2017/dsa-4045.wml b/swedish/security/2017/dsa-4045.wml
deleted file mode 100644
index 92e06e325ca..00000000000
--- a/swedish/security/2017/dsa-4045.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3caef406fd7c0df67e69b79f2423af935af97899" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i VLC, VideoLAN-projektets
-mediaspelare. Behandling av felaktigt formatterade mediafiler kunde leda
-till överbelastning eller potentiellt exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.2.7-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.2.7-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om vlc vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4045.data"
diff --git a/swedish/security/2017/dsa-4046.wml b/swedish/security/2017/dsa-4046.wml
deleted file mode 100644
index 1e6e84474d0..00000000000
--- a/swedish/security/2017/dsa-4046.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="de983994dff75a4fa7599cd8278faacb94b9225b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tobias Schneider upptäckte att libspring-ldap-java, ett Javabibliotek
-för Spring-baserade applikationer som använder Lightweight Directory Access
-Protocol, under vissa omständigheter kunde tillåta autentisering med
-ett korrekt användarnamn men ett godtyckligt lösenord.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.3.1.RELEASE-5+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libspring-ldap-java-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libspring-ldap-java vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libspring-ldap-java">\
-https://security-tracker.debian.org/tracker/libspring-ldap-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4046.data"
diff --git a/swedish/security/2017/dsa-4047.wml b/swedish/security/2017/dsa-4047.wml
deleted file mode 100644
index 1ac03907755..00000000000
--- a/swedish/security/2017/dsa-4047.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="410acebc2cf1b0431184ff049647f325c92f5356" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i Open Ticket Request System
-vilket kunde resultera i avslöjande av databasuppgifter eller
-exekvering av godtyckliga skalkommandon av inloggade agenter.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 3.3.18-1+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 5.0.16-1+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era otrs2-paket.</p>
-
-
-<p>För detaljerad säkerhetsstatus om otrs2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/otrs2">\
-https://security-tracker.debian.org/tracker/otrs2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4047.data"
diff --git a/swedish/security/2017/dsa-4048.wml b/swedish/security/2017/dsa-4048.wml
deleted file mode 100644
index e70dad5da2f..00000000000
--- a/swedish/security/2017/dsa-4048.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="410acebc2cf1b0431184ff049647f325c92f5356" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Java plattformen, vilket kan resultera i
-personifiering av Kerberos-gränssnitt, överbelastning, förbigång av sandlådan
-eller HTTP-rubrikinjicering.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 7u151-2.6.11-2~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjdk-7 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjdk-7">\
-https://security-tracker.debian.org/tracker/openjdk-7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4048.data"
-
diff --git a/swedish/security/2017/dsa-4049.wml b/swedish/security/2017/dsa-4049.wml
deleted file mode 100644
index 2ba9ff6506d..00000000000
--- a/swedish/security/2017/dsa-4049.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="630a68677ad44bb5438d02e0c09c64ac7dae54ba" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i multimediaramverket FFmpeg,
-vilket kunde resultera i överbelastning eller potentiellt exekvering
-av godtycklig kod om felaktigt formatterade filer/strömmar behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7:3.2.9-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ffmpeg vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4049.data"
diff --git a/swedish/security/2017/dsa-4050.wml b/swedish/security/2017/dsa-4050.wml
deleted file mode 100644
index 24719011d69..00000000000
--- a/swedish/security/2017/dsa-4050.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2c4c362f1f65702c698d5d4227f6c14cc6827373" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen hypervisor, vilket kunde
-resultera i överbelastning, informationsläckage, utökning av privilegier
-eller exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) kommer en separat uppdatering att
-ges ut.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.8.2+xsa245-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xen vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xen">https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4050.data"
diff --git a/swedish/security/2017/dsa-4051.wml b/swedish/security/2017/dsa-4051.wml
deleted file mode 100644
index 119ab1f1016..00000000000
--- a/swedish/security/2017/dsa-4051.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="31062928930c5d1bde3ea562f87a1901990517e0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i cURL, ett URL-överföringsbibliotek.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8816">CVE-2017-8816</a>
-
- <p>Alex Nichols upptäckte ett buffertspill i NTLM-autentiseringskoden
- som kan triggas på 32-bitars system där ett heltalsspill kan
- ske vid beräkningen av en storlek av en minnesallokering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8817">CVE-2017-8817</a>
-
- <p>Fuzzing av OSS-Fuzz-projektet ledde till upptäckten av en brist rörande
- läsning utanför gränser i FTP-wildcardfunktionen i libcurl. En illasinnad
- server kunde omdirigera en libcurl-baserad klient till en URL med hjälp av
- ett wildcard-mönster, och därmed trigga läsningen utanför gränserna.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 7.38.0-4+deb8u8.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.52.1-5+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om curl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4051.data"
diff --git a/swedish/security/2017/dsa-4052.wml b/swedish/security/2017/dsa-4052.wml
deleted file mode 100644
index 05bb0e3b5f2..00000000000
--- a/swedish/security/2017/dsa-4052.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7b6dc54720ca5e28df30eb20a59941c50a897011" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Adam Collard upptäckte att Bazaar, ett lättanvänt distribuerat
-versionshanteringssystem, inte hanterar illasinnat konstruerade bzr+ssh-URLer
-ordentligt, vilket tillåter fjärrangripare att köra ett godtycklig
-skalkommando.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.6.0+bzr6595-6+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.7.0+bzr6619-7+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bzr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om bzr vänligen se dess säkerhetsspårare
-på:
-<a href="https://security-tracker.debian.org/tracker/bzr">https://security-tracker.debian.org/tracker/bzr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4052.data"
diff --git a/swedish/security/2017/dsa-4053.wml b/swedish/security/2017/dsa-4053.wml
deleted file mode 100644
index 8ac6f638015..00000000000
--- a/swedish/security/2017/dsa-4053.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="085b41e641a93bc2fc87c0ce1a322825171adee2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Exim, ett e-posttransportagent. Projektet
-Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16943">CVE-2017-16943</a>
-
- <p>En sårbarhet för användning efter frigörning har upptäckts i
- Exim's rutiner som ansvarar för att tolka brevhuvuden. En fjärrangripare
- kan dra fördel av denna brist för att orsaka att Exim kraschar, vilket
- resulterar i överbelastning eller potentiellt fjärrexekvering av kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16944">CVE-2017-16944</a>
-
- <p>Man har upptäckt att Exim inte hanterar BDAT-datarubriker
- ordentligt vilket tillåter en fjärrangripare att orsaka att Exim
- kraschar, vilket resulterar i överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.89-2+deb9u2. Standardinstallationer inaktiverar att
-annonsera ESMTP CHUNKING-tillägget och påverkas inte av dessa problem.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exim4-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om exim4 vänligen se dess säkerhetsspårare
-på:
-<a href="https://security-tracker.debian.org/tracker/exim4">https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4053.data"
diff --git a/swedish/security/2017/dsa-4054.wml b/swedish/security/2017/dsa-4054.wml
deleted file mode 100644
index 97045da8eee..00000000000
--- a/swedish/security/2017/dsa-4054.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f686b20ff827193a320bf26cc6851434693647cf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Tor, en anslutningsbaserad
-anonymt kommunikationssystem med låg latens.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 0.2.5.16-1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.2.9.14-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tor-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om tor vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/tor">\
-https://security-tracker.debian.org/tracker/tor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4054.data"
diff --git a/swedish/security/2017/dsa-4055.wml b/swedish/security/2017/dsa-4055.wml
deleted file mode 100644
index c98dc973f74..00000000000
--- a/swedish/security/2017/dsa-4055.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="32b04531ff13483dee044acff87f094caa4cac3e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michael Eder och Thomas Kittel upptäckte att Heimdal, en
-implementation av Kerberos 5 med målet att vara kompatibel med
-MIT Kerberos, inte hanterar ASN.1-data ordentligt. Detta kunde
-tillåta en icke auktoriserad fjärrangripare att orsaka en
-överbelastning (krasch av KDC-demonen) genom att skicka illasinnat
-skapade paket.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.1.0+dfsg-13+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era heimdal-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om heimdal vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/heimdal">\
-https://security-tracker.debian.org/tracker/heimdal</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4055.data"
diff --git a/swedish/security/2017/dsa-4056.wml b/swedish/security/2017/dsa-4056.wml
deleted file mode 100644
index 4c5361e4fc7..00000000000
--- a/swedish/security/2017/dsa-4056.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="949df7a4eb2733a3a745de02250416fd533911f5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>George Shuklin från servers.com upptäckte att Nova, en cloud
-computing fabric controller, inte påtvingar dess bild- eller värdfilter
-ordentligt. Detta tillåter en auktoriserad användare att förbigå dessa
-filter genom att helt enkelt bygga om instansen.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2:14.0.0-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nova-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om nova vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/nova">\
-https://security-tracker.debian.org/tracker/nova</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4056.data"
diff --git a/swedish/security/2017/dsa-4057.wml b/swedish/security/2017/dsa-4057.wml
deleted file mode 100644
index 7c4268889d5..00000000000
--- a/swedish/security/2017/dsa-4057.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e605a1a0720e24bda90600218a6defe233d574b7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att TLS-servern i Erlang är sårabar för ett
-angrepp involverande adaptivt vald chiffertext mot RSA-nycklar.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1:17.3-dfsg-4+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:19.2.1+dfsg-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era erlang-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om erlang vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/erlang">\
-https://security-tracker.debian.org/tracker/erlang</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4057.data"
diff --git a/swedish/security/2017/dsa-4058.wml b/swedish/security/2017/dsa-4058.wml
deleted file mode 100644
index 3851330fbf8..00000000000
--- a/swedish/security/2017/dsa-4058.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6197e6d210ec08b47593090051b386e6d9895590" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i optipng, en avancerad
-PNG-optimerare, vilket kan leda till överbelastning eller exekvering
-av godtycklig kod om en felaktigt formatterad fil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 0.7.5-1+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.7.6-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era optipng-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om optipng vänligen se dess
-säkerhetsspårare på: <a href="https://security-tracker.debian.org/tracker/optipng">https://security-tracker.debian.org/tracker/optipng</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4058.data"
diff --git a/swedish/security/2017/dsa-4059.wml b/swedish/security/2017/dsa-4059.wml
deleted file mode 100644
index 98591d59de3..00000000000
--- a/swedish/security/2017/dsa-4059.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="003b77c32b5f02d9fe3010e5d6b356cc4fbab1eb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att libXcursor, ett bibliotek för hantering av
-X-markörer, är sårbart för flera heapbaserade bufferspill vid tolkning av
-illasinnade filer. En angripare kan dra fördel av denna brist för att
-exekvera godtycklig kod, om en användare luras till att behandla en
-speciellt skapad markörfil.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:1.1.14-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:1.1.14-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxcursor-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libxcursor vänligen se dess
-säkerhetsspårare på:
-<a href="https://security-tracker.debian.org/tracker/libxcursor">https://security-tracker.debian.org/tracker/libxcursor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4059.data"
diff --git a/swedish/security/2017/dsa-4060.wml b/swedish/security/2017/dsa-4060.wml
deleted file mode 100644
index 1fddacd9815..00000000000
--- a/swedish/security/2017/dsa-4060.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e80830be8445bcd1d4b11ba5b8e513d3d197cd68" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att wireshark, en analysator av nätverksprotokoll,
-innehöll flera sårbarheter i dissektorerna för CIP-säkerhet, IWARP_MPA,
-NetBIOS, Profinet I/O och AMQP, vilket resulterar i överbelastning eller
-exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.12.1+g01b65bf-4+deb8u12.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.2.6+g32dac6a-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wireshark vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wireshark">\
-https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4060.data"
diff --git a/swedish/security/2017/dsa-4061.wml b/swedish/security/2017/dsa-4061.wml
deleted file mode 100644
index 87817bed664..00000000000
--- a/swedish/security/2017/dsa-4061.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a8863bc88fcf46995415b2bdb54049e8f7d241ac" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird, vilket kan leda
-till exekvering av godtycklig kod eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:52.5.0-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:52.5.0-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4061.data"
diff --git a/swedish/security/2017/dsa-4062.wml b/swedish/security/2017/dsa-4062.wml
deleted file mode 100644
index 5974b28cf45..00000000000
--- a/swedish/security/2017/dsa-4062.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="efb9e19ae8c1ac071763750a20f6c60f2fc454ca" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Private Browsing-läget i webbläsaren
-Mozilla Firefox tillät att indentifiera en användare över flera
-sessioner via IndexedDB.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 52.5.2esr-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 52.5.2esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4062.data"
diff --git a/swedish/security/2017/dsa-4063.wml b/swedish/security/2017/dsa-4063.wml
deleted file mode 100644
index 7ef7b7ca938..00000000000
--- a/swedish/security/2017/dsa-4063.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f8f80142665ea03aebb76800003d966a32116735" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Toshifumi Sakaguchi upptäckte att PowerDNS Recursor, en högpresterande
-resolving namnserver var sårbar för överbelastning via ett skapat
-CNAME-svar.</p>
-
-<p>Den gamla stabila utgåvan (Jessie) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.0.4-1+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pdns-recursor-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om pdns-recursor vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/pdns-recursor">\
-https://security-tracker.debian.org/tracker/pdns-recursor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4063.data"
diff --git a/swedish/security/2017/dsa-4064.wml b/swedish/security/2017/dsa-4064.wml
deleted file mode 100644
index 4f7270c6134..00000000000
--- a/swedish/security/2017/dsa-4064.wml
+++ /dev/null
@@ -1,92 +0,0 @@
-#use wml::debian::translation-check translation="05d984aad161b8c3ea7ddf9c15e19d6b0bec4b0c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15407">CVE-2017-15407</a>
-
- <p>Ned Williamson upptäckte ett problem med skrivning utanför gränserna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15408">CVE-2017-15408</a>
-
- <p>Ke Liu upptäckte ett heapbaserat bufferspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15409">CVE-2017-15409</a>
-
- <p>Ett problem med skrivning utanför gränserna har upptäckts i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15410">CVE-2017-15410</a>
-
- <p>Luat Nguyen upptäckte ett problem med användning efter frigörning i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15411">CVE-2017-15411</a>
-
- <p>Luat Nguyen upptäckte ett problem med användning efter frigörning i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15413">CVE-2017-15413</a>
-
- <p>Gaurav Dewan upptäckte ett problem med typförvirring.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15415">CVE-2017-15415</a>
-
- <p>Viktor Brange upptäckte ett problem med utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15416">CVE-2017-15416</a>
-
- <p>Ned Williamson upptäckte ett problem med läsning utanför gränserna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15417">CVE-2017-15417</a>
-
- <p>Max May upptäckte ett problem med utlämnande av information i
- biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15418">CVE-2017-15418</a>
-
- <p>Kushal Arvind Shah upptäckte ett icke initierat värde i biblioteket
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15419">CVE-2017-15419</a>
-
- <p>Jun Kokatsu upptäckte ett problem med utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15420">CVE-2017-15420</a>
-
- <p>WenXu Wu upptäckte ett problem med URL-förfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15423">CVE-2017-15423</a>
-
- <p>Greg Hudson upptäckte ett problem i biblioteket boringssl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15424">CVE-2017-15424</a>
-
- <p>Khalil Zhani upptäckte ett problem med URL-förfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15425">CVE-2017-15425</a>
-
- <p>xisigr upptäckte ett problem med URL-förfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15426">CVE-2017-15426</a>
-
- <p>WenXu Wu upptäckte ett problem med URL-förfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15427">CVE-2017-15427</a>
-
- <p>Junaid Farhan upptäckte ett problem med omnibox.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 63.0.3239.84-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium-browser vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4064.data"
diff --git a/swedish/security/2017/dsa-4065.wml b/swedish/security/2017/dsa-4065.wml
deleted file mode 100644
index ef7d10a1a9a..00000000000
--- a/swedish/security/2017/dsa-4065.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b54382c412bc1bc769b055464e59874df3c82fb3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL, en verktygslåda för
-Secure Sockets Layer. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3737">CVE-2017-3737</a>
-
- <p>David Benjamin från Google rapporterade att OpenSSL inte
- hanterar SSL_read() och SSL_write() ordentligt medan den åberopas i ett
- feltillstånd, vilket orsakar data att skickas utan att dekrypteras eller
- krypteras direkt från SSL/TLS-registerskiktet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3738">CVE-2017-3738</a>
-
- <p>Man har upptäckt att OpenSSL innehåller ett buffertspull i
- multiplikationsproceduren AVX2 Montgomery som används i
- exponentiering med 1024-bitars modul.</p></li>
-
-
-</ul>
-
-<p>Detaljer kan hittas i uppströmsbulletinen:
-<a href="https://www.openssl.org/news/secadv/20171207.txt">https://www.openssl.org/news/secadv/20171207.txt</a></p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.0.2l-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl1.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openssl1.0 vänligen se dessa
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4065.data"
diff --git a/swedish/security/2017/dsa-4066.wml b/swedish/security/2017/dsa-4066.wml
deleted file mode 100644
index f68ea32210d..00000000000
--- a/swedish/security/2017/dsa-4066.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ec31cfa944aa8054647456604e724c4f6231ff81" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i Open Ticket Request System
-vilket kunde resultera i utlämnande av information eller exekvering av
-godtyckliga skalkommandon av inloggade agenter.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 3.3.18-1+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 5.0.16-1+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era otrs2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om otrs2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/otrs2">\
-https://security-tracker.debian.org/tracker/otrs2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4066.data"
diff --git a/swedish/security/2017/dsa-4067.wml b/swedish/security/2017/dsa-4067.wml
deleted file mode 100644
index 597612693bc..00000000000
--- a/swedish/security/2017/dsa-4067.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="18814b85147b95fe5489e965a4f5cd81c19bea0e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att felaktigt formatterade jumbogrampaket kunde resultera
-i överbelastning mot OpenAFS, en implementation av det distribuerade
-filsystemet Andrew.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.6.9-2+deb8u6. Denna uppdatering tillhandahåller även rättningar för
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-4536">CVE-2016-4536</a>
-och <a href="https://security-tracker.debian.org/tracker/CVE-2016-9772">CVE-2016-9772</a>.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.6.20-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openafs-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openafs vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openafs">\
-https://security-tracker.debian.org/tracker/openafs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4067.data"
diff --git a/swedish/security/2017/dsa-4068.wml b/swedish/security/2017/dsa-4068.wml
deleted file mode 100644
index e53539f2736..00000000000
--- a/swedish/security/2017/dsa-4068.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="925142ad64aca13e7b32d5b29b8be0e0fa9290db" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i rsync, ett snabbt, mångsidigt
-fjärr- (och lokal) filkopieringsverktyg, som tillåter en fjärrangripare
-att kringgå avsedda åtkomstbegränsningar eller orsaka en överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 3.1.1-3+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 3.1.2-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rsync-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om rsync vänligen se dessa
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/rsync">https://security-tracker.debian.org/tracker/rsync</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4068.data"
diff --git a/swedish/security/2017/dsa-4069.wml b/swedish/security/2017/dsa-4069.wml
deleted file mode 100644
index 786934fd1d3..00000000000
--- a/swedish/security/2017/dsa-4069.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="96c20f0746ecf93bc792172a473bc89e300e2720" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Francesco Sirocco upptäckte en brist i otrs2, Open Ticket Request
-System, som kunde resultera i en sessions utlämnande av inforamtion när
-cookie-stöd är inaktiverat. En fjärrangripare kan dra fördel av denna brist
-för att ta över en agents session om agenten luras till att klicka på
-en länk i ett speciellt skapat e-postmeddelande.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 3.3.18-1+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 5.0.16-1+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era otrs2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om otrs2 vänligen se dess
-säkerhetspårare på: <a href="https://security-tracker.debian.org/tracker/otrs2">https://security-tracker.debian.org/tracker/otrs2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4069.data"
diff --git a/swedish/security/2017/dsa-4070.wml b/swedish/security/2017/dsa-4070.wml
deleted file mode 100644
index f5777132f30..00000000000
--- a/swedish/security/2017/dsa-4070.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3ab90342a40757e11946a8d85040ccfa23caff2e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Enigmail, en OpenPGP-tilläggsmodul
-för Thunderbird, vilket kunde resultera i förlust av
-sekretess, förfalskade signaturer, läckage av rentext och
-överbelastning. Ytterligare information kan hittas på
-<a href="https://enigmail.net/download/other/Enigmail%20Pentest%20Report%20by%20Cure53%20-%20Excerpt.pdf">https://enigmail.net/download/other/Enigmail%20Pentest%20Report%20by%20Cure53%20-%20Excerpt.pdf</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2:1.9.9-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2:1.9.9-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era enigmail-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om enigmail vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/enigmail">https://security-tracker.debian.org/tracker/enigmail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4070.data"
diff --git a/swedish/security/2017/dsa-4071.wml b/swedish/security/2017/dsa-4071.wml
deleted file mode 100644
index 52f19662aeb..00000000000
--- a/swedish/security/2017/dsa-4071.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="94aa200f735529f8913f579989d8c615c1ceabf5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gabriel Corona rapporterade att sensible-browser från sensible-utils, en
-samling av små verktyg som användas för att förnuftigt välja och köra
-en lämplig webbläsare, editor eller visare, inte validerar strängar innan
-den kör programmet som specificeras av miljövariabeln BROWSER,
-vilket potentiellt tillåter en fjärrangripare att utföra
-argumentinjiceringsangrepp om en användare luras till att behandla en
-speciellt skapad URL.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 0.0.9+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.0.9+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sensible-utils-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om sensible-utils vänligen se dess
-säkerhetsspårare på:
-<a href="https://security-tracker.debian.org/tracker/sensible-utils">https://security-tracker.debian.org/tracker/sensible-utils</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4071.data"
diff --git a/swedish/security/2017/dsa-4072.wml b/swedish/security/2017/dsa-4072.wml
deleted file mode 100644
index ad19d42c8bb..00000000000
--- a/swedish/security/2017/dsa-4072.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="839f6ec186bf987dea0929a4dc0a5f3e8bd796b8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck, Juraj Somorovsky och Craig Young upptäckte att
-TLS-implementationen i Bouncy Castle är sårbar för ett angrepp med adaptivt
-vald schiffertext mot RSA-nycklar.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.56-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bouncycastle-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om bouncycastle vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/bouncycastle">https://security-tracker.debian.org/tracker/bouncycastle</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4072.data"
diff --git a/swedish/security/2017/dsa-4073.wml b/swedish/security/2017/dsa-4073.wml
deleted file mode 100644
index 942f3841c9f..00000000000
--- a/swedish/security/2017/dsa-4073.wml
+++ /dev/null
@@ -1,161 +0,0 @@
-#use wml::debian::translation-check translation="31a8c119aea5d07630c347cb815b6f825446e5aa" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av rättigheter, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>
-
- <p>Mohamed Ghannam upptäckte att DCCP-implementationen inte hanterar
- resurser korrekt när en socket frånkopplas och återansluts, vilket
- möjligen kan leda till användning efter frigörning. En lokal användare
- kunde använda detta för överbelastning (krasch eller datakorruption)
- eller möjligen för utökning av rättigheter. På system som inte redan
- har dccp-modulen laddad kan detta lindras genom att inaktivera den:
- <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>
-
- <p>Andrey Konovalov rapporterade att mediadrivrutinen dvb-usb-lmedm04
- inte hanterar vissa fellägen under initiering korrekt. En fysiskt
- närvarande användare med en speciellt konstruerad USB-enhet kan använda
- detta för att orsaka överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16644">CVE-2017-16644</a>
-
- <p>Andrey Konovalov rapporterade att mediadrivrutinen hdpvr inte hanterar
- vissa fellägen under initiering korrekt. En fysiskt
- närvarande användare med en speciellt konstruerad USB-enhet kan använda
- detta för att orsaka överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16995">CVE-2017-16995</a>
-
- <p>Jann Horn upptäckte att Extended BPF-verifieraren inte modellerar
- beteende av 32-bitars load-instruktioner korrekt. En lokal användare
- kan använda detta för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>
-
- <p>Kevin Cernekee upptäckte att undersystemet netfilter tillät
- användare med CAP_NET_ADMIN-rättigheten in vilken namnrymd som helst,
- inte bara root-namnrymden, att aktivera eller inaktivera
- anslutningsspårarhjälpare. Detta kunde leda till överbelastning,
- kränkning av nätverkssäkerhetspolicy, eller annan påverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>
-
- <p>Kevin Cernekee upptäckte att undersystemet netlink tillät
- användare med CAP_NET_ADMIN-rättigheten i alla användarnamnrymder
- att övervaka netlink-trafik i alla nät-namnrymder, inte bara
- de som ägs av den användarnamnrymden. Detta kunde leda till
- exponering av känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>
-
- <p>Kevin Cernekee upptäckte att modulen xf_osf tillät användare
- med CAP_NET_ADMIN-rättigheten i alla användarnamnrymder att modifiera
- den globala OS-fingeravtryckslistan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>
-
- <p>Andrey Konovalov rapporterade att USB-kärnan inte hanterar visa
- fellägen under initiering korrekt. En fysiskt närvarande användare
- med en speciellt designad USB-enhet kan använda detta för att orsaka
- en överbelastning (krasch eller minneskorruption), eller möjligen
- för utökning av rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17712">CVE-2017-17712</a>
-
- <p>Mohamed Ghannam upptäckte en kapplöpningseffekt i implementationen
- av IPv4 raw socket. En lokal användare kunde använda detta för att få
- åtkomst till känslig information från kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>
-
- <p>Dmitry Vyukov rapporterade att KVM-implementationen för x86 kunde
- överläsa data från minne vid emulering av en MMIO-skrivning om
- kvm_mmio-tracepointen var aktiverad. En virtuell gästmaskin kan
- ha möjlighet att använda detta för att orsaka en överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>
-
- <p>Man har upptäckt att vissa implementationer av blockskiffret Salsa20
- inte hanterade indata med noll längd korrekt. En lokal användare
- kunde använda detta för att orsaka en överbelastning (krasch) eller
- möjligen annan säkerhetspåverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>
-
- <p>Man har upptäckt att HMAC-implementationen kunde användas med
- en underliggande hash-algoritm som kräver en nyckel, vilket inte
- var avsett. En lokal användare kunde använda detta för att orsaka
- en överbelastning (krasch eller minneskorruption), eller möjligen
- för rättighetseskalering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>
-
- <p>Eric Biggers upptäckte att undersystemet KEYS saknade en kontroll för
- skrivrättigheter vid addering av nycklar till en process standardnyckelring.
- En lokal användare kunde använda detta för att orsaka en överbelastning
- eller för att få tag på känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17862">CVE-2017-17862</a>
-
- <p>Alexei Starovoitov upptäckte att verifieraren av Extended BPF
- ignorerade onåbar kod, även om den skulle behandlas av JIT-kompilerare.
- Detta kunde möjligen användas av lokala användare för överbelastning.
- Det ökar även allvarlighetsgraden för fel i avgörande av
- onåbar kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17863">CVE-2017-17863</a>
-
- <p>Jann Horn upptäckte att verifieraren av Extended BPF inte
- modellerar pekararitmetik korrekt på stack frame-pekaren.
- En lokal användare kan använda detta för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17864">CVE-2017-17864</a>
-
- <p>Jann Horn upptäckte att verifieraren av Extended BPF kunde misslyckas
- att detektera pekarläckage från villkorlig kod. En lokal användare kunde
- använda detta får att få känslig information för att exploatera
- andra sårbarheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>
-
- <p>Andrew Honig rapporterade att KVM-implementationen för Intel-processorer
- tillät direkt åtkomst till värdens I/O-port 0x80, vilket inte är
- säkert i allmänhet. På vissa system tillåter det en gäst-VM
- att orsaka en överbelastning (krasch) av värden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>
-
- <p>Ben Seri rapporterade att Bluetooth-undersystemet inte hanterar
- korta EFS-informationselement i L2CAP-meddelanden ordentligt. En
- angripare med möjlighet att kommunicera över Bluetooth kunde använda
- detta för att få tag på känslig information från kärnan.</p></li>
-
-</ul>
-
-<p>De olika problemen i verifieraren av Extended BPF kan lindras genom
-att inaktivera användning av Extended BPF av icke privilegierade användare:
-<code>sysctl kernel.unprivileged_bpf_disabled=1</code></p>
-
-<p>Debian inaktiverar icke privilegierade användarnamnrymder som standard,
-men om de är aktiverade (genom <code>kernel.unprivileged_userns_clone</code>
-sysctl) så kan <a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">\
-CVE-2017-17448</a> exploateras av alla lokala användare.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.65-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se dess
-säkerhetsspårarsida på: <a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4073.data"
diff --git a/swedish/security/2017/dsa-4074.wml b/swedish/security/2017/dsa-4074.wml
deleted file mode 100644
index 6dbd611fc50..00000000000
--- a/swedish/security/2017/dsa-4074.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8acbfbef47b932945f636bae22e99d5adb7a195a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar flera sårbarheter i imagemagick: Flera
-minneshanteringsproblem och fall med saknad eller icke fullständig
-rengörning av indata kan resultera i överbelastning, avslöjande av minne eller
-exekvering av godtycklig kod om felaktigt formatterade bildfiler behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8:6.9.7.4+dfsg-11+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om imagemagick vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4074.data"
diff --git a/swedish/security/2017/dsa-4075.wml b/swedish/security/2017/dsa-4075.wml
deleted file mode 100644
index cd216c288cc..00000000000
--- a/swedish/security/2017/dsa-4075.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fa54035d97b063b7a173d84750a4a881a04d4c4b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird, som kan leda
-till exekvering av godtycklig kod, överbelastning, informationsläckage
-eller förfalskning av avsändares e-postadresser.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:52.5.2-2~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:52.5.2-2~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4075.data"
diff --git a/swedish/security/2017/dsa-4076.wml b/swedish/security/2017/dsa-4076.wml
deleted file mode 100644
index b689736b529..00000000000
--- a/swedish/security/2017/dsa-4076.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="91dca351cdc900f4e5928721effeceb1e8d4bf4e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Asterisk, ett öppen källkods-PBX-
-och telefonverktyg, som kan leda till överbelastning,
-utlämnande av information och potentiellt exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:11.13.1~dfsg-2+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:13.14.1~dfsg-2+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om asterisk vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/asterisk">\
-https://security-tracker.debian.org/tracker/asterisk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4076.data"
diff --git a/swedish/security/2017/dsa-4077.wml b/swedish/security/2017/dsa-4077.wml
deleted file mode 100644
index a00916ae5de..00000000000
--- a/swedish/security/2017/dsa-4077.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a5d8ef765a03b2df0eef9dd90ee2892b70ab4c33" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i GIMP, GNU Image
-Manipulation Program, vilket kan leda till överbelastning
-(applikationskrasch) eller potentiellt exekvering av godtycklig kod
-om felaktigt formatterade filer öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.8.14-1+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.8.18-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gimp-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gimp vänligen se its security
-tracker page at:
-<a href="https://security-tracker.debian.org/tracker/gimp">https://security-tracker.debian.org/tracker/gimp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4077.data"
diff --git a/swedish/security/2017/index.wml b/swedish/security/2017/index.wml
deleted file mode 100644
index 16897deba97..00000000000
--- a/swedish/security/2017/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="dace092385d19a97d0a21f78d1600118aa5bc25b"
-<define-tag pagetitle>Säkerhetsbulletiner från 2017</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2017' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att prenumerera på vår
-sändlista <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2017/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/security/2018/Makefile b/swedish/security/2018/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2018/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2018/dsa-4078.wml b/swedish/security/2018/dsa-4078.wml
deleted file mode 100644
index 3677bb143b8..00000000000
--- a/swedish/security/2018/dsa-4078.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="9be537189e8e664c1aef58b02ec3173b2c11388b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera forskare har upptäckt en sårbarhet i Intelprocessorer, som tillåter
-en angripare med kontroll över en icke privilegierad process att läsa minne
-från godtyckliga adresser, inklusive från kärnan och alla andra processer
-som kör på systemet.</p>
-
-<p>Denna specifika attack har namngivits Meltdown och adresseras i Linuxkärnan
-för arkitekturen Intel x86-64 genom en patchuppsättning som kallas
-Kernel Page Table Isolation, vilket påtvingar en nära fullständig separation
-av kärnan och användarrymdens adresskartor och förhindrar därmed attacken.
-Denna lösning kan ha påverkan på prestanda, och kan inaktiveras vid
-boot genom att skicka <code>pti=off</code> till kärnans kommandorad.</p>
-
-<p>Vi identifierade även en regression för lastgamla användarrymder som
-använder gränssnittet vsyscall, exempelvis chroot samt containers som använder
-(e)glibc äldre än 2.13, inklusive de baserade på Debian 7 eller RHEL/CentOS 6.
-Denna regression kommer att rättas i en senare uppdatering.</p>
-
-<p>De andra sårbarheterna (namngivna Spectre) som publicerats vid samma
-tillfälle adresseras inte i en denna uppdatering och kommer att rättas i en
-senare uppdatering.</p>
-
-<p>För den gamla stabila utgåvan (Jessie), kommer detta problem att rättas i
-en separat uppdatering.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.9.65-3+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4078.data"
diff --git a/swedish/security/2018/dsa-4079.wml b/swedish/security/2018/dsa-4079.wml
deleted file mode 100644
index 62b96a85d6f..00000000000
--- a/swedish/security/2018/dsa-4079.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="40a96160760c1ff636f20e18428e5892397411d1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PDF-renderingsbiblioteket
-poppler, vilket kunde leda till överbelastning eller exekvering
-av godtycklig kod om en felaktigt formatterad PDF-fil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 0.26.5-2+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.48.0-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era poppler-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om poppler vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/poppler">https://security-tracker.debian.org/tracker/poppler</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4079.data"
diff --git a/swedish/security/2018/dsa-4080.wml b/swedish/security/2018/dsa-4080.wml
deleted file mode 100644
index 2b91151aeba..00000000000
--- a/swedish/security/2018/dsa-4080.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="37a758304f34ffcd8dd185c24bc1ba2533e8beac" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, en brett använt skriptspråk
-för allmänna ändamål med öppen källkod:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11144">CVE-2017-11144</a>
-
- <p>Överbelastning i openssl-tillägget på grund av felaktiga kontroller
- av returvärden i OpenSSL-sealingfunktionen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11145">CVE-2017-11145</a>
-
- <p>Läsning utanför gränserna i wddx_deserialize()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11628">CVE-2017-11628</a>
-
- <p>Buffertspill i PHPs API för tolkning av INI-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12932">CVE-2017-12932</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2017-12934">CVE-2017-12934</a>
-
- <p>Användning efter frigörning under deserialisering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12933">CVE-2017-12933</a>
-
- <p>Buffertöverläsning i finish_nested_data()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16642">CVE-2017-16642</a>
-
- <p>Läsning utanför gränserna i timelib_meridian()</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.0.27-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php7.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php7.0 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4080.data"
diff --git a/swedish/security/2018/dsa-4081.wml b/swedish/security/2018/dsa-4081.wml
deleted file mode 100644
index 504ba6de801..00000000000
--- a/swedish/security/2018/dsa-4081.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="35eae0b49f2fc0f3d878925fae15487181f538a5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, en brett använt skriptspråk
-för allmänna ändamål med öppen källkod:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11142">CVE-2017-11142</a>
-
- <p>Överbelastning via överdrivet långa formulärvariabler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11143">CVE-2017-11143</a>
-
- <p>Ogiltig free() i wddx_deserialize()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11144">CVE-2017-11144</a>
-
- <p>Överbelastning i openssl-tillägget på grund av felaktiga kontroller
- av returvärden i OpenSSL-sealingfunktionen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11145">CVE-2017-11145</a>
-
- <p>Läsning utanför gränserna i wddx_deserialize()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11628">CVE-2017-11628</a>
-
- <p>Buffertspill i PHPs API för tolkning av INI-filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12933">CVE-2017-12933</a>
-
- <p>Buffertöverläsning i finish_nested_data()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16642">CVE-2017-16642</a>
-
- <p>Läsning utanför gränserna i timelib_meridian()</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 5.6.33+dfsg-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php5-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php5 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php5">\
-https://security-tracker.debian.org/tracker/php5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4081.data"
diff --git a/swedish/security/2018/dsa-4082.wml b/swedish/security/2018/dsa-4082.wml
deleted file mode 100644
index 4bf78a1ef04..00000000000
--- a/swedish/security/2018/dsa-4082.wml
+++ /dev/null
@@ -1,150 +0,0 @@
-#use wml::debian::translation-check translation="fbd297b80050aa3ca0d43681de062ab723cce78e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>
-
- <p>Flera forskare har upptäckt en sårbarhet i Intelprocessorer, vilket
- tillåter en angripare som kontrollerar en icke privilegierad
- process att läsa från godtyckliga adresser, inklusive från kärnan
- och alla andra processer som körs på systemet.</p>
-
- <p>Denna specifika attack kallas Meltdown och adresseras i
- Linuxkärnan för arkitekturen Intel x86-64 genom en patchuppsättning
- som kallas Kernel Page Table Isolation, som påtvingar en nästan
- fullständig separation mellan kärnan och adresskartor i userspace och
- förhindrar därmed angreppet. Denna lösning kan har prestandainverkan
- och kan inaktiveras vid uppstart genom att lägga till
- <code>pti=off</code> till kärnans kommandorad.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>
-
- <p>Mohamed Ghannam upptäckte att DCCP-implementationen inte
- hanterar resurser korrekt när en socket kopplas ifrån och
- ansluts igen, vilket potentiellt kan leda till en användning efter
- frigörning. En lokal användare kunde utnyttja detta för överbelastning
- (krasch eller datakorruption) eller möjligen för utökning av privilegier.
- På system som inte redan har dccp-modulen laddad kan detta lindras genom
- att inte ladda den:
- <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15868">CVE-2017-15868</a>
-
- <p>Al Viro upptäckte att implementationen av Bluebooth Network
- Encapsulation Protocol (BNEP) inte validerade typen av den andra
- socketen som skickades til BNEPCONNADD ioctl(), vilket kunde
- leda till minneskorruption. En lokal användare med möjligheten
- CAP_NET_ADMIN kan utnyttja detta för överbelastning (krasch
- eller datakorruption) eller möjligen för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>
-
- <p>Andrey Konovalov rapporterade att media-drivrutinen dvb-usb-lmedm04
- inte hanterar några fellägen korrekt under initiering. En fysiskt
- närvarande användare med en speciellt designad USB-enhet kan utnyttja
- detta för att orsaka en överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16939">CVE-2017-16939</a>
-
- <p>Mohamed Ghannam rapporterade (genom Beyond Security's SecuriTeam
- Secure Disclosure program) att IPsec (xfrm)-implementationen
- inte hanterar några felläggen korrekt vid dumpning av
- policy-information genom netlink. En lokal användare med
- CAP_NET_ADMIN-möjligheten kan utnyttja detta för överbelastning
- (krasch eller datakorruption) eller möjligen för utökning av
- privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>
-
- <p>Kevin Cernekee upptäckte att undersystemet netfilter tillät
- användare med CAP_NET_ADMIN-möjligheten i någon användarnamnrymd,
- inte bara root-namnrymden, att aktivera och inaktivera
- anslutningsspårningshjälpare. Detta kunde leda till överbelastning,
- överträdelse av nätverkssäkerhetspolicyn, eller annan åverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>
-
- <p>Kevin Cernekee upptäckte att undersystemet netlink tillät
- användare med CAP_NET_ADMIN-möjligheten i någon användarnamnrymd
- att övervaka netlink-trafik i alla nätnamnrymder, inte bara de
- som ägs av den användarnamnrymden. Detta kunde leda till
- exponering av känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>
-
- <p>Kevin Cernekee upptäckte att modulen xt_osf tillät användare
- med CAP_NET_ADMIN-möjligheten i alla användarnamnrymder att modifiera
- den global OS-fingeravtryckslistan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>
-
- <p>Andrey Konovalov rapporterade att USB-kärnan inte hanterar några
- fellägen korrekt under initiering. En fysiskt närvarande användare
- med en speciellt skapad USB-enhet kan utnyttja detta för att orsaka en
- överbelastning (krasch eller minneskorruption), eller möjligen
- för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>
-
- <p>Dmitry Vyukov rapporterade att KVM-implementationen för x86 kunde
- skriva över data från minne vid emulering av en MMIO-skrivning om
- kvm_mmio tracepoint var aktiverat. En virtuell gästmaskin kan ha
- möjlighet att utnyttja detta för att orsaka en överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>
-
- <p>Det har upptäckts att några implementationer av Salsa20 block
- schiffret inte hanterade indata med nolllängd ordentligt. En lokal
- användare kunde utnyttja detta för att orsaka en överbelastning (krasch)
- eller möjligen annan säkerhetspåverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>
-
- <p>Man har upptäckt att HMAC-implementationen kunde användas med
- en underliggande hash-algoritm som kräver en nyckel, vilket inte
- var tänkt. En lokal användare kunde utnyttja detta för att orsaka
- en överbelastning (krasch eller minneskorruption), eller möjligen
- för privilegieeskalering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>
-
- <p>Eric Biggers upptäckte att undersystemet KEYS saknade en kontroll för
- skrivrättigheter när den lade till nycklar till en process
- standardnyckelring. En lokal användare kunde utnyttja detta för att
- orsaka en överbelastning eller för att få åtkomst till känslig
- information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>
-
- <p>Andrew Honig rapporterade att KVM-implementationen för
- Intel-processorer tillät direkt åtkomst till värd-I/O port 0x80,
- vilket inte är säkert i allmänhet. På några system tillåter
- detta en gäst-VM att orsaka en överbelastning (krasch) av
- värden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>
-
- <p>Ben Seri rapporterade att Bluetooth-undersystemet inte
- hanterar korta EFS-informationselement i L2CAP-meddelanden korrekt. En
- angripare som kan kommunicera över Bluetooth kunde använda detta för
- att få känslig information från kärnan.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 3.16.51-3+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se dess säkerhetsspårare
-på:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4082.data"
diff --git a/swedish/security/2018/dsa-4083.wml b/swedish/security/2018/dsa-4083.wml
deleted file mode 100644
index 47c5bcb417b..00000000000
--- a/swedish/security/2018/dsa-4083.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0f249c8a59e51025504ffda853108ee99c38990d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stephan Zeisberg upptäckte att poco, en samling av klassbibliotek för C++
-med öppen källkod, inte validerar filsökvägar ordentligt i ZIP-arkiv.
-En angripare kunde utnyttja denna brist för att skapa eller skriva
-över godtyckliga filer.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.3.6p1-5+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.7.6+dfsg1-5+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era poco-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om poco vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/poco">https://security-tracker.debian.org/tracker/poco</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4083.data"
diff --git a/swedish/security/2018/dsa-4084.wml b/swedish/security/2018/dsa-4084.wml
deleted file mode 100644
index b3ea57d980c..00000000000
--- a/swedish/security/2018/dsa-4084.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d275b4a75a8a083c7db0e0ac43daf872ea81361b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att gifsicle, ett verktyg för manipulering av
-GIF-bildfiler, innehöll en brist som kunde leda till exekvering av
-godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.86-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.88-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gifsicle-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gifsicle vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/gifsicle">\
-https://security-tracker.debian.org/tracker/gifsicle</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4084.data"
diff --git a/swedish/security/2018/dsa-4085.wml b/swedish/security/2018/dsa-4085.wml
deleted file mode 100644
index cbea630dc3a..00000000000
--- a/swedish/security/2018/dsa-4085.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="210c3ba2abb6eba5e3ff4a22da837c4d975cd427" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Philip Huppert upptäckte att tjänsteleverantören Shibboleth är sårbar
-för personifieringsangrepp och utlämnande av information på grund av
-felaktig hantering av DTDer i XML-tolkningsbiblioteket XMLTooling. För
-ytterligare detaljer vänligen se uppströmsbulletinen på
-<a href="https://shibboleth.net/community/advisories/secadv_20180112.txt">\
-https://shibboleth.net/community/advisories/secadv_20180112.txt</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.5.3-2+deb8u2.</p>
-
-<p>Den stabila utgåvan (Stretch) påverkas inte.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xmltooling-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xmltooling vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xmltooling">\
-https://security-tracker.debian.org/tracker/xmltooling</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4085.data"
diff --git a/swedish/security/2018/dsa-4086.wml b/swedish/security/2018/dsa-4086.wml
deleted file mode 100644
index c96d49a783f..00000000000
--- a/swedish/security/2018/dsa-4086.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5bc1c6de95b4f4154c74fcab63dfe0dbdada5af1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nick Wellnhofer upptäckte att vissa funktionsanrop i XPath-predikat
-kan leda till användning efter frigörning samt dubbel frigörning när
-de exekveras av libxml2's XPath-motor via en XSLT-transformering.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.9.1+dfsg1-5+deb8u6.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.9.4+dfsg1-2.2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libxml2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libxml2 vänligen se dess
-säkerhetsspårare på:
-<a href="https://security-tracker.debian.org/tracker/libxml2">https://security-tracker.debian.org/tracker/libxml2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4086.data"
diff --git a/swedish/security/2018/dsa-4087.wml b/swedish/security/2018/dsa-4087.wml
deleted file mode 100644
index 6539b1c39c9..00000000000
--- a/swedish/security/2018/dsa-4087.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="97630e36f45df62bfe1fd4e9add0551433e6d131" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy upptäckte en sårbarhet i BitTorrent-klienten Transmission;
-osäker hantering av RPC mellan Transmission-demonen och klientgränssnittet
-kan resultera i exekvering av godtycklig kod om en användare besöker en
-illasinnad webbplats under tiden som Transmission kör.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.84-0.2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.92-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era transmission-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om transmission vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/transmission">https://security-tracker.debian.org/tracker/transmission</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4087.data"
diff --git a/swedish/security/2018/dsa-4088.wml b/swedish/security/2018/dsa-4088.wml
deleted file mode 100644
index be48cfbec61..00000000000
--- a/swedish/security/2018/dsa-4088.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="464470edbea50c675b117ecd89922c70c33f7210" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckts att flera heltalsspill i GIF-bildsladdaren
-i biblioteket GDK Pixbuf kan resultera i överbelastning och potentiellt
-exekvering av godtycklig kod om en felaktigt formatterad bildfil öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.31.1-2+deb8u7.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.36.5-2+deb9u2. Utöver detta tillhandahåller denna uppdatering
-rättningar för
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-6312">\
-CVE-2017-6312</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-6313">\
-CVE-2017-6313</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2017-6314">\
-CVE-2017-6314</a>.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gdk-pixbuf-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gdk-pixbuf vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/gdk-pixbuf">\
-https://security-tracker.debian.org/tracker/gdk-pixbuf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4088.data"
diff --git a/swedish/security/2018/dsa-4089.wml b/swedish/security/2018/dsa-4089.wml
deleted file mode 100644
index aa142ce2d03..00000000000
--- a/swedish/security/2018/dsa-4089.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="13666d94bfc85d2ea2e78d7967a53e907c47f695" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jayachandran Palanisamy från Cygate AB rapporterade att BIND, en
-DNS-serverimplementation, sekvenserade rengörningsoperationer felaktigt,
-vilket i vissa fall kunde leda till användning efter frigörning,
-vilket triggar antagandefel och krasch i named.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1:9.9.5.dfsg-9+deb8u15.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:9.10.3.dfsg.P4-12.3+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om bind9 vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/bind9">https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4089.data"
diff --git a/swedish/security/2018/dsa-4090.wml b/swedish/security/2018/dsa-4090.wml
deleted file mode 100644
index 3e7f545127a..00000000000
--- a/swedish/security/2018/dsa-4090.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1fa229d5a4f0660ef187950bdf3562f13b43e018" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Wordpress, ett
-webbbloggverktyg. Dessa tillät fjärrangripare att utföra
-SQL-injektion och olika överskridande skript (XSS) och
-Server-Side förfråge-förfalskningsangrepp (SSRF), så väl som
-förbgigång av vissa åtkomstrestriktioner.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 4.1+dfsg-1+deb8u16.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.7.5+dfsg-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wordpress vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4090.data"
diff --git a/swedish/security/2018/dsa-4091.wml b/swedish/security/2018/dsa-4091.wml
deleted file mode 100644
index af0151a791b..00000000000
--- a/swedish/security/2018/dsa-4091.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="c22141e5ac34b5218123ffcff5b9f57381cbbbc7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till den nya uppströmsversionen
-5.5.59, som inkluderar ytterligare förändringar. Vänligen se
-versionsfakta för MySQL 5.5 och Oracle's Critical Patch Update-bulletin för
-ytterligare detaljer:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-59.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-59.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html">\
-http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html</a></li>
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 5.5.59-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mysql-5.5 vänligen se its
-security tracker page at:
-<a href="https://security-tracker.debian.org/tracker/mysql-5.5">https://security-tracker.debian.org/tracker/mysql-5.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4091.data"
diff --git a/swedish/security/2018/dsa-4092.wml b/swedish/security/2018/dsa-4092.wml
deleted file mode 100644
index 1caa688dfd0..00000000000
--- a/swedish/security/2018/dsa-4092.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d1daec46a7071f3b5d7189aae311b0ffd8bd4ed7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>cPanels säkerhetgrupp upptäckte att awstats, en logfilsanalysator,
-var såbar för sökvägstraverseringsangrepp. En icke autentiserad
-fjärrangripare kunde utnyttja detta för att utföra exekvering av
-godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 7.2+dfsg-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.6+dfsg-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era awstats-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om awstats vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/awstats">\
-https://security-tracker.debian.org/tracker/awstats</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4092.data"
diff --git a/swedish/security/2018/dsa-4093.wml b/swedish/security/2018/dsa-4093.wml
deleted file mode 100644
index 5bb8750ec73..00000000000
--- a/swedish/security/2018/dsa-4093.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19269fe99356650d39bc4a5c1ae56e1a7f6fb028" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Josef Gajdusek upptäckte att OpenOCD, en JTAG-debugger för ARM och MIPS,
-var sårbar för en Protkollöverskridande skriptangrepp. En angripare kunde
-skapa en HTML-sida som vid besök av ett offer som kör OpenOCD kunde köra
-godtyckliga kommandon på offrets värd.</p>
-
-<p>Denna rättning sätter även standard-bindningar för OpenOCD till localhost,
-istället för alla nätverksgränssnitt. Detta kan ändras genom att lägga till
-kommandoradsargumentet <q>bindto</q>.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 0.8.0-4+deb7u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.9.0-1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openocd-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openocd vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openocd">\
-https://security-tracker.debian.org/tracker/openocd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4093.data"
diff --git a/swedish/security/2018/dsa-4094.wml b/swedish/security/2018/dsa-4094.wml
deleted file mode 100644
index d3627ad28f4..00000000000
--- a/swedish/security/2018/dsa-4094.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ddeba9234812b1e5df0e691820bf2a084436c7bf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Smarty, en PHP-mallmotor, var sårbar för
-kodinjiceringsangrepp. En angripare kunde skapa ett filnamn i
-kommentarer, vilket kunde leda till exekvering av godtycklig kod på
-värden som kör Smarty.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 3.1.21-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.1.31+20161214.1.c7d42e4+selfpack1-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era smarty3-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om smarty3 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/smarty3">\
-https://security-tracker.debian.org/tracker/smarty3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4094.data"
diff --git a/swedish/security/2018/dsa-4095.wml b/swedish/security/2018/dsa-4095.wml
deleted file mode 100644
index 14105ab70a5..00000000000
--- a/swedish/security/2018/dsa-4095.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="181e53bd227bcbdceb4e4035743a3a8ae4158ae9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att gcab, ett filmanipuleringsverktyg för
-Microsoft Cabinet-filer, är sårbart för en stack-baserad
-buffertspillsårbarhet vid extrahering av .cab-filer. En angripare
-kan dra fördel av denna brist för att orsaka en överbelastning, eller
-potentiellt exekvering av godtycklig kod med samma rättigheter som
-användaren som kör gcab, om en speciellt skapad .cab-fil behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.7-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gcab-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gcab vänligen se dess
-säkerhetsspårare på:
-<a href="https://security-tracker.debian.org/tracker/gcab">https://security-tracker.debian.org/tracker/gcab</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4095.data"
diff --git a/swedish/security/2018/dsa-4096.wml b/swedish/security/2018/dsa-4096.wml
deleted file mode 100644
index b225a36b87f..00000000000
--- a/swedish/security/2018/dsa-4096.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ede252493cff900cff082fd3d64a2906955a0d4f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla
-Firefox: Flera minnessäkerhetsfel, användning efter frigörning,
-heltalsspill och andra implementationsfel kan leda till exekvering av
-godtycklig kod, överbelastning eller URL-förfalskning.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 52.6.0esr-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 52.6.0esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4096.data"
diff --git a/swedish/security/2018/dsa-4097.wml b/swedish/security/2018/dsa-4097.wml
deleted file mode 100644
index 5c416194c2b..00000000000
--- a/swedish/security/2018/dsa-4097.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="7bddaca19ee53c2af6dfe03b78e6e869e05fded2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PDF-renderingsbiblioteket
-poppler, vilket kunde leda till överbelastning eller exekvering av
-godtycklig kod om en felaktigt formatterad PDF-fil behandlas.</p>
-
-<p>Denna uppdatering rättar även en regression i hanteringen av
-Type 3-typsnitt.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 0.26.5-2+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.48.0-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era poppler-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om poppler vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/poppler">\
-https://security-tracker.debian.org/tracker/poppler</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4097.data"
diff --git a/swedish/security/2018/dsa-4098.wml b/swedish/security/2018/dsa-4098.wml
deleted file mode 100644
index 4b766786c93..00000000000
--- a/swedish/security/2018/dsa-4098.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="55afa5fd2cda0a0395472e8113dd6625c86dc706" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i cURL, ett URL-överföringsbibliotek.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000005">CVE-2018-1000005</a>
-
- <p>Zhouyihai Ding upptäckte en läsning utanför gränserna i koden
- som hanterar HTTP/2-släp. Detta problem påverkar inte den gamla
- stabila utgåvan (Jessie).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000007">CVE-2018-1000007</a>
-
- <p>Craig de Stigter upptäckte att autentiseringsdata kan läckas
- till tredjepart när HTTP-omdirigering följs.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 7.38.0-4+deb8u9.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.52.1-5+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om curl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4098.data"
diff --git a/swedish/security/2018/dsa-4099.wml b/swedish/security/2018/dsa-4099.wml
deleted file mode 100644
index c79254b8aae..00000000000
--- a/swedish/security/2018/dsa-4099.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="77d57d96b00c16881e32a491e0863b546f3b177c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i multimediaramverket FFmpeg,
-vilket kunde resultera i överbelastning eller potentiellt exekvering
-av godtycklig kod om felaktigt formatterade filer/strömmar behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7:3.2.10-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ffmpeg vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4099.data"
diff --git a/swedish/security/2018/dsa-4100.wml b/swedish/security/2018/dsa-4100.wml
deleted file mode 100644
index 35ac9236102..00000000000
--- a/swedish/security/2018/dsa-4100.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fc4c0ffc17d58ff372d33ecb7f6b1f8c51bd379f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i biblioteket libtiff och
-dess inkluderade verktyg, vilket kan resultera i överbelastning eller
-exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 4.0.3-12.3+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.0.8-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om tiff vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4100.data"
diff --git a/swedish/security/2018/dsa-4101.wml b/swedish/security/2018/dsa-4101.wml
deleted file mode 100644
index 1d5069e1c2b..00000000000
--- a/swedish/security/2018/dsa-4101.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4d518ee6726007285a037a721148ab76355c6f46" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att wireshark, en nätverksprotokollsanalysator, innehöll
-flera sårbarheter i dissektorerna/filtolkarna för IxVeriWave,
-WCP, JSON, XML, NTP, XMPP och GDB, vilket kunde resultera i överbelastning
-eller exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.12.1+g01b65bf-4+deb8u13.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.2.6+g32dac6a-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wireshark vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wireshark">\
-https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4101.data"
diff --git a/swedish/security/2018/dsa-4102.wml b/swedish/security/2018/dsa-4102.wml
deleted file mode 100644
index 988468252c5..00000000000
--- a/swedish/security/2018/dsa-4102.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c8c7ddf465f6cfa73d4a7c3e1e14d978d3422c91" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird, vilket kan leda
-till exekvering av godtycklig kod, överbelastning eller URL-förfalskning.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:52.6.0-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:52.6.0-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4102.data"
diff --git a/swedish/security/2018/dsa-4103.wml b/swedish/security/2018/dsa-4103.wml
deleted file mode 100644
index a3d0d8b6da2..00000000000
--- a/swedish/security/2018/dsa-4103.wml
+++ /dev/null
@@ -1,132 +0,0 @@
-#use wml::debian::translation-check translation="f32adc0e456359827bb348333e680a0f2a502894" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15420">CVE-2017-15420</a>
-
- <p>Drew Springall upptäckte ett fall med URL-förfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15429">CVE-2017-15429</a>
-
- <p>Ett sajtöverskridande skriptproblem har upptäckts javaskriptbiblioteket
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6031">CVE-2018-6031</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i biblioteket
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6032">CVE-2018-6032</a>
-
- <p>Jun Kokatsu upptäckte ett sätt förbigå samma källa policyn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6033">CVE-2018-6033</a>
-
- <p>Juho Nurminen upptäckte en kapplöpningseffekt vid öppnande av
- hämtade filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6034">CVE-2018-6034</a>
-
- <p>Tobias Klein upptäckte ett problem med heltalsspill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6035">CVE-2018-6035</a>
-
- <p>Rob Wu upptäckte ett sätt för tilläggsmoduler att få åtkomst till
- utvecklarverktyg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6036">CVE-2018-6036</a>
-
- <p>UK's National Cyber Security Centre upptäckte ett problem
- med heltalsspill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6037">CVE-2018-6037</a>
-
- <p>Paul Stone upptäckte ett problem i autofill-funktionen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6038">CVE-2018-6038</a>
-
- <p>cloudfuzzer upptäckte ett buffertspill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6039">CVE-2018-6039</a>
-
- <p>Juho Nurminen upptäckte ett sajtöverskridande skriptproblem i
- utvecklarverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6040">CVE-2018-6040</a>
-
- <p>WenXu Wu upptäckte ett sätt att förbigå innehållssäkerhetspolicyn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6041">CVE-2018-6041</a>
-
- <p>Luan Herrera upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6042">CVE-2018-6042</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6043">CVE-2018-6043</a>
-
- <p>Ett teckenkonverteringsproblem har upptäckts.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6045">CVE-2018-6045</a>
-
- <p>Rob Wu upptäckte ett sätt för tilläggsmoduler att få åtkomst till utvecklarverktyg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6046">CVE-2018-6046</a>
-
- <p>Rob Wu upptäckte ett sätt för tilläggsmoduler att få åtkomst till utvecklarverktyg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6047">CVE-2018-6047</a>
-
- <p>Masato Kinugawa upptäckte ett problem med informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6048">CVE-2018-6048</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå referrer-policyn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6049">CVE-2018-6049</a>
-
- <p>WenXu Wu upptäckte ett användargränssnittsförfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6050">CVE-2018-6050</a>
-
- <p>Jonathan Kew upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6051">CVE-2018-6051</a>
-
- <p>Antonio Sanso upptäckte ett problem med informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6052">CVE-2018-6052</a>
-
- <p>Tanner Emek upptäckte att implementationen av referrer-policyn
- var ofullständig.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6053">CVE-2018-6053</a>
-
- <p>Asset Kabdenov upptäckte ett informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6054">CVE-2018-6054</a>
-
- <p>Rob Wu upptäckte en användning efter frigörning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie), har säkerhetsstöd för
-chromium avbrutits.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 64.0.3282.119-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium-browser vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4103.data"
diff --git a/swedish/security/2018/dsa-4104.wml b/swedish/security/2018/dsa-4104.wml
deleted file mode 100644
index 0c499be94bc..00000000000
--- a/swedish/security/2018/dsa-4104.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a532744a613e440ec3f93d1b0bad3bbdb66b3f9a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>'landave' upptäckte ett heap-baserat buffertspill i metoden
-NCompress::NShrink::CDecoder::CodeReal i p7zip, en filarkiverare
-för 7zr med hög kompressionsratio. En fjärrangripare kan dra fördel
-av denna brist för att orsaka en överbelastning eller möjligen
-exekvering av godtycklig kod med samma rättigheter som användaren som
-kör p7zip, om ett speciellt skapat krympt ZIP-arkiv behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 9.20.1~dfsg.1-4.1+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 16.02+dfsg-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era p7zip-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om p7zip vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/p7zip">https://security-tracker.debian.org/tracker/p7zip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4104.data"
diff --git a/swedish/security/2018/dsa-4105.wml b/swedish/security/2018/dsa-4105.wml
deleted file mode 100644
index f2caa0c2bd8..00000000000
--- a/swedish/security/2018/dsa-4105.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d80d1acf0fe17385f4142224bc1fc7b5bf23941c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att mpv, en mediaspelare, var sårbar för fjärrkodsangrepp.
-En angripare kunde skapa en illasinnad webbsida som när den används som
-argument i mpv kunde exekvera godtycklig kod i värden för mpvanvändaren.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.23.0-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mpv-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mpv vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mpv">\
-https://security-tracker.debian.org/tracker/mpv</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4105.data"
diff --git a/swedish/security/2018/dsa-4106.wml b/swedish/security/2018/dsa-4106.wml
deleted file mode 100644
index 76dcb388951..00000000000
--- a/swedish/security/2018/dsa-4106.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="aec112b29508da7fc781dafbe82e908e05603012" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i Libtasn1, ett bibliotek för att
-hantera ASN.1-strukturer, som tillåter en fjärrangripare att orsaka
-en överbelastning mot en applikation som använder libtasn1-biblioteket.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.10-1.1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libtasn1-6-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libtasn1-6 vänligen se its
-security säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/libtasn1-6">https://security-tracker.debian.org/tracker/libtasn1-6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4106.data"
diff --git a/swedish/security/2018/dsa-4107.wml b/swedish/security/2018/dsa-4107.wml
deleted file mode 100644
index 3f495f3afe5..00000000000
--- a/swedish/security/2018/dsa-4107.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b9349e7a94d8d7e7197915be100f13bf80e0b04f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att webhookvalideringen i Anymail, en Django
-e-postbakände för flera ESPs, är sårbar för ett timing-angrepp. En
-fjärrangripare kan dra fördel av denna brist för att få tag på en
-WEBHOOK_AUTHORIZATION-hemlighet och posta godtyckliga
-e-postspårningshändelser.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.8-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era django-anymail-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om django-anymail vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/django-anymail">https://security-tracker.debian.org/tracker/django-anymail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4107.data"
diff --git a/swedish/security/2018/dsa-4108.wml b/swedish/security/2018/dsa-4108.wml
deleted file mode 100644
index 04556d85ee3..00000000000
--- a/swedish/security/2018/dsa-4108.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d6cf90588e378e7cf0bc5ddc5ab81838b09a5ae5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Calum Hutton och Mailman-gruppen upptäckte en serveröverskridande
-skriptning och informationsläckagesårbarhet i användarealternativsidan. En
-fjärrangripare kunde använda en skapad URL för att stjäla cookie-information
-eller för att fiska efter om en användare prenumerar på en lista med en
-privat användarförteckning.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.1.18-2+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.1.23-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mailman-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mailman vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mailman">\
-https://security-tracker.debian.org/tracker/mailman</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4108.data"
diff --git a/swedish/security/2018/dsa-4109.wml b/swedish/security/2018/dsa-4109.wml
deleted file mode 100644
index 69ad968897d..00000000000
--- a/swedish/security/2018/dsa-4109.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="91b22c01bacbab05c164549aec62343634a0811c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Lalith Rallabhandi upptäckte att OmniAuth, ett Ruby-bibliotek
-för implementation av autentisering av flera leverantörer i
-webbapplikationer, hanterades felaktigt och läckte känslig information.
-En angripare med åtkomst till återkallningsmiljön, så som i fallet
-med en skapad webbapplikation, kunde efterfråga autentiseringstjänster
-från denna modul, och åtkomst till CSRF-polletten.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.2.1-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.3.1-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-omniauth-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby-omniauth vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ruby-omniauth">\
-https://security-tracker.debian.org/tracker/ruby-omniauth</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4109.data"
diff --git a/swedish/security/2018/dsa-4110.wml b/swedish/security/2018/dsa-4110.wml
deleted file mode 100644
index 2db52d6b57a..00000000000
--- a/swedish/security/2018/dsa-4110.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9e28a57e9cf67641cca39f1e9601d5d4af64aecf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Meh Chang upptäckte ett buffertspill i en verktygsfunktion som används
-i SMTP-lyssnaren i e-posttransportagenten Exim. En fjärrangripare
-kan utnyttja denna brist för att orsaka en överbelastning, eller
-möjligen exekvera godtycklig kod via ett speciellt skapat
-meddelande.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 4.84.2-2+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.89-2+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exim4-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om exim4 vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/exim4">\
-https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4110.data"
diff --git a/swedish/security/2018/dsa-4111.wml b/swedish/security/2018/dsa-4111.wml
deleted file mode 100644
index 35a3d9c308a..00000000000
--- a/swedish/security/2018/dsa-4111.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d234abd0cb6d3d7e75ce722a9fea224df8bb875" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Mikhail Klementev, Ronnie Goodrich och Andrew Krasichkov upptäckte att
-saknade restriktioner i implementationen av WEBSERVICE-funktionen i
-LibreOffice kunde resultera i avslöjande av godtyckliga filer som är läsbara
-av användaren som öppnar ett felaktigt formatterat dokument.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:5.2.7-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libreoffice vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libreoffice">https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4111.data"
diff --git a/swedish/security/2018/dsa-4112.wml b/swedish/security/2018/dsa-4112.wml
deleted file mode 100644
index b2efbf25bcb..00000000000
--- a/swedish/security/2018/dsa-4112.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="05463598bf9a37d71aceb4de5a0485475d02daa9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen hypervisor:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17563">CVE-2017-17563</a>
-
- <p>Jan Beulich upptäckte att en felaktig referensräknarspillskontroll
- i x86 shadow mode kan resultera i överbelastning eller
- utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17564">CVE-2017-17564</a>
-
- <p>Jan Beulich upptäckte att felaktig felhantering i referensräkning i x86
- shadow mode kan resultera i överbelastning eller rättighetseskalering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17565">CVE-2017-17565</a>
-
- <p>Jan Beulich upptäckte att en ofullständig felkontroll i x86 log-dirty
- hantering kan resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17566">CVE-2017-17566</a>
-
- <p>Jan Beulich upptäckte att x86 PV-gäster kan få åtkomst till
- internt använda sidor vilket kunde resultera i överbelastning eller
- potentiellt utökning av privilegier.</p></li>
-
-</ul>
-
-<p>Utöver detta skeppar denna uppdatering <q>Comet</q>-mellanlagret för att
-adressera Meltdown-klassen av sårbarheter för gäster med legacy PV-kärnor.
-Utöver detta tillhandahåller paketet <q>Xen PTI stage 1</q>-lindringen som
-är inbyggd och aktiverad som standard på Intel-system, men kan inaktiveras med
-`xpti=false' på hypervisorns kommandorad (Det är inte meningsfullt att använda
-både xpti och Comet-mellanlagren.)</p>
-
-<p>Vänligen se följande URL för ytterligare detaljer rörande hur du
-konfigurerar individuella lindringsstrategier:
-<a href="https://xenbits.xen.org/xsa/advisory-254.html">\
-https://xenbits.xen.org/xsa/advisory-254.html</a></p>
-
-<p>Ytterligare information kan även hittas i README.pti och README.comet.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.8.3+comet2+shim4.10.0+comet3-1+deb9u4.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xen vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4112.data"
diff --git a/swedish/security/2018/dsa-4113.wml b/swedish/security/2018/dsa-4113.wml
deleted file mode 100644
index c706c77cd95..00000000000
--- a/swedish/security/2018/dsa-4113.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c885f752d0586562900722860bab8fdbdf57ab3c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i biblioteken i ljudkomprimeringskodeken
-Vorbis vilket kunde resultera i överbelastning eller exekvering av
-godtycklig kod om en felaktigt formatterad mediafil behanldas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.3.5-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvorbis-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libvorbis vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libvorbis">\
-https://security-tracker.debian.org/tracker/libvorbis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4113.data"
diff --git a/swedish/security/2018/dsa-4114.wml b/swedish/security/2018/dsa-4114.wml
deleted file mode 100644
index c56c5c23899..00000000000
--- a/swedish/security/2018/dsa-4114.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="412e842ac9050996501ad27379eddfee115e5605" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att jackson-databind, ett Javabibliotek som används
-för att tolka JSON och andra dataformat, inte validerar användarindata
-innan den försöker deserialisera. Detta tillåter en angripare att utföra
-kodexekvering genom att tillhandahålla illasinnat skapat indata.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.4.2-2+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.8.6-1+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jackson-databind-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om jackson-databind vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/jackson-databind">\
-https://security-tracker.debian.org/tracker/jackson-databind</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4114.data"
diff --git a/swedish/security/2018/dsa-4115.wml b/swedish/security/2018/dsa-4115.wml
deleted file mode 100644
index be646c1f4ad..00000000000
--- a/swedish/security/2018/dsa-4115.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="b2d59e27c8885e3fd69c617daa6a5e823e8f95ef" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i routingdemonen Quagga. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5378">CVE-2018-5378</a>
-
- <p>Man har upptäckt att Quaggas BGP-demon, bgpd, inte kontrollerar
- begränsningar på data som skickats med NOTIFY till en klient ordentligt, om
- dess attributlängd är ogitligt. En konfigurerad BGP-klient kan dra fördel
- av detta fel för att läsa minne från bgpd-processen eller orsaka en
- överbelastning (applikationskrasch).</p>
-
- <p>https://www.quagga.net/security/Quagga-2018-0543.txt</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5379">CVE-2018-5379</a>
-
- <p>Man har upptäckt att Quaggas BGP-demon, bgpd, kan befria minne
- två gånger vid behandling av vissa former av UPDATE-meddelanden, som
- innehåler cluster-lista och/eller okända attribut, vilket resulterar
- i överbelastning (krasch av bgpd-demonen).</p>
-
- <p>https://www.quagga.net/security/Quagga-2018-1114.txt</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5380">CVE-2018-5380</a>
-
- <p>Man har upptäckt att Quagga-BGP-demonen, bgpd, inte hanterar
- interna BGP kod-till-sträng-konverteringstabeller.</p>
-
- <p>https://www.quagga.net/security/Quagga-2018-1550.txt</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5381">CVE-2018-5381</a>
-
- <p>Man har upptäckt att Quagga BGP-demonen, bgpd, kan gå in i en
- oändlig loop om den skickas ett ogiltigt OPEN-meddelande av en
- konfigurerad klient. En konfigurerad klient kan dra fördel av denna
- brist för att orsaka en överbelastning (bgpd-demonen svarar inte på
- andra händelser; BGP-sessioner kommer att kopplas ifrån och inte
- återanslutas; icke-responsivt kommandoradsgränssnitt).</p>
-
- <p>https://www.quagga.net/security/Quagga-2018-1975.txt</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 0.99.23.1-1+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.1.1-3+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era quagga-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om quagga vänligen se dess
-säkerhetsspårarsida på: <a href="https://security-tracker.debian.org/tracker/quagga">\
-https://security-tracker.debian.org/tracker/quagga</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4115.data"
diff --git a/swedish/security/2018/dsa-4116.wml b/swedish/security/2018/dsa-4116.wml
deleted file mode 100644
index f478e6eeabe..00000000000
--- a/swedish/security/2018/dsa-4116.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c845be0e5db5a3f902c51d59c48f34ebd87d196b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Krzysztof Sieluzycki upptäckte att notiferaren för borttagbara enheter
-i KDE plasma-arbetsytan utförde otillräcklig rengörning av
-FAT/VFAT-volymetiketter, vilket kunde resultera i exekvering av
-godtyckliga skalkommandon om en borttagbar enhet med en felaktigt formatterad
-disketikett monteras.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4:5.8.6-2.1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era plasma-workspace-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om plasma-workspace vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/plasma-workspace">\
-https://security-tracker.debian.org/tracker/plasma-workspace</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4116.data"
diff --git a/swedish/security/2018/dsa-4117.wml b/swedish/security/2018/dsa-4117.wml
deleted file mode 100644
index a462c6dccfd..00000000000
--- a/swedish/security/2018/dsa-4117.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="09ca68399810e463a3511464dbcfe1d8b1809d1b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar inte en sårbarhet i GCC självt, utan
-tillhandahåller stöd för att bygga retpoline-aktiverade uppdateringar till
-Linuxkärnan.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 4.9.2-10+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gcc-4.9-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gcc-4.9 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/gcc-4.9">\
-https://security-tracker.debian.org/tracker/gcc-4.9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4117.data"
diff --git a/swedish/security/2018/dsa-4118.wml b/swedish/security/2018/dsa-4118.wml
deleted file mode 100644
index c722d9bf3b7..00000000000
--- a/swedish/security/2018/dsa-4118.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9869f562bb6d7a2d6e684cd646d6f93489262840" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jonas Klempel rapporterade att tomcat-native, ett bibliotek som ger
-Tomcat åtkomst till Apache Portable Runtime (APR)-bibliotekets
-nätverksanslutning (socket)-implementation och slumptalsgenerator, inte
-hanterar fält större än 127 bytes ordentligt vid tolkning av AIA-Extensionfältet
-i ett klientcertifikat. Om OCSP-komtroller används kunde detta restultera i
-att klientcertifikat som skulle avvisas kommer att accepteras.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.1.32~repack-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.2.12-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat-native-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om tomcat-native vänligen se its
-security säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/tomcat-native">https://security-tracker.debian.org/tracker/tomcat-native</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4118.data"
diff --git a/swedish/security/2018/dsa-4119.wml b/swedish/security/2018/dsa-4119.wml
deleted file mode 100644
index f148f3be1e4..00000000000
--- a/swedish/security/2018/dsa-4119.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dc7d65327eb39576792466bdc467bf8e8d31d8b0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har rättats i flera demuxers och avkodare i
-multimediabiblioteket libav. En fullständig lista på förändringarna finns
-tillgängliga på
-<a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.12">
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.12</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 6:11.12-1~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libav-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libav vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libav">https://security-tracker.debian.org/tracker/libav</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4119.data"
diff --git a/swedish/security/2018/dsa-4120.wml b/swedish/security/2018/dsa-4120.wml
deleted file mode 100644
index cad3ce58db0..00000000000
--- a/swedish/security/2018/dsa-4120.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="e957448a747ba76734e0d9fce475660191141e95" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
-
- <p>Flera forskare har upptäckt en sårbarhet i olika processorer som
- stödjer spekulativ exekvering, som tillåter en angripare som
- kontrollerar en icke privilegierad process att läsa minne från
- godtyckliga adresser, inklusive från kärnan och alla andra processer
- som kör på systemet.</p>
-
- <p>Detta specifika angrepp har namngetts Spectre variant 2 (greninjektion)
- och lindras i Linuxkärnan för Intel x86-64-arkitekturen genom att
- använda kärnfunktionen <q>retpoline</q> som tillåter indirekta
- grenar att isoleras från spekulativ exekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>
-
- <p>Flera forskare har upptäckt en sårbarhet i Intelprocessorer som
- tillåter en angripare som kontrollerar en icke privilegierad process
- att läsa minne från godtyckliga adresser, inklusive från kärnan och alla
- andra processer som kör på systemet.</p>
-
- <p>Detta specifika angrepp har namngetts Meltdown och adresseras i
- Linuxkärnan på powerpc/ppc64el-arkitekturerna genom att tömma L1-datacachen
- vid övergång från kernel mode till user mode (eller från hypervisor till
- kernel).</p>
-
- <p>Detta fungerar på Power7, Power8 och Power9-processorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>
-
- <p>Ett fel i 32-bitars kompabilitetslagret i v4l2 IOCTL-hanteringskod
- har upptäckts. Minnesskydd som säkerställer att användartillhandahållna
- buffertar alltid pekar på minne i användarrymden har inaktiverats, vilket
- tillåter destinationsadresser att vara i kernelrymden. Detta fel kunde
- exploateras av en angripare för att skriva över kärnminne från en
- icke privilegierad användarlandsprocess, vilket leder till
- utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>
-
- <p>Ett informationsläckage har upptäckts i Linuxkärnan. Funktionen
- acpi_smbus_hc_add() skriver en kärnadress till kärnloggen vid varje
- uppstart, vilket kunde användas av en angripare på systemet för att
- motverka kernel ASLR.</p></li>
-</ul>
-
-<p>Utöver rättningar för dessa sårbarheter inkluderas några lindringar för
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
-i denna utgåva.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
-
- <p>Flera forskare har upptäckt en sårbarhet i olika processorer med
- stöd för spekulativ exekvering, vilket tillåter en angripare med
- kontroll över en icke privilegierad process att läsa minne från
- godtyckliga adresser, inklusive från kärnan och alla andra processer
- som kör på systemet.</p>
-
- <p>Detta specifika angrepp har fått namnet Spectre variant 1 (förbigång
- av kontroll av begränsningar) och lindras i Linuxkärnarkitektur genom att
- identifiera sårbara kodsektioner (matrisgränskontroll följt av matrisåtkomst)
- och ersätta matrisåtkomsten med den spekulationssäkra funktionen
- array_index_nospec().</p>
-
- <p>Fler användningsområden kommer att läggas till med tiden.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.82-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4120.data"
diff --git a/swedish/security/2018/dsa-4121.wml b/swedish/security/2018/dsa-4121.wml
deleted file mode 100644
index ca9b6e81ddf..00000000000
--- a/swedish/security/2018/dsa-4121.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="bcf42ed8d94df5e6dfe756075440c9df7b3779ea" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar inte en sårbarhet i själva GCC, utan tillhandahåller
-istället stöd för att bygga retpoline-aktiverade uppdateringar till Linuxkärnan.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 6.3.0-18+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gcc-6-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4121.data"
diff --git a/swedish/security/2018/dsa-4122.wml b/swedish/security/2018/dsa-4122.wml
deleted file mode 100644
index 20ec541a3ab..00000000000
--- a/swedish/security/2018/dsa-4122.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b14d0056028cc7a4387470791aa9561110c9e5e4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Squid3, en fullfjädrad
-webbproxycache. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000024">CVE-2018-1000024</a>
-
- <p>Louis Dion-Marcil upptäckte att Squid inte hanterar behandling
- av vissa ESI-svar ordentligt. En fjärrserver som levererar viss
- ESI-svarsyntax kan dra fördel av denna brist för att orsaka en
- överbelastning för alla klienter med åtkomst till Squid-tjänsten.
- Detta problem är begränsat till tolken av Squid anpassad ESI.</p>
-
- <p><url "http://www.squid-cache.org/Advisories/SQUID-2018_1.txt" /></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000027">CVE-2018-1000027</a>
-
- <p>Louis Dion-Marcil upptäckte att Squid är sårbar för en
- överbelastningssårbarhet vid behandling av ESI-svar eller hämtning
- av mellanliggande CA-certifikat. En fjärrangripare kan dra fördel
- av denna brist för att orsaka en överbelastning för alla klienter
- med åtkomst till Squid-tjänsten.</p>
-
- <p><url "http://www.squid-cache.org/Advisories/SQUID-2018_2.txt" /></p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 3.4.8-6+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 3.5.23-5+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid3-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om squid3 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/squid3">\
-https://security-tracker.debian.org/tracker/squid3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4122.data"
diff --git a/swedish/security/2018/dsa-4123.wml b/swedish/security/2018/dsa-4123.wml
deleted file mode 100644
index 6cd90b8f76d..00000000000
--- a/swedish/security/2018/dsa-4123.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ebcd09b67d4bae6730363a747d7e0d012d0fc765" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i innehållshanteringsramverket Drupal.
-För ytterligare information, vänligen se uppströmsbulletinen på
-<a href="https://www.drupal.org/sa-core-2018-001">\
-https://www.drupal.org/sa-core-2018-001</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 7.32-1+deb8u10.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.52-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om drupal7 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4123.data"
diff --git a/swedish/security/2018/dsa-4124.wml b/swedish/security/2018/dsa-4124.wml
deleted file mode 100644
index 0153ab1300d..00000000000
--- a/swedish/security/2018/dsa-4124.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="648bb52c5a1da5da0ebfa1f5adc298a50c865336" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i Solr, en sökserver baserad på
-Lucene, vilket kunde resultera i exekvering av godtycklig kod eller
-sökvägstraversering.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 3.6.2+dfsg-5+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 3.6.2+dfsg-10+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lucene-solr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om lucene-solr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/lucene-solr">https://security-tracker.debian.org/tracker/lucene-solr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4124.data"
diff --git a/swedish/security/2018/dsa-4125.wml b/swedish/security/2018/dsa-4125.wml
deleted file mode 100644
index 5cedbd216ef..00000000000
--- a/swedish/security/2018/dsa-4125.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d9e02aff73ec00d06205a79bcaf7cc25fa774ae2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Joonun Jang upptäckte flera problem i wavpack, en
-programuppsättning för ljudkomprimeringsformat. Felaktig behandling
-av indata resulterar i flera heap- och stackbaserade buffertspill, vilket
-leder till applikationskrasch eller möjligen kodexekvering.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats
-i version 5.0.0-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wavpack-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wavpack vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wavpack">\
-https://security-tracker.debian.org/tracker/wavpack</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4125.data"
diff --git a/swedish/security/2018/dsa-4126.wml b/swedish/security/2018/dsa-4126.wml
deleted file mode 100644
index 18ec2a59139..00000000000
--- a/swedish/security/2018/dsa-4126.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="03b0cc71103427c40913f80a6a6d1d785af9eb56" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Kelby Ludwig och Scott Cantor upptäckte att tjänsteleverantören
-Shibboleth är sårbar för personifieringsangrepp och avslöjande av
-information på grund av felaktig tolkning av XML. För ytterligare
-detaljer, vänligen se uppströmsbulletinen på
-<a href="https://shibboleth.net/community/advisories/secadv_20180227.txt">https://shibboleth.net/community/advisories/secadv_20180227.txt</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.5.3-2+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.6.0-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xmltooling-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xmltooling vänligen se its
-security säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/xmltooling">https://security-tracker.debian.org/tracker/xmltooling</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4126.data"
diff --git a/swedish/security/2018/dsa-4127.wml b/swedish/security/2018/dsa-4127.wml
deleted file mode 100644
index 7bad527c415..00000000000
--- a/swedish/security/2018/dsa-4127.wml
+++ /dev/null
@@ -1,78 +0,0 @@
-#use wml::debian::translation-check translation="e33d7a66a7c074c3cee74802c0095de375720e9e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i SimpleSAMLphp, ett
-ramverk för autentisering, primärt via SAML-protokollet.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12867">CVE-2017-12867</a>
-
- <p>Angripare med åtkomst till en hemlig token kunde utöka dess
- giltighetsperiod genom att manipulera den förutbestämda tidsförskjutningen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12869">CVE-2017-12869</a>
-
- <p>Vid användning av multiauth-modulen kan angripare förbigå
- autentiseringkontextbegränsningar och använda alla autentiseringskällor
- som finns i konfigurationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12873">CVE-2017-12873</a>
-
- <p>Defensiva åtgärder har tagits för att förhindra administratören
- från att felkonfigurera bestående NameIDs för att undvika
- identifierarkonflikter. (Påverkar endast Debian 8 Jessie).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12874">CVE-2017-12874</a>
-
- <p>InfoCardmodulen kunde i sällsynta fall acceptera felaktigt
- signerade XML-meddelanden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18121">CVE-2017-18121</a>
-
- <p>consentAdmin-modulen var sårbar för en ett sajtöverskridande
- skriptangrepp, som tillåter en angripare att skapa länkar som kunde
- exekvera godtycklig JavaScript-kod i offrets webbläsare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18122">CVE-2017-18122</a>
-
- <p>(Den utfasade) SAML 1.1-implementationen kunde anta att alla
- icke signerade SAML-svar som innehöll mer än ett signerat antagande
- som giltiga, förutsatt att signaturen från minst ett antagande var
- giltigt, vilket tillåter en angripare som kunde gå ett giltigt
- signerat antagande från en IdP att personifiera användare från denna
- IdP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6519">CVE-2018-6519</a>
-
- <p>Överbelastning i reguljära uttryck vid tolkning av extraordinärt
- långa tidsstämplar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6521">CVE-2018-6521</a>
-
- <p>Ändra sqlauth modul MySQL teckenuppsättning från utf8 till
- utf8mb för att förhindra teoretisk förfrågeavklippning som kunde
- tillåta fjärrangripare att förbigå avsedda åtkomstbegränsningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7644">CVE-2018-7644</a>
-
- <p>Kritisk signaturvalideringssårbarhet.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.13.1-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.14.11-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era simplesamlphp-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om simplesamlphp vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/simplesamlphp">\
-https://security-tracker.debian.org/tracker/simplesamlphp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4127.data"
diff --git a/swedish/security/2018/dsa-4128.wml b/swedish/security/2018/dsa-4128.wml
deleted file mode 100644
index e139a936f00..00000000000
--- a/swedish/security/2018/dsa-4128.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="28a9347f520772bb73e3d8dfad0f76b03cb4f603" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Apache Traffic Server, en
-proxyserver för reverse och forward. Dessa kunde leda till användning
-av en felaktig uppströmsproxy, eller tillåta en fjärrangripare att
-orsaka en överbelastning genom applikationskrasch.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.0.0-6+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era trafficserver-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om trafficserver vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4128.data"
diff --git a/swedish/security/2018/dsa-4129.wml b/swedish/security/2018/dsa-4129.wml
deleted file mode 100644
index 1c63aef0938..00000000000
--- a/swedish/security/2018/dsa-4129.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="500b05c4a19ba284705855f89898af0d775f08be" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera heapbufferöverläsningar har upptäckts i freexl, ett bibliotek
-för att läsa Microsoft Excel-kalkylblad, vilket kunde resultera i
-överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.0.0g-1+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.0.2-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freexl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om freexl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/freexl">\
-https://security-tracker.debian.org/tracker/freexl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4129.data"
diff --git a/swedish/security/2018/dsa-4130.wml b/swedish/security/2018/dsa-4130.wml
deleted file mode 100644
index f3cc68c654a..00000000000
--- a/swedish/security/2018/dsa-4130.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="a62ab7b13f6a5b7421b2574ff6dc61df54f48260" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i e-postservern Dovecot.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14461">CVE-2017-14461</a>
-
- <p>Aleksandar Nikolic från Cisco Talos och <q>flxflndy</q> upptäckte
- att Dovecot inte tolkar ogiltiga e-postadresser ordentligt, vilket
- kan orsaka en krasch eller läcka minnesinnehåll till en angripare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15130">CVE-2017-15130</a>
-
- <p>Man har upptäckt att TLS SNI konfigurationskontroller kan leda
- till överdriven minnesanvändning, vilket orsaka imap-login/pop3-login
- VSZ-begränsningen att nås samt omstart av processen, vilket resulterar
- i överbelastning. Endast Dovecot-konfigurationer som innehåller
- konfigurationsblocken
- <code>local_name { }</code> eller <code>local { }</code>
- påverkas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15132">CVE-2017-15132</a>
-
- <p>Man har upptäckt att Dovecot innehåller ett minnesläckage i
- loginprocessen vid avbruten SASL-autentisering.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:2.2.13-12~deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:2.2.27-3+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dovecot-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om dovecot vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/dovecot">https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4130.data"
diff --git a/swedish/security/2018/dsa-4131.wml b/swedish/security/2018/dsa-4131.wml
deleted file mode 100644
index f0868c1fda9..00000000000
--- a/swedish/security/2018/dsa-4131.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="71fa63b222574363f8057feab4b971bc4fe679d3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen-hypervisorn:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7540">CVE-2018-7540</a>
-
- <p>Jann Horn upptäckte att saknade kontroller i frigörning av sidtabeller
- kan resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7541">CVE-2018-7541</a>
-
- <p>Jan Beulich upptäckte att felaktig felhantering i granttabellkontroller
- kan leda till gäst-till-värd-överbelastning och potentiellt
- utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7542">CVE-2018-7542</a>
-
- <p>Ian Jackson upptäckte att felaktig hantering av x86 PVH-gäster
- utan lokala APICs kan resultera i gäst-till-värd-överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.8.3+comet2+shim4.10.0+comet3-1+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xen vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4131.data"
diff --git a/swedish/security/2018/dsa-4132.wml b/swedish/security/2018/dsa-4132.wml
deleted file mode 100644
index b41bd07e773..00000000000
--- a/swedish/security/2018/dsa-4132.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ac01bda0404591f1fe55913aeb8bb3e4bb76003f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att felaktig validering av rambredd i
-multimediabiblioteket libvpx kan resultera i överbelastning och potentiellt
-exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.3.0-3+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.6.1-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvpx-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libvpx vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libvpx">\
-https://security-tracker.debian.org/tracker/libvpx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4132.data"
diff --git a/swedish/security/2018/dsa-4133.wml b/swedish/security/2018/dsa-4133.wml
deleted file mode 100644
index 7084872c3df..00000000000
--- a/swedish/security/2018/dsa-4133.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="f9b40fce128b5a6ba880581f69472940c95457b7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i DHCP-relayen, -servern och -klienten ISC.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3144">CVE-2017-3144</a>
-
- <p>Man har upptäckt att DHCP-servern inte rengörning stängda
- OMAPI-anslutningar ordentligt, vilket kan leda till förbrukning
- av lagret av socketbeskrivningar som finns tillgängliga för
- DHCP-servern, vilket leder till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5732">CVE-2018-5732</a>
-
- <p>Felix Wilhelm från Google Security Team upptäckte att DHCP-klienten
- är sårbar för en sårbarhet för minnesåtkomst utanför gränserna vid
- behandling av speciellt skapade DHCP-alternativsvar, vilket resulterar
- i potentiell exekvering av godtycklig kod av en illasinnad DHCP-server.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5733">CVE-2018-5733</a>
-
- <p>Felix Wilhelm från Google Security Team upptäckte att DHCP-servern
- inte hanterar referensräkning ordentligt vid behandling av
- klientförfrågningar. En illasinnad klient kan dra fördel av denna
- brist för att orsaka en överbelastning (dhcpd-krasch) genom att skicka
- stora mängder trafik.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 4.3.1-6+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.3.5-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era isc-dhcp-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om isc-dhcp vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/isc-dhcp">https://security-tracker.debian.org/tracker/isc-dhcp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4133.data"
diff --git a/swedish/security/2018/dsa-4134.wml b/swedish/security/2018/dsa-4134.wml
deleted file mode 100644
index d88f4a3a597..00000000000
--- a/swedish/security/2018/dsa-4134.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e24a7b27210cba3237ad1f504cabccd01d801e8d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Bjorn Bosselmann upptäckte att bash-komplettering för umount från
-util-linux inte hanterar inbäddade skalkommandon i monteringspunktsnamn
-ordentligt. En angripare med rättigheter att montera filsystem kan dra
-fördel av denna brist för utökning av privilegier om en användare
-(speciellt root) luras till att använda umount-kompletteringen medans
-en speciellt skapad monteringspunkt finns tillgänglig.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.29.2-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era util-linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om util-linux vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/util-linux">https://security-tracker.debian.org/tracker/util-linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4134.data"
diff --git a/swedish/security/2018/dsa-4135.wml b/swedish/security/2018/dsa-4135.wml
deleted file mode 100644
index c634295e159..00000000000
--- a/swedish/security/2018/dsa-4135.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="0064ff27bc544ede8da661ee0366156fb637d0de" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Samba, SMB/CIFS fil-,
-utskrifts-, och loginserver för Unix. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1050">CVE-2018-1050</a>
-
- <p>Man har upptäckt att Samba är sårbar för ett överbelastningsangrepp
- när RPS spoolss-tjänsten är konfigurerad att köras som en
- extern demon.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-1050.html">\
- https://www.samba.org/samba/security/CVE-2018-1050.html</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1057">CVE-2018-1057</a>
-
- <p>Bjoern Baumbach från Sernet upptäckte att LDAP-servern
- validerar rättigheter felaktigt för att modifiera lösenord över
- LDAP på Samba 5 AD DC vilket tillåter autentiserade användare att ändra
- andras lösenord, inklusive administrativa användare.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-1057.html">\
- https://www.samba.org/samba/security/CVE-2018-1057.html</a></p>
- <p><a href="https://wiki.samba.org/index.php/CVE-2018-1057">\
- https://wiki.samba.org/index.php/CVE-2018-1057</a></p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie), kommer CVE-2018-1050 att adresseras
-i en senare uppdatering. Tyvärr är ändringarna som krävs för att rätta
-CVE-2018-1057 i gamla stabila utgåvan av Debian för inträngande för att
-bakåtanpassas. Användare av Samba som en AD-kompatibel domänkontrollerare
-uppmuntras att applicera lösningen som beskrivs i Samba-wikin och uppgradera
-till Debian Stretch.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2:4.5.12+dfsg-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om samba vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4135.data"
diff --git a/swedish/security/2018/dsa-4136.wml b/swedish/security/2018/dsa-4136.wml
deleted file mode 100644
index 7809b0916ec..00000000000
--- a/swedish/security/2018/dsa-4136.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="15c5d96a3bbe0a64e70a1cd32455e8859bee30ef" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i URL-överföringsbiblioteket cURL.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000120">CVE-2018-1000120</a>
-
- <p>Duy Phan Thanh upptäckte att curl kunde luras att skriva en
- nollbyte utanför begränsningarna när curl är tillsagd att jobba på en
- FTP-URL med inställningen att endast utföra ett enstaka CWD-kommando, om
- katalogdelen av URLen innehåller en &ldquo;&#37;00&rdquo;-sekvens.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000121">CVE-2018-1000121</a>
-
- <p>Dario Weisser upptäckte att curl kan dereferera en nära-NULL-adress
- vid hämtning av en LDAP URL åp grund av att funktionen
- ldap_get_attribute_ber() returnerar LDAP_SUCCESS och en NULL-pekare. En
- illasinnad server kan orsaka att applikationer som använder sig av
- libcurl som tillåter LDAP URLer, eller som tillåter omdirigeringar
- till LDAP-URLer att krascha.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000122">CVE-2018-1000122</a>
-
- <p>OSS-fuzz, med assistans av Max Dymond upptäckte att curl kunde
- luras till att kopiera data bortom slutet på dess heapbaserade
- buffer vid förfrågan att transferera en RTSP-URL.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 7.38.0-4+deb8u10.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.52.1-5+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om curl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/curl">https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4136.data"
diff --git a/swedish/security/2018/dsa-4137.wml b/swedish/security/2018/dsa-4137.wml
deleted file mode 100644
index 7c0b45db7b1..00000000000
--- a/swedish/security/2018/dsa-4137.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="ef2979d0210ace9389b35cb8d47babaedcc6dc3e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Libvirt, ett
-virtualiseringsabstraktionsbibliotek:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1064">CVE-2018-1064</a>
-
- <p>Daniel Berrange upptäckte att QEMU-gästagenten utförde
- otillräcklig validering av inkommande data, vilket tillåter en
- priviligierad användare i gästen att förbruka resurser på
- virtualiseringsvärden, vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5748">CVE-2018-5748</a>
-
- <p>Daneil Berrange och Peter Krempa upptäckte att QEMU-övervakaren var
- sårbar för överbelastning genom minnesförbrukning. Detta har redan
- rättats i Debian Stretch och påverkar endast Debian Jessie.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6764">CVE-2018-6764</a>
-
- <p>Pedro Sampaio upptäckte att LXC-behållare detekterade värdnamnet
- osäkert. Detta påverkar endast Debian Stretch.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.2.9-9+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 3.0.0-4+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvirt-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libvirt vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libvirt">https://security-tracker.debian.org/tracker/libvirt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4137.data"
diff --git a/swedish/security/2018/dsa-4138.wml b/swedish/security/2018/dsa-4138.wml
deleted file mode 100644
index 905aad4bef5..00000000000
--- a/swedish/security/2018/dsa-4138.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8021162d65eaefb9beb259748799b6f52088d678" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i mbed TLS, ett lättviktigt
-krypterings- och SSL/TLS-bibliotek, som tillät en fjärrangripare att
-antingen orsaka en överbelastning via applikationskrasch, eller exekvera
-godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.4.2-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mbedtls-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mbedtls vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mbedtls">\
-https://security-tracker.debian.org/tracker/mbedtls</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4138.data"
diff --git a/swedish/security/2018/dsa-4139.wml b/swedish/security/2018/dsa-4139.wml
deleted file mode 100644
index c7d28f5562d..00000000000
--- a/swedish/security/2018/dsa-4139.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="621895a52e27b66decc53c03824a26d9189cdbad" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox:
-Flera minnessäkerhetsfel och andra implementationsfel kan leda till
-exekvering av godtycklig kod, överbelastning eller utlämnande
-av information.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 52.7.1esr-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 52.7.1esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4139.data"
diff --git a/swedish/security/2018/dsa-4140.wml b/swedish/security/2018/dsa-4140.wml
deleted file mode 100644
index de1472fe777..00000000000
--- a/swedish/security/2018/dsa-4140.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3d766aac57a721766056afb285159d58e5eda395" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Richard Zhu upptäckte att en minnesskrivning utanför gränserna i
-tolkningen av codebook i multimediabiblioteket libvorbis kunde resultera
-i exekvering av godtycklig kod om en felaktigt formatterad Vorbisfil
-öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.3.4-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.3.5-4+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvorbis-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libvorbis vänligen se its
-security säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/libvorbis">https://security-tracker.debian.org/tracker/libvorbis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4140.data"
diff --git a/swedish/security/2018/dsa-4141.wml b/swedish/security/2018/dsa-4141.wml
deleted file mode 100644
index 00ed7dffb32..00000000000
--- a/swedish/security/2018/dsa-4141.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2248474d7408df92a10c1bc7340f4552a3b5bfd2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Huzaifa Sidhpurwala upptäckte att en minnesskrivning utanför gränserna i
-koden för tolkning av codebook i multimediabiblioteket Libtremor kunde
-resultera i exekvering av godtycklig kod om en felaktigt formatterad
-Vorbisfil öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.0.2+svn18153-1~deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.0.2+svn18153-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvorbisidec-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libvorbisidec vänligen se its
-security säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/libvorbisidec">https://security-tracker.debian.org/tracker/libvorbisidec</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4141.data"
diff --git a/swedish/security/2018/dsa-4142.wml b/swedish/security/2018/dsa-4142.wml
deleted file mode 100644
index bf03293e97a..00000000000
--- a/swedish/security/2018/dsa-4142.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="d664553ed976467c5155d8b2c3397280f3821e85" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Marios Nicolaides upptäckte att PHP-insticksmodulen i uWSGI, en
-snabb, självläkande applikationsbehållarserver, inte hanterar en
-DOCUMENT_ROOT-kontroll ordentligt under användning av
---php-docroot-alternativet, vilket tillåter en fjärrangripare att
-starta ett katalogtraverseringsangrepp och få icke auktoriserad
-läsåtkomst till känsliga filer placerade utanför webbrootmappen.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.0.7-1+deb8u2. Denna uppdatering inkluderar utöver detta
-rättningen för
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-6758">\
-CVE-2018-6758</a> som var menad att adresseras i den kommande punktutgåvan
-av Jessie.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.0.14+20161117-3+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era uwsgi-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om uwsgi vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/uwsgi">\
-https://security-tracker.debian.org/tracker/uwsgi</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4142.data"
diff --git a/swedish/security/2018/dsa-4143.wml b/swedish/security/2018/dsa-4143.wml
deleted file mode 100644
index 5bac4090133..00000000000
--- a/swedish/security/2018/dsa-4143.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6dd2848c0870d5466d18155e4a13d5af27df9e27" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Richard Zhu och Huzaifa Sidhpurwala upptäckte att en minnesskrivning
-utanför gränserna vid spelning av Vorbis mediafiler kunde resultera
-i exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 52.7.2esr-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 52.7.2esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4143.data"
diff --git a/swedish/security/2018/dsa-4144.wml b/swedish/security/2018/dsa-4144.wml
deleted file mode 100644
index 102854ef485..00000000000
--- a/swedish/security/2018/dsa-4144.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e82e05b343b18c729c2cc3842d28698012e0f029" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Javaplattformen, som resulterar i
-överbelastning, förbigång av sandlådan, exekvering av godtycklig kod,
-felaktigt LDAP/GSS-auktorisering, osäker användning av kryptografi eller
-förbigång av deserialiseringsrestriktioner.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem
-rättats i version 8u162-b12-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-8-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjdk-8 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4144.data"
diff --git a/swedish/security/2018/dsa-4145.wml b/swedish/security/2018/dsa-4145.wml
deleted file mode 100644
index abf59157e09..00000000000
--- a/swedish/security/2018/dsa-4145.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="20b54fff2126ca54008f13822b252355ae56b90d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-
-<p>Flera sårbarheter har upptäckts i Gitlab, en mjukvaruplattform för
-att samarbeta på kod:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0915">CVE-2017-0915</a>
-/ <a href="https://security-tracker.debian.org/tracker/CVE-2018-3710">CVE-2018-3710</a>
-
- <p>Godtycklig kodexekvering i projektimport.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0916">CVE-2017-0916</a>
-
- <p>Kommandoinjicering via Webhooks.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0917">CVE-2017-0917</a>
-
- <p>Sajtöverskridande skriptning i CI jobbutdata.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0918">CVE-2017-0918</a>
-
- <p>Otillräckliga begränsningar på CI-körare för projektcacheåtkomst.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0925">CVE-2017-0925</a>
-
- <p>Avslöjande av information i Services APIet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0926">CVE-2017-0926</a>
-
- <p>Begränsningar för inaktiverade OAuth-tillhandahållare kunde förbigås.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8.13.11+dfsg1-8+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gitlab-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gitlab vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/gitlab">https://security-tracker.debian.org/tracker/gitlab</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4145.data"
diff --git a/swedish/security/2018/dsa-4146.wml b/swedish/security/2018/dsa-4146.wml
deleted file mode 100644
index e600c4d8629..00000000000
--- a/swedish/security/2018/dsa-4146.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f96c0dbcb88015e3ff2ff19a307cce9277370691" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Charles Duffy upptäckte att Commandline-klassen i verktygen för
-Plexus-ramverket utför otillräcklig citering av dubbelt kodade
-strängar, vilket kunde resultera i exekvering av godtyckliga skalkommandon.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1:1.5.15-4+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:1.5.15-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era plexus-utils-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om plexus-utils vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/plexus-utils">\
-https://security-tracker.debian.org/tracker/plexus-utils</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4146.data"
diff --git a/swedish/security/2018/dsa-4147.wml b/swedish/security/2018/dsa-4147.wml
deleted file mode 100644
index d3126813fc8..00000000000
--- a/swedish/security/2018/dsa-4147.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f2f040451db5d19bb591fb322b5959547c2c5f1c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PolarSSL, ett lättviktigt
-krypterings- och SSL/TLS-bibliotek, som tillät en fjärrangripare att
-antingen orsaka en överbelastning via applikationskrasch, eller
-exekvera godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.3.9-2.1+deb8u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era polarssl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om polarssl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/polarssl">\
-https://security-tracker.debian.org/tracker/polarssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4147.data"
diff --git a/swedish/security/2018/dsa-4148.wml b/swedish/security/2018/dsa-4148.wml
deleted file mode 100644
index eb3cb580fc0..00000000000
--- a/swedish/security/2018/dsa-4148.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="566423828a5c39d0bc96ad606430af5bb1e47162" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alfred Farrugia och Sandro Gauci upptäckte ett fel-med-ett-heapbaserat
-bufferspill i SIP-servern Kamailio vilket kunde resultera i överbelastning och
-potentiellt exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 4.2.0-2+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.4.4-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kamailio-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om kamailio vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/kamailio">\
-https://security-tracker.debian.org/tracker/kamailio</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4148.data"
diff --git a/swedish/security/2018/dsa-4149.wml b/swedish/security/2018/dsa-4149.wml
deleted file mode 100644
index 5648b3220bb..00000000000
--- a/swedish/security/2018/dsa-4149.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="eb49d1298bc100d66eec62f559836ce597a35e30" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Charles Duffy upptäckte att Commandline-klassen i verktygen för
-Plexus-ramverket utför otillräcklig citering av dubbelt kodade
-strängar, vilket kunde resultera i exekvering av godtyckliga skalkommandon.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 3.0.15-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch), har detta problem rättats innan den
-ursprungliga utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era plexus-utils2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om plexus-utils2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/plexus-utils2">\
-https://security-tracker.debian.org/tracker/plexus-utils2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4149.data"
diff --git a/swedish/security/2018/dsa-4150.wml b/swedish/security/2018/dsa-4150.wml
deleted file mode 100644
index 1d8dc6aa3a9..00000000000
--- a/swedish/security/2018/dsa-4150.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1f2901bbfb2d8901b439412e8a4eab0ff2b83c05" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett heltalsspill i biblioteket
-International Components for Unicode (ICU) kunde resultera i
-överbelastning och potentiellt exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 52.1-8+deb8u7.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 57.1-6+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icu-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om icu vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/icu">\
-https://security-tracker.debian.org/tracker/icu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4150.data"
diff --git a/swedish/security/2018/dsa-4151.wml b/swedish/security/2018/dsa-4151.wml
deleted file mode 100644
index 101b6666bec..00000000000
--- a/swedish/security/2018/dsa-4151.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b1de4b4ed85aeb62c80b5f636c6658a9dec1d6dc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Bas van Schaik och Kevin Backhouse upptäckte en stack-baserad
-bufferspillssårbarhet i librelip, ett bibliotek som tillhandahåller
-pålitlig händelseloggning över nätverket, som triggas under kontroll
-av x509-certifikat från en klient. En fjärrangripare med möjlighet att
-ansluta till rsyslog kan dra fördel av denna brist för fjärrkodsexekvering
-genom att skicka ett speciellt skapat x509-certifikat.</p>
-
-<p>Detaljer kan hittas i uppströmsbulletinen:
-<a href="https://www.rsyslog.com/cve-2018-1000140/">https://www.rsyslog.com/cve-2018-1000140/</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.2.7-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.2.12-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era librelp-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om librelp vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/librelp">https://security-tracker.debian.org/tracker/librelp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4151.data"
diff --git a/swedish/security/2018/dsa-4152.wml b/swedish/security/2018/dsa-4152.wml
deleted file mode 100644
index 60dd233471e..00000000000
--- a/swedish/security/2018/dsa-4152.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a422f029b9ffa189853ff67e39f6886a1130d2e3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i MuPDF, en PDF-, XPS- och e-bookvisare
-vilket kan resultera i överbelastning eller fjärrkodsexekvering.
-En angripare kan skapa ett PDF-dokument som, när det öppnas i
-offrets värd, kan konsumera stora mängder minne, krascha programmet,
-eller i vissa fall, exekvera kod i den kontext som applikationen kör.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.5-1+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.9a+ds1-4+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mupdf-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mupdf vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mupdf">\
-https://security-tracker.debian.org/tracker/mupdf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4152.data"
diff --git a/swedish/security/2018/dsa-4153.wml b/swedish/security/2018/dsa-4153.wml
deleted file mode 100644
index cc2480608ea..00000000000
--- a/swedish/security/2018/dsa-4153.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="85bac29c7209956a87af0e2c5cf95d4b48905c40" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att en användning efter frigörning i kompositorn i
-Firefox kan leda till exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 52.7.3esr-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 52.7.3esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4153.data"
diff --git a/swedish/security/2018/dsa-4154.wml b/swedish/security/2018/dsa-4154.wml
deleted file mode 100644
index 362b8ea474e..00000000000
--- a/swedish/security/2018/dsa-4154.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0746a7961085d6d1aa9c70bc10871f0f5a9070d7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet rörande heapkorruption har upptäckts i net-snmp, en
-uppsättning program för Simple Network Management Protocol, som triggas
-vid tolkning av PDU före autentiseringsprocessen. En icke autentiserad
-fjärrangripare kan dra fördel av denna brist för att krascha snmpd-processen
-(vilket orsakar överbelastning) eller potentiellt exekvera godtycklig kod
-med samma rättigheter som användaren som kör snmpd.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 5.7.2.1+dfsg-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats
-före den ursprungliga utgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era net-snmp-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om net-snmp vänligen se
-dess säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/net-snmp">https://security-tracker.debian.org/tracker/net-snmp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4154.data"
diff --git a/swedish/security/2018/dsa-4155.wml b/swedish/security/2018/dsa-4155.wml
deleted file mode 100644
index e31a2ee9a9b..00000000000
--- a/swedish/security/2018/dsa-4155.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="286e55b2dac8e32efe532688266b68a7ff7b49b2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird, vilket kan leda
-till exekvering av godtycklig kod, överbelastning eller
-informationsavslöjande.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:52.7.0-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:52.7.0-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4155.data"
diff --git a/swedish/security/2018/dsa-4156.wml b/swedish/security/2018/dsa-4156.wml
deleted file mode 100644
index 0890cad6204..00000000000
--- a/swedish/security/2018/dsa-4156.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4342f739f452ef4bfbcff5c9b8d6712e643cad77" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för fjärrkodsexekvering har upptäckts i Drupal, ett
-fullt utrustat innehållshanteringsramverk. För ytterligare information,
-vänligen se uppströmsbulletinen på
-<a href="https://www.drupal.org/sa-core-2018-002">https://www.drupal.org/sa-core-2018-002</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 7.32-1+deb8u11.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.52-2+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om drupal7 vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/drupal7">https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4156.data"
diff --git a/swedish/security/2018/dsa-4157.wml b/swedish/security/2018/dsa-4157.wml
deleted file mode 100644
index 23d573818b7..00000000000
--- a/swedish/security/2018/dsa-4157.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="f318b2267f9cc64f8be31b4ae4961c569c84372d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenSSL, ett verktyg för
-Secure Sockets Layer. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3738">CVE-2017-3738</a>
-
- <p>David Benjamin från Google rapporterade en översvämmningsfel i
- multiplikationsproceduren AVX2 Montgomery som används i exponentiering
- med 1024-bitars moduli.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0739">CVE-2018-0739</a>
-
- <p>Man har upptäckt att konstruerade ASN.1-typer med rekursiv
- definition kunde överstiga stacken, vilket potentiellt leder till
- överbelastning.</p></li>
-
-</ul>
-
-<p>Detaljer kan hittas i uppströmsbulletinen:
-<a href="https://www.openssl.org/news/secadv/20180327.txt">https://www.openssl.org/news/secadv/20180327.txt</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.0.1t-1+deb8u8. Den gamla stabila utgåvan påverkas inte
-av <a href="https://security-tracker.debian.org/tracker/CVE-2017-3738">CVE-2017-3738</a>.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.1.0f-3+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openssl vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/openssl">https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4157.data"
diff --git a/swedish/security/2018/dsa-4158.wml b/swedish/security/2018/dsa-4158.wml
deleted file mode 100644
index fbbca2693bc..00000000000
--- a/swedish/security/2018/dsa-4158.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="166ca19a40301ba433f02a362644984b497a5bdf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att konstruerade ASN.1-typer med rekursiv
-definition kunde överstiga stacken, vilket potentiellt leder till
-överbelastning.</p>
-
-<p>Detaljer kan hittas i uppströmsbulletinen:
-<a href="https://www.openssl.org/news/secadv/20180327.txt">https://www.openssl.org/news/secadv/20180327.txt</a></p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.0.2l-2+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl1.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openssl1.0 vänligen se its
-security säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4158.data"
diff --git a/swedish/security/2018/dsa-4159.wml b/swedish/security/2018/dsa-4159.wml
deleted file mode 100644
index afeb36ba31e..00000000000
--- a/swedish/security/2018/dsa-4159.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8947832720a0069e4a9e475fc6007c31845d1daa" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Santosh Ananthakrishnan upptäckte en användning-efter-frigörning i remctl,
-en server för Kerberos-autentiserad kommandoexekvering. Om kommandot är
-konfigurerat med sudo-alternativet kunde detta potentiellt resultera
-i exekvering av godtycklig kod.</p>
-
-<p>Den gamla stabila utgåvan (Jessie) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.13-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era remctl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om remctl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/remctl">\
-https://security-tracker.debian.org/tracker/remctl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4159.data"
diff --git a/swedish/security/2018/dsa-4160.wml b/swedish/security/2018/dsa-4160.wml
deleted file mode 100644
index c3d29f474b6..00000000000
--- a/swedish/security/2018/dsa-4160.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c2e281b183a91bd79f2e942a9010439b0053f4f5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att otillräcklig rengörning av indata i libevt, ett
-bibliotek för åtkomst till Windows Event Log (EVT)-formatet, kunde resultera
-i överbelastning om en felaktigt formatterad fil behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 20170120-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libevt-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libevt vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libevt">\
-https://security-tracker.debian.org/tracker/libevt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4160.data"
diff --git a/swedish/security/2018/dsa-4161.wml b/swedish/security/2018/dsa-4161.wml
deleted file mode 100644
index 0b89c620566..00000000000
--- a/swedish/security/2018/dsa-4161.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8e7fd482fffa5e239eb89c737088710cdc51ac13" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>James Davis upptäckte två problem i Django, ett högnivå Python
-webbutvecklingsramverk, som kan leda till överbelastningsangrepp.
-En angripare med kontroll över indata i funktionen django.utils.html.urlize()
-eller django.utils.text.Truncator's chars()- och words()-metoderna
-kunde skapa en sträng som kan låsa exekveringen av applikationen.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.7.11-1+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:1.10.7-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om python-django vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4161.data"
diff --git a/swedish/security/2018/dsa-4162.wml b/swedish/security/2018/dsa-4162.wml
deleted file mode 100644
index 3b2779b5737..00000000000
--- a/swedish/security/2018/dsa-4162.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="da604a40d69e488704fed886ff3118ea46733b41" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Irssi, en terminal-baserad
-IRC-klient, vilket kan resultera i överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.0.7-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era irssi-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om irssi vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/irssi">\
-https://security-tracker.debian.org/tracker/irssi</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4162.data"
diff --git a/swedish/security/2018/dsa-4163.wml b/swedish/security/2018/dsa-4163.wml
deleted file mode 100644
index f164c503309..00000000000
--- a/swedish/security/2018/dsa-4163.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ff4d471d9fe8f1e94b997384dbf58528649e97b4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att en kapplöpningseffekt i beep (om den är
-konfigurerad som setuid via debconf) tillåter en lokal utökning av
-privilegier.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.3-3+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.3-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era beep-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om beep vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/beep">\
-https://security-tracker.debian.org/tracker/beep</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4163.data"
diff --git a/swedish/security/2018/dsa-4164.wml b/swedish/security/2018/dsa-4164.wml
deleted file mode 100644
index 262cc94d312..00000000000
--- a/swedish/security/2018/dsa-4164.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-#use wml::debian::translation-check translation="06055c46458fbef39d77aaab9daaaa91bd7e3344" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i HTTPD-servern Apache.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15710">CVE-2017-15710</a>
-
- <p>Alex Nichols och Jakob Hirsch rapporterade att mod_authnz_ldap kunde
- orsaka en skrivning utanför gränserna om den är konfigurerad med
- AuthLDAPCharsetConfig och om den tillhandahålls med en skapad
- Accept-Language-rubrik. Detta kunde potentiellt användas för ett
- överbelastningsangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15715">CVE-2017-15715</a>
-
- <p>Elar Lang upptäckte att uttryck som specificerats i &lt;FilesMatch&gt;
- kunde matcha '$' med ett nyradstecken i ett illasinnat filnamn, istället för
- att endast matcha slutet på filnamnet. Detta kunde utnyttjas i miljöer
- där uppladdningar av några filer blockeras externt, men endast genom att
- matcha avslutande delen av filnamnet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1283">CVE-2018-1283</a>
-
- <p>När mod_session är konfigurerat till att vidarebefordra sin sessionsdata
- till CGI-applikationer (SessionEnv påslaget, vilket inte är standard),
- kunde en fjärranvändare influera dess innehåll genom att använda ett
- <q>Session</q>-huvud.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1301">CVE-2018-1301</a>
-
- <p>Robert Swiecki rapporterade att en speciellt skapad förfrågan kunde
- krascha Apache HTTP-Servern, på grunder av en åtkomst utanför gränserna
- efter en storleksbegränsning är nådd genom att läsa HTTP-huvudet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1303">CVE-2018-1303</a>
-
- <p>Robert Swiecki rapporterade att en speciellt skapad HTTP-förfråganshuvud
- kunde krascha HTTP-servern Apache om den använder mod_cache_socache,
- på grund av en läsning utanför gränserna medan den förbereder data
- för cachning i delat minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1312">CVE-2018-1312</a>
-
- <p>Nicolas Daniels upptäckte att vid generering av en HTTP Digest
- authentication challenge, genererades inte den slumpmässiga kod som skickas
- av mod_auth_digest för att förhindra replay-angrepp korrekt med hjälp av
- ett pseudo-slumptalsfrö korrekt. I en kluster av servrar som använder
- en vanlig Digest-autentiseringskonfiguration, kunde HTTP-förfrågningar
- återspelas över servrar av en angripare utan detektering.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.4.10-10+deb8u12.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.4.25-3+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om apache2 vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/apache2">https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4164.data"
diff --git a/swedish/security/2018/dsa-4165.wml b/swedish/security/2018/dsa-4165.wml
deleted file mode 100644
index cf377f41039..00000000000
--- a/swedish/security/2018/dsa-4165.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="132486e47436283e0a2d78c34a0fd8f3a263b035" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michal Kedzior upptäckte två sårbarheter i kontohanteraren LDAP, ett
-webbgränssnitt för LDAP-kataloger.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8763">CVE-2018-8763</a>
-
- <p>Den upptäckta reflekterande sajtöverskridande skriptsårbarheten (XSS)
- kan tillåta en angripare att exekvera JavaScript-kod i offrets webbläsare
- eller skicka vidare henne till en illasinnad webbsida om offret klickar
- på en speciellt skapad länk.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8764">CVE-2018-8764</a>
-
- <p>Applikationen läcker CSRF-tecknet i URLen, vilket kan användas av
- en angripare för att utföra ett Cross-Site Request Forgery-angrepp, i
- vilket ett offer som är inloggat i LDAPs kontohanterare kan utföra
- icke önskade handlingar i framändan genom att klicka på en länk som
- skapats av angriparen.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 4.7.1-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 5.5-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ldap-account-manager-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ldap-account-manager vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ldap-account-manager">\
-https://security-tracker.debian.org/tracker/ldap-account-manager</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4165.data"
diff --git a/swedish/security/2018/dsa-4166.wml b/swedish/security/2018/dsa-4166.wml
deleted file mode 100644
index 0b0e3545db4..00000000000
--- a/swedish/security/2018/dsa-4166.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="26b91be191b0fbf379037538277fdfe179dfe44d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en implementation av
-Oracle Java-plattformen, som resulterar i överbelastning, förbigång av
-sandlådan, exekvering av godtycklig kod, felaktig LDAP/GSS-autentisering,
-osäker användning av kryptografi eller förbigång av
-deserialiseringsrestriktioner.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 7u171-2.6.13-1~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjdk-7 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjdk-7">\
-https://security-tracker.debian.org/tracker/openjdk-7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4166.data"
diff --git a/swedish/security/2018/dsa-4167.wml b/swedish/security/2018/dsa-4167.wml
deleted file mode 100644
index 1ff38e793c3..00000000000
--- a/swedish/security/2018/dsa-4167.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e6b3ac017c0c14787976a3dfbc7c4c45657c2d04" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för buffertspill har upptäckts i Sharutils, en uppsättning
-verktyg som hanterar skalarkiv (Shell Archives). En angripare med kontroll
-på indata i unshar-kommandot kunde krascha applikationen eller exekvera
-godtycklig kod i dess kontext.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1:4.14-2+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:4.15.2-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sharutils-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om sharutils vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/sharutils">\
-https://security-tracker.debian.org/tracker/sharutils</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4167.data"
diff --git a/swedish/security/2018/dsa-4168.wml b/swedish/security/2018/dsa-4168.wml
deleted file mode 100644
index 289ea552780..00000000000
--- a/swedish/security/2018/dsa-4168.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d4c366a7eb087a21593334a1a85bcd2785f5c2d5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Florian Grunow och Birk Kauer från ERNW upptäckte en
-sökvägstraverseringssårbarhet i SquirrelMail, en webbmailapplikation,
-som tillåter en autentiserad fjärrangripare att få tag på eller radera
-godtyckliga filer via e-postbilagor.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2:1.4.23~svn20120406-2+deb8u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squirrelmail-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om squirrelmail vänligen se
-dess säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/squirrelmail">\
-https://security-tracker.debian.org/tracker/squirrelmail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4168.data"
diff --git a/swedish/security/2018/dsa-4169.wml b/swedish/security/2018/dsa-4169.wml
deleted file mode 100644
index 88c85b75ff5..00000000000
--- a/swedish/security/2018/dsa-4169.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6204b33068ef81f7672e5995dfe7aaf440401e54" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Cédric Buissart från Red Hat upptäckte ett utlämnande av information i
-pcs, ett kommandoradsgränssnitt och GUI för pacemaker. REST-gränssnittet
-tillåter normalt inte att skicka --debug-parametern för att förhindra
-informationsläckage, men kontrollen var inte tillräcklig.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.9.155+dfsg-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pcs-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om pcs vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/pcs">https://security-tracker.debian.org/tracker/pcs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4169.data"
diff --git a/swedish/security/2018/dsa-4170.wml b/swedish/security/2018/dsa-4170.wml
deleted file mode 100644
index 82d0f21c0e0..00000000000
--- a/swedish/security/2018/dsa-4170.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d0c11aeab089caf50b0e4d0a128aecc032137550" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i multimediakommunikationen
-i PJSIP/PJProject vilket kan leda till överbelastning under
-behandling av SIP och SDP-meddelanden samt ioqueue-nycklar.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.5.5~dfsg-6+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pjproject-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om pjproject vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/pjproject">\
-https://security-tracker.debian.org/tracker/pjproject</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4170.data"
diff --git a/swedish/security/2018/dsa-4171.wml b/swedish/security/2018/dsa-4171.wml
deleted file mode 100644
index 473cd69db25..00000000000
--- a/swedish/security/2018/dsa-4171.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8b8fe789f79334d4f6dfc87817c6dce85f5578d3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Shopify Application Security Team rapporterade att ruby-loofah, ett
-allmänt bibliotek för att manipulera och transformera HTML/XML-dokument
-och fragment, gör att icke-vitlistade attribut kan vara närvarande
-i rengjord utdata när du matar in specialtillverkade HTML-fragment. Detta
-kan tillåta att montera ett kodinjektionsangrepp i en webbläsre som
-använder rengjord utdata.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.0.3-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-loofah-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby-loofah vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/ruby-loofah">https://security-tracker.debian.org/tracker/ruby-loofah</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4171.data"
diff --git a/swedish/security/2018/dsa-4172.wml b/swedish/security/2018/dsa-4172.wml
deleted file mode 100644
index 581063fd40f..00000000000
--- a/swedish/security/2018/dsa-4172.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b41b0ebcc23ca0097d64706c3865f88ab642cb68" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i implementationen av
-programspråket Perl. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6797">CVE-2018-6797</a>
-
- <p>Brian Carpenter rapporterade att ett skapat reguljärt uttryck
- kunde orsaka ett heapbuffertspill vid skrivning, med kontroll över
- bytesen som skrivs.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6798">CVE-2018-6798</a>
-
- <p>Nguyen Duc Manh rapporterade att matchning av ett skapat locale-beroende
- reguljärt uttryck kunde orsaka ett heap-baserat buffertspill vid
- läsning och möjligen avslöjande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6913">CVE-2018-6913</a>
-
- <p>GwanYeong Kim rapporterade att 'pack()' kunde orsaka ett heapbuffertspill
- vid skrivning med en stor posträknare.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 5.20.2-3+deb8u10. Uppdateringen för den gamla stabila utgåvan (Jessie)
-innehåller endast en rättning för <a href="https://security-tracker.debian.org/tracker/CVE-2018-6913">CVE-2018-6913</a>.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 5.24.1-3+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om perl vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/perl">https://security-tracker.debian.org/tracker/perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4172.data"
diff --git a/swedish/security/2018/dsa-4173.wml b/swedish/security/2018/dsa-4173.wml
deleted file mode 100644
index f070bb2edbe..00000000000
--- a/swedish/security/2018/dsa-4173.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d3370c40d84fab707c969cd7d271778bbd1cfdcf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Marcin Noga upptäckte flera sårbarheter i readxl, ett GNU R-paket
-för att läsa Excel-filer (via det integrerade libxls-bibliotekte), vilket
-kunde resultera i exekvering av godtycklig kod om ett felaktigt formatterat
-kalkylark behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.1.1-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era r-cran-readxl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om r-cran-readxl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/r-cran-readxl">https://security-tracker.debian.org/tracker/r-cran-readxl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4173.data"
diff --git a/swedish/security/2018/dsa-4174.wml b/swedish/security/2018/dsa-4174.wml
deleted file mode 100644
index 9d057b71a36..00000000000
--- a/swedish/security/2018/dsa-4174.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0bd4e5a8622c5460949db49c45323687b17e7188" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Citrix Security Response Team upptäckte att corosync, en
-klustermotorimplementation, tillät en icke autentiserad användare att
-orsaka en överbelastning genom applikationskrasch.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.4.2-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era corosync-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om corosync vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/corosync">\
-https://security-tracker.debian.org/tracker/corosync</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4174.data"
diff --git a/swedish/security/2018/dsa-4175.wml b/swedish/security/2018/dsa-4175.wml
deleted file mode 100644
index c5c263de7a3..00000000000
--- a/swedish/security/2018/dsa-4175.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="99e31f16344daa2986102784829ad44c8055fe37" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Wojciech Regula upptäckte en sårbarhet för XML External Entity i
-XML-tolken i laddaren av mindmaps i freeplane, ett Javaprogram för
-att jobba med mindmaps, vilket resulterar i potentiellt utlämnande
-av information om en illasinnad mindmap-fil öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.3.12-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.5.18-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freeplane-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om freeplane vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/freeplane">\
-https://security-tracker.debian.org/tracker/freeplane</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4175.data"
diff --git a/swedish/security/2018/dsa-4176.wml b/swedish/security/2018/dsa-4176.wml
deleted file mode 100644
index 5248cd7316f..00000000000
--- a/swedish/security/2018/dsa-4176.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="3acc2c2cc0c84c331343237a1f4710eab09a7e30" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MySQL. Sårbarheterna
-adresseras genom att uppgradera MySQL till den nya uppströmsutgåvan
-5.5.60, som inkluderar ytterligare förändringar. Vänligen se
-versionfakta för MySQL 5.5 och Oracle's Critical Patch Update-bulletin
-för ytterligare detaljer:</p>
-
-<p>
-<url "https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-60.html" />
-<br />
-<url "http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html" />
-</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 5.5.60-0+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mysql-5.5-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mysql-5.5 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mysql-5.5">\
-https://security-tracker.debian.org/tracker/mysql-5.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4176.data"
diff --git a/swedish/security/2018/dsa-4177.wml b/swedish/security/2018/dsa-4177.wml
deleted file mode 100644
index 8abafa5cd9f..00000000000
--- a/swedish/security/2018/dsa-4177.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6352ddb3b7d77b06eaab9c7b7991a23cc55722e3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i bildladdningsbiblioteket för
-Simple DirectMedia Layer 2, vilket kunde resultera i överbelastning eller
-exekvering av godtycklig kod om en felaktigt formatterad bildfil öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2.0.0+dfsg-3+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.0.1+dfsg-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libsdl2-image-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libsdl2-image vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libsdl2-image">https://security-tracker.debian.org/tracker/libsdl2-image</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4177.data"
diff --git a/swedish/security/2018/dsa-4178.wml b/swedish/security/2018/dsa-4178.wml
deleted file mode 100644
index 0b665514255..00000000000
--- a/swedish/security/2018/dsa-4178.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="79c885fa549e1260fdff78810418ffbfc3df2580" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i LibreOffice's kod för att tolka
-MS Word och Structured Storage-filer, vilket kunde resultera
-i överbelastning och potentiellt exekvering av godtycklig kod om en
-felaktigt formatterad fil öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:4.3.3-2+deb8u11.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:5.2.7-1+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libreoffice vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libreoffice">https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4178.data"
diff --git a/swedish/security/2018/dsa-4179.wml b/swedish/security/2018/dsa-4179.wml
deleted file mode 100644
index 6f2fe37d6af..00000000000
--- a/swedish/security/2018/dsa-4179.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="287c3173ff11dc88fd9ccabc720efb6cf4c36a70" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar inte en sårbarhet i linux-tools, men tillhandahåller
-stöd för att bygga Linuxkärnmoduler med <q>retpoline</q>-lindringen för
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">\
-CVE-2017-5715</a> (Spectre variant 2).</p>
-
-<p>Denna uppdatering inkluderar även felrättningar från uppströmsgrenen
-Linux 3.16 stable upp till och inklusive 3.16.56.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 3.16.56-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-tools-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux-tools vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/linux-tools">\
-https://security-tracker.debian.org/tracker/linux-tools</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4179.data"
diff --git a/swedish/security/2018/dsa-4180.wml b/swedish/security/2018/dsa-4180.wml
deleted file mode 100644
index 0219522ac70..00000000000
--- a/swedish/security/2018/dsa-4180.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="eccde3d78a9d63d38d558f6c29a7f1edf3eb2b60" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för fjärrkodsexekvering har upptäckts i Drupal, ett
-fullfjädrat innehållshanteringsramverk. För ytterligare information,
-vänligen se uppströmsbulletinen på
-<a href="https://www.drupal.org/sa-core-2018-004">https://www.drupal.org/sa-core-2018-004</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 7.32-1+deb8u12.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.52-2+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om drupal7 vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/drupal7">https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4180.data"
diff --git a/swedish/security/2018/dsa-4181.wml b/swedish/security/2018/dsa-4181.wml
deleted file mode 100644
index 3767298d307..00000000000
--- a/swedish/security/2018/dsa-4181.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bf3f0199f2373da58c4df6b62efeafb71c4e1337" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Andrea Basile upptäckte att insticksmodulen <q>archive</q> i roundcube,
-en anpassningsbar AJAX-baserad webbmaillösning för IMAP-servrar, inte
-rengör en användarkontrollerad parameter ordentligt, vilket tillåter
-en fjärrangripare att injicera godtyckliga IMAP-kommandon och utföra
-illasinnade handlingar.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.2.3+dfsg.1-4+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era roundcube-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om roundcube vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/roundcube">https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4181.data"
diff --git a/swedish/security/2018/dsa-4182.wml b/swedish/security/2018/dsa-4182.wml
deleted file mode 100644
index ab2714ca58e..00000000000
--- a/swedish/security/2018/dsa-4182.wml
+++ /dev/null
@@ -1,264 +0,0 @@
-#use wml::debian::translation-check translation="68dc049d0096d81ef432ae1796a7ed764cb7b63a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6056">CVE-2018-6056</a>
-
- <p>lokihardt upptäckte ett fel i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6057">CVE-2018-6057</a>
-
- <p>Gal Beniamini upptäckte fel relaterade till rättigheter till delat minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6060">CVE-2018-6060</a>
-
- <p>Omair upptäckte ett problem med användning efter frigörning i blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6061">CVE-2018-6061</a>
-
- <p>Guang Gong upptäckte en kapplöpningseffekt i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6062">CVE-2018-6062</a>
-
- <p>Ett heapbaserat buffertspill har upptäckts i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6063">CVE-2018-6063</a>
-
- <p>Gal Beniamini upptäckte fel relaterade till rättigheter till delat minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6064">CVE-2018-6064</a>
-
- <p>lokihardt upptäckte ett typförvirringsfel i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6065">CVE-2018-6065</a>
-
- <p>Mark Brand upptäckte ett heltalsspill i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6066">CVE-2018-6066</a>
-
- <p>Masato Kinugawa upptäckte ett sätt att förbigå Same Origin Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6067">CVE-2018-6067</a>
-
- <p>Ned Williamson upptäckte ett buffertspill i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6068">CVE-2018-6068</a>
-
- <p>Luan Herrera upptäckte problem med objekts livscykel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6069">CVE-2018-6069</a>
-
- <p>Wanglu och Yangkang upptäckte ett problem med stackspill i biblioteket
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6070">CVE-2018-6070</a>
-
- <p>Rob Wu upptäckte ett sätt att förbigå Content Security Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6071">CVE-2018-6071</a>
-
- <p>Ett heapbaserat buffertspill har upptäckts i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6072">CVE-2018-6072</a>
-
- <p>Atte Kettunen upptäckte ett heltalsspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6073">CVE-2018-6073</a>
-
- <p>Omair upptäckte ett heapbaserat buffertspill i implementationen av WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6074">CVE-2018-6074</a>
-
- <p>Abdulrahman Alwabandi upptäckte ett sätt att få en hämtad webbsida
- att inte innehålla ett "Mark of the Web".</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6075">CVE-2018-6075</a>
-
- <p>Inti De Ceukelaire upptäckte ett sätt att förbigå Same Origin Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6076">CVE-2018-6076</a>
-
- <p>Mateusz Krzeszowiec upptäckte att URL-fragmentidentifierare kunde
- hanteras felaktigt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6077">CVE-2018-6077</a>
-
- <p>Khalil Zhani upptäckte ett timing-problem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6078">CVE-2018-6078</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6079">CVE-2018-6079</a>
-
- <p>Ivars upptäckte ett problem med utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6080">CVE-2018-6080</a>
-
- <p>Gal Beniamini upptäckte ett problem med utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6081">CVE-2018-6081</a>
-
- <p>Rob Wu upptäckte ett problem med sajtöverskridande skriptning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6082">CVE-2018-6082</a>
-
- <p>WenXu Wu upptäckte ett sätt att förbigå blockerade portar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6083">CVE-2018-6083</a>
-
- <p>Jun Kokatsu upptäckte att AppManifests kunde hanteras felaktigt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6085">CVE-2018-6085</a>
-
- <p>Ned Williamson upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6086">CVE-2018-6086</a>
-
- <p>Ned Williamson upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6087">CVE-2018-6087</a>
-
- <p>En användning efter frigörning upptäcktes i implementationen av WebAssembly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6088">CVE-2018-6088</a>
-
- <p>En användning efter frigörning har upptäckts i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6089">CVE-2018-6089</a>
-
- <p>Rob Wu upptäckte ett sätt att förbigå Same Origin Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6090">CVE-2018-6090</a>
-
- <p>ZhanJia Song upptäckte ett heapbaserat bufferspill i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6091">CVE-2018-6091</a>
-
- <p>Jun Kokatsu upptäckte att insticksmoduler kunde hanteras felaktigt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6092">CVE-2018-6092</a>
-
- <p>Natalie Silvanovich upptäckte ett heltalsspill i implementationen av
- WebAssembly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6093">CVE-2018-6093</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå Same Origin Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6094">CVE-2018-6094</a>
-
- <p>Chris Rohlf upptäckte en regression i härdningen av garbage collection.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6095">CVE-2018-6095</a>
-
- <p>Abdulrahman Alqabandi upptäckte att filer kunde laddas upp utan
- interaktion av användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6096">CVE-2018-6096</a>
-
- <p>WenXu Wu upptäckte ett problem med gränssnittsförfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6097">CVE-2018-6097</a>
-
- <p>xisigr upptäckte ett problem med gränssnittsförfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6098">CVE-2018-6098</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6099">CVE-2018-6099</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå Cross Origin Resource
- Sharing-mekanismen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6100">CVE-2018-6100</a>
-
- <p>Lnyas Zhang upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6101">CVE-2018-6101</a>
-
- <p>Rob Wu upptäckte ett problem i utvecklarverktygens fjärrdebuggingprotokoll.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6102">CVE-2018-6102</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6103">CVE-2018-6103</a>
-
- <p>Khalil Zhani upptäckte ett problem med användargränssnittsförfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6104">CVE-2018-6104</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6105">CVE-2018-6105</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6106">CVE-2018-6106</a>
-
- <p>lokihardt upptäckte att v8-löften kunde hanteras felaktigt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6107">CVE-2018-6107</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6108">CVE-2018-6108</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6109">CVE-2018-6109</a>
-
- <p>Dominik Weber upptäckte ett sätt att använda FileAPI-funktionaliteten felaktigt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6110">CVE-2018-6110</a>
-
- <p>Wenxiang Qian upptäckte att lokala rentextfiler kunde hanteras felaktigt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6111">CVE-2018-6111</a>
-
- <p>Khalil Zhani upptäckte ett problem med användning efter frigörning i utvecklarverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6112">CVE-2018-6112</a>
-
- <p>Khalil Zhani upptäckte felaktig hantering av URLer i utvecklarverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6113">CVE-2018-6113</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6114">CVE-2018-6114</a>
-
- <p>Lnyas Zhang upptäckte ett sätt att förbigå Content Security Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6116">CVE-2018-6116</a>
-
- <p>Chengdu Security Response Center upptäckte ett fel när man har lite minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6117">CVE-2018-6117</a>
-
- <p>Spencer Dailey upptäckte ett fel i inställningarna för automatisk
- ifyllning av formulär.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie), har säkerhetsstöd för
-chromium upphört.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 66.0.3359.117-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium-browser vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4182.data"
diff --git a/swedish/security/2018/dsa-4183.wml b/swedish/security/2018/dsa-4183.wml
deleted file mode 100644
index fd4f8a4984e..00000000000
--- a/swedish/security/2018/dsa-4183.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8c0bdafd19082d2b3c310459809cbb738d0bf7e9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Det har upptäckts att Tor, ett anslutningsbaserat anonymt
-kommunikationssystem med låg latens, innehåller ett fel i
-hanteringen av protokollistor som kunde användas för att krascha
-mapp-auktoriteter med ett null-pekarundantag (TROVE-2018-001).</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.2.9.15-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tor-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om tor vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/tor">https://security-tracker.debian.org/tracker/tor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4183.data"
diff --git a/swedish/security/2018/dsa-4184.wml b/swedish/security/2018/dsa-4184.wml
deleted file mode 100644
index 9286a2b0020..00000000000
--- a/swedish/security/2018/dsa-4184.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1c4875431a962b87b087c25b49ad397722cf5f19" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i bildladdningsbiblioteket
-för Simple DirectMedia Layer 1.2, vilket kunde resultera i
-överbelastning eller exekvering av godtycklig kod om en felaktigt
-formatterad bildfil öppnas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.2.12-5+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.2.12-5+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sdl-image1.2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om sdl-image1.2 vänligen se dess
-säkerhetsspårare på:
-<a href="https://security-tracker.debian.org/tracker/sdl-image1.2">\
-https://security-tracker.debian.org/tracker/sdl-image1.2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4184.data"
diff --git a/swedish/security/2018/dsa-4185.wml b/swedish/security/2018/dsa-4185.wml
deleted file mode 100644
index ae4d09e437e..00000000000
--- a/swedish/security/2018/dsa-4185.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d2e2946e4ac8cb98b095eae0a5f4923f48daa3c7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Java platform, vilket resulterar i överbelastning,
-förbigång av sandlåda, exekvering av godtycklig kod eller förbigång av
-JAR-signaturvalidering.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8u171-b11-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-8-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjdk-8 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4185.data"
diff --git a/swedish/security/2018/dsa-4186.wml b/swedish/security/2018/dsa-4186.wml
deleted file mode 100644
index 9ba80524ca8..00000000000
--- a/swedish/security/2018/dsa-4186.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ae126c70efeaed3be53ab01e5aac814e6cea69fb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att gunicorn, en händelsebaserad HTTP/WSGI-server var
-sårbar för uppdelning av HTTP-svar.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 19.0-1+deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gunicorn-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gunicorn vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/gunicorn">\
-https://security-tracker.debian.org/tracker/gunicorn</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4186.data"
diff --git a/swedish/security/2018/dsa-4187.wml b/swedish/security/2018/dsa-4187.wml
deleted file mode 100644
index ebd06e4fb80..00000000000
--- a/swedish/security/2018/dsa-4187.wml
+++ /dev/null
@@ -1,272 +0,0 @@
-#use wml::debian::translation-check translation="070dcbdcc233070f28ee776795703ec2a1b9554b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-9016">CVE-2015-9016</a>
-
- <p>Ming Lei rapporterade en kapplöpningseffekt i multiqueue block
- layer (blk-mq). På ett system med en drivrutin som använder blk-mq
- (mtip32xx, null_blk eller virtio_blk), kan en lokal användare möjligen
- använda detta för överbelastning eller möjligen för utökning av
- privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0861">CVE-2017-0861</a>
-
- <p>Robb Glasser rapporterade en potentiell användning efter frigörning
- i ALSA's PCM-kärna. Vi tror att detta inte var möjligt i praktiken.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
-
- <p>Flera forskare har upptäckt en sårbarhet i olika processorer
- som stödjer spekulativ exekvering, vilket tillåter en angripare som
- kontrollerar en icke privilegierad process att läsa minne från
- godtyckliga adresser, inklusive från kärnan och alla andra processer
- som kör på systemet.</p>
-
- <p>Detta specifika angrepp har döpts till Spectre variant 2
- (grenmålsinjektion) och lindras för x86-arkitekturen (amd64 och
- i386) genom att använda kompilatorfunktionaliteten <q>retpoline</q>
- som tillåter indirekta förgreningar att isoleras från spekulativ exekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
-
- <p>Flera forskare har upptäckt en sårbarhet i olika processorer
- som stödjer spekulativ exekvering, vilket tillåter en angripare som
- kontrollerar en icke privilegierad process att läsa minne från
- godtyckliga adresser, inklusive från kärnan och alla andra processer
- som kör på systemet.</p>
-
- <p>Detta specifika angrepp har döpts till Spectre variant 1
- (bounds-check bypass) och lindras genom att identifiera sårbara
- kodsektioner (kontroll av arraybegränsningar följt av arrayåtkomst) och
- ersätta arrayåtkomsten med den spekuleringssäkra funktionen
- array_index_nospec().</p>
-
- <p>Fler användningstillämpningar kommer att läggas till efter att
- tiden går.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>
-
- <p>Ett fel har upptäckts i 32-bitars kompabilitetslagret av v4l2
- ioctl-hanteringskoden. Minnesskydd som säkerställer att
- användartillhandahållna buffertar alltid pekar mot userland-minne har
- inaktiverats, vilket tillåter destinationsadresser att vara i
- kärnrymden. På en 64-bitars kärna kan en lokal användare med åtkomst
- till en lämplig videoenhet exploatera detta för att skriva över kärnminne,
- vilket leder till utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13220">CVE-2017-13220</a>
-
- <p>Al Viro rapporterade att implementationen av Bluetooth HIDP kunde
- dereferera en pekare före den utförde den krävda typkontrollen.
- En lokal användare kunde utnyttja detta för att utföra en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16526">CVE-2017-16526</a>
-
- <p>Andrey Konovalov rapporterade att undersystemet UWB kan
- dereferera en ogiltig pekare i ett felläge. En lokal användare kan
- utnyttja detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16911">CVE-2017-16911</a>
-
- <p>Secunia Research rapporterade att USB/IP-vhci_hcd-drivrutinen
- exponerade kärnheap-adresser för lokala användare. Denna information kunde
- hjälpa exploatering av andra sårbarheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16912">CVE-2017-16912</a>
-
- <p>Secunia Research rapporterade att USB/UP-stubdrivrutinen misslyckades
- att utföra en avståndskontroll på ett mottaget pakethuvudfält, vilket leder
- till en läsning utanför avgränsningarna. En fjärranvändare som har möjlighet
- att ansluta till USB/IP-servern kunde använda detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16913">CVE-2017-16913</a>
-
- <p>Secunia Research rapporterade att USB/UP-stubdrivrutinen misslyckades
- att utföra en avståndskontroll på ett mottaget pakethuvudfält, vilket leder
- till överdriven minnesallokering. En fjärranvändare som har möjlighet
- att ansluta till USB/IP-servern kunde använda detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16914">CVE-2017-16914</a>
-
- <p>Secunia Research rapporterade att USB/UP-stubdrivrutinen misslyckades
- att utföra en avståndskontroll på ett mottaget pakethuvudfält, vilket leder
- till nullpekaredereferering. En fjärranvändare som har möjlighet
- att ansluta till USB/IP-servern kunde använda detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18017">CVE-2017-18017</a>
-
- <p>Denys Fedoryshchenko rapporterade att netfiltermodulen xt_TCPMSS
- misslyckades att validera TCP-huvudlängder, vilket potentiellt kan leda
- till en användning efter frigörning. Om denna modul laddas kunde den
- användas av en fjärrangripare för överbelastning eller möjligen
- kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18203">CVE-2017-18203</a>
-
- <p>Hou Tao rapporterade att det fanns en kapplöpningseffekt vid
- skapande och borttagande av device-mapper (DM)-enheter. En lokal
- användare kunde potentiellt utnyttja detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216">CVE-2017-18216</a>
-
- <p>Alex Chen rapporterade att filsystemet OCFS2 misslyckades att
- hålla en nödvändig låsning under nodemanager sysfs filoperationer,
- vilket potentiellt kunde leda till en nullpekardereferens. En lokal
- användare kunde utnyttja detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18232">CVE-2017-18232</a>
-
- <p>Jason Yan rapporterade en kapplöpningseffekt i undersystemet
- SAS (Serial-Attached SCSI), mellan probning och förstörning av en port.
- Detta kunde leda till en låsning. En fysiskt närvarande angripare kunde
- utnyttja detta för att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241">CVE-2017-18241</a>
-
- <p>Yunlei He rapporterade att implementationen av f2fs inte initierar
- sitt läge ordentligt om monteringsalternativet <q>noflush_merge</q>
- används. En lokal användare med åtkomst till filsystem som är monterade
- med detta alternativ kunde utnyttja detta för att orsaka en
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066">CVE-2018-1066</a>
-
- <p>Dan Aloni rapporterade till Red Hat att CIFS-klientimplementationen
- kunde dereferera en nullpekare om servern skickade ett ogiltigt
- svar under NTLMSSP-iställningsförhandlingar. Detta kunde utnyttjas
- av en illasinnad server för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068">CVE-2018-1068</a>
-
- <p>Verktyget syzkaller upptäckte att 32-bitars kompatibilitetslagret
- för ebtables inte validerade offsetvärden ordentligt. På en 64-bitars
- kärna kunde en lokal användare med CAP_NET_ADMIN-kapabilitet (i vilken
- namnrymd som helst) använda detta för att skriva över kärnminne, vilket
- potentiellt kan leda till utökning av privilegier. Debian inaktiverar
- icke privilegierade användarrymder som standard.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092">CVE-2018-1092</a>
-
- <p>Wen Xu rapporterade att en skapad ext4-filsystems-avbildning kunde
- trigga en nullpekardereferens vid montering. En lokal användare med
- möjlighet att montera godtyckliga filsystem kunde utnyttja detta för
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5332">CVE-2018-5332</a>
-
- <p>Mohamed Ghannam rapporterade att RDS-protokollet inte
- validerar RDMA-förfrågningar ordentligt, vilket leder till en
- skrivning utanför gränserna. En lokal användare på ett system
- med rds-modulen laddad kunde utnyttja detta för överbelastning eller
- möjligen rättighetseskalering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5333">CVE-2018-5333</a>
-
- <p>Mohamed Ghannam rapporterade att RDS-protokollet inte hanterar
- ett felläge ordentligt, vilket leder till en nullpekardereferens. En
- lokal angripare på ett system med rds-modulen laddad kunde
- möjligen använda detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>
-
- <p>Wang Qize rapproterade att ACPI sbshc-drivrutinen loggade en
- kärnheapadress. Denna information kunde hjälpa vid exploatering
- av andra sårbarheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803">CVE-2018-5803</a>
-
- <p>Alexey Kodanev rapporterade att SCTP-protokollet inte kontrollerade
- räckvidderna för längderna på block som skapas. En lokal eller
- fjärrangripare kunde använda detta för att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6927">CVE-2018-6927</a>
-
- <p>Li Jinyue rapporterade att operationen FUTEX_REQUEUE på futexar
- inte kontrollerade efter negativa parametervärden, vilket kunde leda
- till överbelastning eller annan säkerhetspåverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7492">CVE-2018-7492</a>
-
- <p>Verktyget syzkaller upptäckte att RDS-protokollet saknade en
- null-pekarkontroll. En lokal angripare på ett system med rds-modulen
- laddad kunde utnyttja detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566">CVE-2018-7566</a>
-
- <p>Fan LongFei rapporterade en kapplöpningseffekt i ALSA (ljud)
- sekvenserkärnan, mellan skriv- och ioctloperationer. Detta kunde
- leda till en åtkomst utanför avgränsningarna eller användning efter
- frigörning. En lokal användare med åtkomst till sekvenserenheten kunde
- utnyttja detta för en överbelastning eller möjligen för
- utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740">CVE-2018-7740</a>
-
- <p>Nic Losby rapporterade att filsystemet hugetlbfs's mmap-operation
- inte räckviddskontrollerade filoffsetten ordentligt. En lokal användare
- med åtkomst till filer på ett hugetlbfs filsystem kunde användare detta
- för att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757">CVE-2018-7757</a>
-
- <p>Jason Yan rapporterade ett minnesläckage i undersystemet SAS
- (Serial-Attached SCSI). En lokal användare på ett system med
- SAS-enheter kunde använda detta för att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995">CVE-2018-7995</a>
-
- <p>Seunghun Han rapporterade en kapplöpningseffekt i x86 MCE
- (Machine Check Exception) drivrutinen. Detta har osannolikt någon
- säkerhetspåverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781">CVE-2018-8781</a>
-
- <p>Eyal Itkin rapporterade att udl (DisplayLink) drivrutinens
- mmap-operation inte räckviddskontrollerade dess filoffset ordentligt. En
- lokal användare med åtkomst till en udl framebufferenhet kunde exploatera
- detta för att skriva över kärnminne, vilket leder till utökning av
- privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822">CVE-2018-8822</a>
-
- <p>Dr Silvio Cesare från InfoSect rapporterade att implementationen av
- ncpfs-klienten inte validerar svarlängder från servern. En ncpfs-server
- kunde använda detta för att orsaka en överbelastning eller
- fjärrkodsexekvering i klienten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000004">CVE-2018-1000004</a>
-
- <p>Luo Quan rapporterade en kapplöpningseffekt i ALSA (sound)
- sekvenserkärnan, mellan flera ioctl-operationer. Detta kunde leda till
- en låsning eller användning efter frigörning. En lokal användare med
- åtkomst till en sekvenserenhet kunde använda detta för överbelastning
- eller möjligen för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199">CVE-2018-1000199</a>
-
- <p>Andy Lutomirski upptäckte att ptrace-undersystemet inte
- validerar hårdvarubreakpointinställningar ordentligt. Lokala användare
- kan utnyttja detta för att orsaka överbelastning, eller möjligen
- för utökning av privilegier, på x86 (amd64 och i386) och möjligen
- andra arkitekturer.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 3.16.56-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4187.data"
diff --git a/swedish/security/2018/dsa-4188.wml b/swedish/security/2018/dsa-4188.wml
deleted file mode 100644
index 915b578eec6..00000000000
--- a/swedish/security/2018/dsa-4188.wml
+++ /dev/null
@@ -1,231 +0,0 @@
-#use wml::debian::translation-check translation="ca9dd5117f690c9aade93edd2f5a627e7fe945c8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
-
- <p>Flera forskare har upptäckt en sårbarhet i olika processorer
- som stödjer spekulativ exekvering, vilket tillåter en angripare som
- kontrollerar en icke privilegierad process att läsa minne från
- godtyckliga adresser, inklusive från kärnan och alla andra processer
- som kör på systemet.</p>
-
- <p>Detta specifika angrepp har döpts till Spectre variant 2
- (grenmålsinjektion) och lindras för x86-arkitekturen (amd64 och
- i386) genom att använda kompilatorfunktionaliteten <q>retpoline</q>
- som tillåter indirekta förgreningar att isoleras från spekulativ exekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
-
- <p>Flera forskare har upptäckt en sårbarhet i olika processorer
- som stödjer spekulativ exekvering, vilket tillåter en angripare som
- kontrollerar en icke privilegierad process att läsa minne från
- godtyckliga adresser, inklusive från kärnan och alla andra processer
- som kör på systemet.</p>
-
- <p>Detta specifika angrepp har döpts till Spectre variant 1
- (bounds-check bypass) och lindras genom att identifiera sårbara
- kodsektioner (kontroll av arraybegränsningar följt av arrayåtkomst) och
- ersätta arrayåtkomsten med den spekuleringssäkra funktionen
- array_index_nospec().</p>
-
- <p>Fler användningstillämpningar kommer att läggas till efter att
- tiden går.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17975">CVE-2017-17975</a>
-
- <p>Tuba Yavuz rapporterade en användning efter frigörning i
- USBTV007 audio-video-grabber-drivrutinen. En lokal användare kunde
- utnyttja detta för överbelastning genom att trigga misslyckande av
- audioregistrering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18193">CVE-2017-18193</a>
-
- <p>Yunlei He rapporterade att f2fs-implementationen inte hanterar
- extent-träd ordentligt, vilket tillåter en lokal användare att orsaka
- en överbelastning via en applikation med flera trådar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216">CVE-2017-18216</a>
-
- <p>Alex Chen rapporterade att filsystemet OCFS2 misslyckades att
- hålla en nödvändig låsning under nodemanager sysfs filoperationer,
- vilket potentiellt kunde leda till en nullpekardereferens. En lokal
- användare kunde utnyttja detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18218">CVE-2017-18218</a>
-
- <p>Jun He rapporterade en brist rörande användning efter frigörning i
- Hisilicon HNS ethernet-drivrutinen. En lokal användare kunde utnyttja detta
- för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18222">CVE-2017-18222</a>
-
- <p>Det rapporterades att drivrutinen för implementationen av Hisilicon
- Network Subsystem (HNS) inte hanterar ethtool privata flaggor ordentligt.
- En lokal användarae kunde utnyttja detta för överbelastning eller möjligen
- annan åverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18224">CVE-2017-18224</a>
-
- <p>Alex Chen rapporterade att OCFS2-filsystemet utelämnar användning
- av en semafor och som en konsekvens av detta får en kapplöpningseffekt för
- åtkomst till extent-trädet under läsoperationer i DIRECT-läge. En lokal
- användare kunde utnyttja detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241">CVE-2017-18241</a>
-
- <p>Yunlei He rapporterade att implementationen av f2fs inte initierar
- sitt läge ordentligt om monteringsalternativet <q>noflush_merge</q>
- används. En lokal användare med åtkomst till filsystem som är monterade
- med detta alternativ kunde utnyttja detta för att orsaka en
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18257">CVE-2017-18257</a>
-
- <p>Det har rapporterats att f2fs-implementationen är utsatt för en
- oändlig loop som orsakas av ett heltalsspill i funktionen
- __get_data_block(). En lokal användare kan utnyttja detta för
- överbelastning via skapad användning av systemanropen open och
- falllocate med en FS_IOC_FIEMAP ioctl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1065">CVE-2018-1065</a>
-
- <p>Verktyget syzkaller upptäckte en NULL-pekardereferens i
- undersystemet netfilter vid hantering av vissa felaktigt formatterade
- iptable-regeluppsättningar. En lokal användare med CAP_NET_RAW eller
- CAP_NET_ADMIN-kapabiliteterna (i vilket namnrymd som helst) kunde använda
- detta för att orsaka en överbelastning. Debian inaktiverar icke
- privilegierade användarnamnrymder som standard.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066">CVE-2018-1066</a>
-
- <p>Dan Aloni rapporterade till Red Hat att CIFS-klientimplementationen
- kunde dereferera en nullpekare om servern skickade ett ogiltigt
- svar under NTLMSSP-iställningsförhandlingar. Detta kunde utnyttjas
- av en illasinnad server för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068">CVE-2018-1068</a>
-
- <p>Verktyget syzkaller upptäckte att 32-bitars kompatibilitetslagret
- för ebtables inte validerade offsetvärden ordentligt. På en 64-bitars
- kärna kunde en lokal användare med CAP_NET_ADMIN-kapabilitet (i vilken
- namnrymd som helst) använda detta för att skriva över kärnminne, vilket
- potentiellt kan leda till utökning av privilegier. Debian inaktiverar
- icke privilegierade användarrymder som standard.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092">CVE-2018-1092</a>
-
- <p>Wen Xu rapporterade att en skapad ext4-filsystems-avbildning kunde
- trigga en nullpekardereferens vid montering. En lokal användare med
- möjlighet att montera godtyckliga filsystem kunde utnyttja detta för
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1093">CVE-2018-1093</a>
-
- <p>Wen Xu rapporterade att en skapad ext4-filsystemavbildning kunde
- trigga en läsning utanför gränserna i funktionen ext4_valid_block_bitmap().
- En lokal användare med möjlighet att montera godtyckliga filsystem
- kunde utnyttja detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1108">CVE-2018-1108</a>
-
- <p>Jann Horn rapporterade att crng_ready() inte hanterar
- crng_init-variabellägen ordentligt och RNG kunde hanteras som
- kryptografiskt säker för tidigt efter systemuppstart.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803">CVE-2018-5803</a>
-
- <p>Alexey Kodanev rapporterade att SCTP-protokollet inte kontrollerade
- räckvidderna för längderna på block som skapas. En lokal eller
- fjärrangripare kunde använda detta för att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7480">CVE-2018-7480</a>
-
- <p>Hou Tao upptäckte en brist rörande dubbel frigörning i
- funktionen blkcg_init_queue() i block/blk-cgroup.c. En lokal användare
- kunde utnyttja detta för att orsaka en överbelastning eller annan
- åverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566">CVE-2018-7566</a>
-
- <p>Fan LongFei rapporterade en kapplöpningseffekt i ALSA (ljud)
- sekvenserkärnan, mellan skriv- och ioctloperationer. Detta kunde
- leda till en åtkomst utanför avgränsningarna eller användning efter
- frigörning. En lokal användare med åtkomst till sekvenserenheten kunde
- utnyttja detta för en överbelastning eller möjligen för
- utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740">CVE-2018-7740</a>
-
- <p>Nic Losby rapporterade att filsystemet hugetlbfs's mmap-operation
- inte räckviddskontrollerade filoffsetten ordentligt. En lokal användare
- med åtkomst till filer på ett hugetlbfs filsystem kunde användare detta
- för att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757">CVE-2018-7757</a>
-
- <p>Jason Yan rapporterade ett minnesläckage i undersystemet SAS
- (Serial-Attached SCSI). En lokal användare på ett system med
- SAS-enheter kunde använda detta för att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995">CVE-2018-7995</a>
-
- <p>Seunghun Han rapporterade en kapplöpningseffekt i x86 MCE
- (Machine Check Exception) drivrutinen. Detta har osannolikt någon
- säkerhetspåverkan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8087">CVE-2018-8087</a>
-
- <p>Ett minnesläckage har upptäckts i funktionen hwsim_new_radio_nl() i
- den simulerade radiotestningsverktygsdrivrutinen för mac80211, vilket
- tillåter en lokal användare att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781">CVE-2018-8781</a>
-
- <p>Eyal Itkin rapporterade att udl (DisplayLink) drivrutinens
- mmap-operation inte räckviddskontrollerade dess filoffset ordentligt. En
- lokal användare med åtkomst till en udl framebufferenhet kunde exploatera
- detta för att skriva över kärnminne, vilket leder till utökning av
- privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822">CVE-2018-8822</a>
-
- <p>Dr Silvio Cesare från InfoSect rapporterade att implementationen av
- ncpfs-klienten inte validerar svarlängder från servern. En ncpfs-server
- kunde använda detta för att orsaka en överbelastning eller
- fjärrkodsexekvering i klienten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10323">CVE-2018-10323</a>
-
- <p>Wen Xu rapporterade en NULL-pekardereferens i funktionen
- xfs_bmapi_write() som triggas vid montering och operation av en
- skapad xfs-filsystemavbildning. En lokal användare som kunde montera
- godtyckliga filsystem kunde använda detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199">CVE-2018-1000199</a>
-
- <p>Andy Lutomirski upptäckte att ptrace-undersystemet inte
- validerar hårdvarubreakpointinställningar ordentligt. Lokala användare
- kan utnyttja detta för att orsaka överbelastning, eller möjligen
- för utökning av privilegier, på x86 (amd64 och i386) och möjligen
- andra arkitekturer.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.88-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4188.data"
diff --git a/swedish/security/2018/dsa-4189.wml b/swedish/security/2018/dsa-4189.wml
deleted file mode 100644
index 34199031f42..00000000000
--- a/swedish/security/2018/dsa-4189.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f7f2b624e24910f60748fb8d57947ccd65893780" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i IRC-klienten Quassel, vilket kunde
-leda till exekvering av godtycklig kod eller överbelastning.</p>
-
-<p>Notera att du behöver starta om tjänsten <q>quasselcore</q> efter att
-du har uppgraderat Quassel-paketen.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:0.10.0-2.3+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:0.12.4-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era quassel-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om quassel vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/quassel">\
-https://security-tracker.debian.org/tracker/quassel</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4189.data"
diff --git a/swedish/security/2018/dsa-4190.wml b/swedish/security/2018/dsa-4190.wml
deleted file mode 100644
index a1f4ddc3040..00000000000
--- a/swedish/security/2018/dsa-4190.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ce0454c84f743d961090335c62b0ce69f5e4d58f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att jackson-databind, ett Javabibliotek som används
-för att tolka JSON och andra dataformat, valderar användarindata före
-deserialisering felaktigt på grund av en ofullständig rättning av
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-7525">\
-CVE-2017-7525</a>.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.4.2-2+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.8.6-1+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jackson-databind-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om jackson-databind vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/jackson-databind">\
-https://security-tracker.debian.org/tracker/jackson-databind</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4190.data"
diff --git a/swedish/security/2018/dsa-4191.wml b/swedish/security/2018/dsa-4191.wml
deleted file mode 100644
index 958afdc774e..00000000000
--- a/swedish/security/2018/dsa-4191.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1afcd8e9257151f74c4d86119114f289ba14612b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Redmine, en webbapplikation för
-projekthantering. Dessa kunde leda till fjärrkodsexekvering,
-utlämnande av information eller sajtöverskridande skriptangrepp.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 3.3.1-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era redmine-paket.</p>
-
-<p>Utöver detta tjänar detta meddelande som ett tillkännagivande att
-säkerhetsstödet för redmine i den gamla stabila utgåvan Debian 8 (Jessie)
-nu avbryts.</p>
-
-<p>Användare av redmine i Debian 8 som vill ha säkerhetsuppdateringar
-rekommenderas starkt att uppgradera till den nya stabila utgåvan av
-Debian - Debian 9 (Stretch).</p>
-
-<p>För detaljerad säkerhetsstatus om redmine vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/redmine">https://security-tracker.debian.org/tracker/redmine</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4191.data"
diff --git a/swedish/security/2018/dsa-4192.wml b/swedish/security/2018/dsa-4192.wml
deleted file mode 100644
index dfa93a1aa9d..00000000000
--- a/swedish/security/2018/dsa-4192.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b6e0cc11ad6486179bcb4ee6736fc81e6115518e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i MAD, ett MPEG-ljudavkodarbibliotek,
-vilket kunde resultera i överbelastning om en felaktigt formatterad
-ljudfil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 0.15.1b-8+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.15.1b-8+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmad-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libmad vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libmad">\
-https://security-tracker.debian.org/tracker/libmad</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4192.data"
diff --git a/swedish/security/2018/dsa-4193.wml b/swedish/security/2018/dsa-4193.wml
deleted file mode 100644
index 2a532a08e80..00000000000
--- a/swedish/security/2018/dsa-4193.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e2214dc3d0ff1a992dbfc9dd7daa14ab63882423" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i wordpress, ett webbloggverktyg,
-vilket kunde tillåta fjärrangripare att äventyra en sajt genom
-sajtöverskridande skriptning, genom att förbigå restriktioner eller
-genom osäkra omdirigeringar. Mer information kan hittas i
-uppströmsbulletinen på
-<a href="https://wordpress.org/news/2018/04/wordpress-4-9-5-security-and-maintenance-release/">https://wordpress.org/news/2018/04/wordpress-4-9-5-security-and-maintenance-release/</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 4.1+dfsg-1+deb8u17.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.7.5+dfsg-2+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wordpress vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/wordpress">https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4193.data"
diff --git a/swedish/security/2018/dsa-4194.wml b/swedish/security/2018/dsa-4194.wml
deleted file mode 100644
index c0b11c2edd7..00000000000
--- a/swedish/security/2018/dsa-4194.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0f756e0d010968c569b8fc5a81d94a01f925931c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för expansion av XML extern entitet har upptäckts i
-dataimporthantering av Solr, en sökserver baserad på Lucene, vilket
-kunde resultera i utlämnande av information.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 3.6.2+dfsg-5+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.6.2+dfsg-10+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lucene-solr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om lucene-solr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/lucene-solr">\
-https://security-tracker.debian.org/tracker/lucene-solr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4194.data"
diff --git a/swedish/security/2018/dsa-4195.wml b/swedish/security/2018/dsa-4195.wml
deleted file mode 100644
index 256d450fa05..00000000000
--- a/swedish/security/2018/dsa-4195.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="677083ec192c1c2f8d03b17c2b44a811aa718ad8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Harry Sintonen upptäckte att wget, ett nätverksverktyg för att hämta
-filer från webben, inte hanterar '\r\n' från förlängningsrader vid
-tolkning av Set-Cookie HTTP-rubriker. En illasinnad webbserver kunde
-använda denna brist för att injicera godtyckliga kakor i kakburksfilen, och
-lägga till nya eller ersätta existerande kakvärden.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.16-1+deb8u5.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.18-5+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wget-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wget vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/wget">https://security-tracker.debian.org/tracker/wget</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4195.data"
diff --git a/swedish/security/2018/dsa-4196.wml b/swedish/security/2018/dsa-4196.wml
deleted file mode 100644
index 1079560730f..00000000000
--- a/swedish/security/2018/dsa-4196.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="5678d356438fbfad6961ad09d2827cd003000873" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan
-leda till utökning av privilegier eller överbelastning.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1087">CVE-2018-1087</a>
-
- <p>Andy Lutomirski upptäckte att KVM-implementationen inte
- hanterar #DB-undantag ordentligt medan de är uppskjutna av MOV SS/POP SS,
- vilket tillåter en icke priviligierad KVM-gäst att krascha gästen eller
- potentiellt öka dess rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8897">CVE-2018-8897</a>
-
- <p>Nick Peterson från Everdox Tech LLC upptäckte att #DB-undantag
- som uppskjutna av MOV SS eller POP SS inte hanteras ordentligt,
- vilket tillåter en icke priviligierad användare att krascha kärnan
- och orsaka en överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 3.16.56-1+deb8u1. Denna uppdatering inkluderar olika rättningar
-för regressioner från 3.16.56-1 som släpptes i DSA-4187-1 (Se även #897427, #898067 och #898100).</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.88-1+deb9u1. Rättningen för <a href="https://security-tracker.debian.org/tracker/CVE-2018-1108">\
-CVE-2018-1108</a> som applicerades i DSA-4188-1
-är temporärt återställd på grund av olika regressioner, se även #897599.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se its
-security säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4196.data"
diff --git a/swedish/security/2018/dsa-4197.wml b/swedish/security/2018/dsa-4197.wml
deleted file mode 100644
index 1399df62e8b..00000000000
--- a/swedish/security/2018/dsa-4197.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f0bd01c80712a5bbe345d9a5ecff606fdd5e34d1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i ljudavkodaren wavpack vilken kunde
-resultera i överbelastning eller exekvering av godtycklig kod om
-felaktigt formatterade mediafiler behandlas.</p>
-
-<p>Den gamla stabila utgåvan (Jessie) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 5.0.0-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wavpack-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wavpack vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wavpack">\
-https://security-tracker.debian.org/tracker/wavpack</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4197.data"
diff --git a/swedish/security/2018/dsa-4198.wml b/swedish/security/2018/dsa-4198.wml
deleted file mode 100644
index 9c7da781934..00000000000
--- a/swedish/security/2018/dsa-4198.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="79b2d19b9b7be22b89d3d393e24a6fe1abc23f6f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Albert Dengg upptäckte att felaktig tolkning av
-&lt;stream:error&gt;-meddelanden i Prosody Jabber/XMPP-servern kan resultera
-i överbelastning.</p>
-
-<p>Den gamla stabila utgåvan (Jessie) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.9.12-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era prosody-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om prosody vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/prosody">\
-https://security-tracker.debian.org/tracker/prosody</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4198.data"
diff --git a/swedish/security/2018/dsa-4199.wml b/swedish/security/2018/dsa-4199.wml
deleted file mode 100644
index bf6f447f97e..00000000000
--- a/swedish/security/2018/dsa-4199.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="900dea89ae28982ef8d935583edb4f306b99a009" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox:
-Flera minnessäkerhetsfel och andra implementationsfel kan leda till
-exekvering av godtycklig kod eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 52.8.0esr-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 52.8.0esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4199.data"
diff --git a/swedish/security/2018/dsa-4200.wml b/swedish/security/2018/dsa-4200.wml
deleted file mode 100644
index e3db470ed7a..00000000000
--- a/swedish/security/2018/dsa-4200.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="80a98df1d729d8acbd9526fa5393a1f77573c7f7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Fabian Vogt upptäckte att felaktig rättighetshantering i PAM-modulen
-i KDE Wallet kunde tillåta en icke privilegierad lokal användare att få
-ägarskap över godtyckliga filer.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 5.8.4-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kwallet-pam-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om kwallet-pam vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/kwallet-pam">\
-https://security-tracker.debian.org/tracker/kwallet-pam</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4200.data"
diff --git a/swedish/security/2018/dsa-4201.wml b/swedish/security/2018/dsa-4201.wml
deleted file mode 100644
index 215e46f5fce..00000000000
--- a/swedish/security/2018/dsa-4201.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="8c794e39a6c3620632f57cafb00634095b5938fb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen hypervisor:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8897">CVE-2018-8897</a>
-
- <p>Andy Lutomirski och Nick Peterson upptäckte att felaktig hantering
- av debugundantag kunde resultera i utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10471">CVE-2018-10471</a>
-
- <p>Ett fel har upptäckts i lindringarna mot Meltdown vilket kunde
- resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10472">CVE-2018-10472</a>
-
- <p>Anthony Perard upptäckte att felaktig tolkning av CDROM-avbildningar
- kan resultera i utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10981">CVE-2018-10981</a>
-
- <p>Jan Beulich upptäckte att felaktigt formatterade enhetsmodeller kunde
- resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10982">CVE-2018-10982</a>
-
- <p>Roger Pau Monne upptäckte att felaktig hantering av
- högprecisionshändelsetimers kunde resultera i överbelastning och
- möjligen utökning av privilegier.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.8.3+xsa262+shim4.10.0+comet3-1+deb9u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xen vänligen se dess
-säkerhetsspårare på:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4201.data"
diff --git a/swedish/security/2018/dsa-4202.wml b/swedish/security/2018/dsa-4202.wml
deleted file mode 100644
index 431ff03e427..00000000000
--- a/swedish/security/2018/dsa-4202.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3325a60207eb436ad6e8fc838f10d2cd10918cbf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>OSS-fuzz, under assistens av Max Dymond, upptäckte att cURL, ett
-URL-överföringsbibliotek kunde luras att läsa data utanför slutet på
-en heap-baserad buffer vid tolkning av ogiltiga huvuden i ett RTSP-svar.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 7.38.0-4+deb8u11.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.52.1-5+deb9u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om curl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4202.data"
diff --git a/swedish/security/2018/dsa-4203.wml b/swedish/security/2018/dsa-4203.wml
deleted file mode 100644
index 6b5ef965a34..00000000000
--- a/swedish/security/2018/dsa-4203.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="283093054b4ed3147341b92bd0926170328360c0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hans Jerry Illikainen upptäckte en typkonverteringssårbarhet i
-MP4-demuxern i mediaspelaren VLC, vilket kunde resultera i exekvering
-av godtycklig kod om en felaktigt formatterad mediafil spelas.</p>
-
-<p>Denna uppdatering uppgraderar VLC i Stretch till den nya
-utgåveserien 3.x (eftersom säkerhetsrättningar inte kunde bakåtanpassas
-på ett vettigt sätt till 2.x-serien). Utöver detta behövde två paket
-byggas om för att säkerställa kompatibilitet med VLC 3; phonon-backend-vlc
-(0.9.0-2+deb9u1) och goldencheetah (4.0.0~DEV1607-2+deb9u1).</p>
-
-<p>VLC i Jessie kan inte migreras till version 3 på grund av
-inkompatibla biblioteksändringar med omvända beroenden och vi deklarerar
-därmed att support för VLC upphör för Jessie. Vi rekommenderar att du
-uppgraderar till Stretch eller väljer en annan mediaspelare om detta inte är
-ett alternativ.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.0.2-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om vlc vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4203.data"
diff --git a/swedish/security/2018/dsa-4204.wml b/swedish/security/2018/dsa-4204.wml
deleted file mode 100644
index 651ae4c7651..00000000000
--- a/swedish/security/2018/dsa-4204.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fc4d242fafe367ecd998d9bb939f87b79840c417" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar flera sårbarheter i imagemagick, en uppsättning
-program för grafik. Olika minneshanteringsproblem eller problem med
-ofullständig rengörning av indata kan resultera i överbelastning eller
-avslöjande av minne.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 8:6.8.9.9-5+deb8u12.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om imagemagick vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4204.data"
diff --git a/swedish/security/2018/dsa-4205.wml b/swedish/security/2018/dsa-4205.wml
deleted file mode 100644
index a6a2e8dbfa7..00000000000
--- a/swedish/security/2018/dsa-4205.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="9102095a33d1bb4101b9b1a6e7c3ee3b3421a78b" mindelta="1"
-<define-tag description>Förhandsvarning för kommande end-of-life för Debian 8</define-tag>
-<define-tag moreinfo>
-
-<p>Detta är en förhandsvarning att standardstödet för Debian GNU/Linux 8
-(med kodnamn "Jessie") kommer att avslutas den 17 Juni.</p>
-
-<p>Som med tidigare utgåvor kommer ytterligare LTS-stöd att tillhandahållas
-för en mindre uppsättning arkitekturer och paket, ett separat tillkännagivande
-kommer att göras tillgängligt i god tid.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4205.data"
diff --git a/swedish/security/2018/dsa-4206.wml b/swedish/security/2018/dsa-4206.wml
deleted file mode 100644
index 884b7c89d17..00000000000
--- a/swedish/security/2018/dsa-4206.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="1dc53b6e1cb6faefa161f29ada9691ccae02012c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Gitlab, en mjukvaruplatform
-för att samarbeta med kod:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0920">CVE-2017-0920</a>
-
- <p>Man har upptäckt att saknad validering av sammanslagningsbegäran
- tillåter användare att se namn på privata projekt, vilket resulterar
- i avsjöjande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8971">CVE-2018-8971</a>
-
- <p>Man har upptäckt att Auth0-integrationen hade implementerats
- felaktigt.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8.13.11+dfsg1-8+deb9u2. Rättningen för <a href="https://security-tracker.debian.org/tracker/CVE-2018-8971">\
-CVE-2018-8971</a> kräver även att ruby-omniauth-auth0 uppgraderas
-till version 2.0.0-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gitlab-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gitlab vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/gitlab">\
-https://security-tracker.debian.org/tracker/gitlab</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4206.data"
diff --git a/swedish/security/2018/dsa-4207.wml b/swedish/security/2018/dsa-4207.wml
deleted file mode 100644
index 4886b58188b..00000000000
--- a/swedish/security/2018/dsa-4207.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ac563316d2221ce4d831b935135c4533e374a673" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Matthias Gerstner upptäckte att DBus-abstraktionslagret PackageKit för
-enkel pakethantering innehåller en autentiseringsförbigång som tillåter
-användare utan rättigheter att installera lokala paket.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.1.5-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era packagekit-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om packagekit vänligen se dess
-säkerhetsspårarsida på:
-<a href="https://security-tracker.debian.org/tracker/packagekit">https://security-tracker.debian.org/tracker/packagekit</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4207.data"
diff --git a/swedish/security/2018/dsa-4208.wml b/swedish/security/2018/dsa-4208.wml
deleted file mode 100644
index 34cdd26d600..00000000000
--- a/swedish/security/2018/dsa-4208.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="346433d42e38e30b0a91a5cebea614a0151f8ab7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Qualys Research Labs upptäckte flera sårbarheter i procps,
-ett uppsättning kommandoradsverktyg och fullskärmsverktyg för att utforska
-procfs. Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1122">CVE-2018-1122</a>
-
- <p>top läser sin konfiguration från aktuell arbetskatalog om ingen
- $HOME har konfigurerats. Om top startades från en katalog som är
- skrivbar av angriparen (så som /tmp) kunde detta resultera i lokal
- utökning av rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1123">CVE-2018-1123</a>
-
- <p>Överbelastning mot ps-anropet från en annan användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1124">CVE-2018-1124</a>
-
- <p>Ett heltalsspill i funktionen file2strvec() i libprocps kunde
- resultera i lokal utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1125">CVE-2018-1125</a>
-
- <p>Ett stack-baserat buffertspill i pgrep kunde resultera i
- överbelastning för en användare som använder pgrep för att inspektera
- en speciellt skapad process.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1126">CVE-2018-1126</a>
-
- <p>Felaktiga heltaltsstorleksparametrar som används i wrappers för standard
- C-allokatorer kunde orsaka heltalstrunkering och leda till problem
- med heltalsspill.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 2:3.3.9-9+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2:3.3.12-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era procps-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om procps vänligen se dess
-säkerhetsspårarsida på: <a href="https://security-tracker.debian.org/tracker/procps">\
-https://security-tracker.debian.org/tracker/procps</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4208.data"
diff --git a/swedish/security/2018/dsa-4209.wml b/swedish/security/2018/dsa-4209.wml
deleted file mode 100644
index 4ec51a11602..00000000000
--- a/swedish/security/2018/dsa-4209.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ed6cf868edf7ff4d96db7c2f49fd852537569e76" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird, som kan leda till
-exekvering av godtycklig kod, överbelastning eller angrepp på
-krypterade e-postmeddelanden.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1:52.8.0-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:52.8.0-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4209.data"
diff --git a/swedish/security/2018/dsa-4210.wml b/swedish/security/2018/dsa-4210.wml
deleted file mode 100644
index 661e2abeda7..00000000000
--- a/swedish/security/2018/dsa-4210.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d9867556002f3f8d092ee9f6a49cbcb4fc3f41bb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering tillhandahåller lindringar för Spectre v4-varianten
-i x86-baserade mikroprocessorer. På Intel-CPUer kräver detta uppdaterad
-mikrokod som ännu inte är släppt publikt (men din hårdvaruleveratantör kan
-ha släppt en uppdatering). För servrar med AMD CPUer behöver ingen
-mikrokodsuppdatering, vänligen se <a href="https://xenbits.xen.org/xsa/advisory-263.html">\
-https://xenbits.xen.org/xsa/advisory-263.html</a> för ytterligare information.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.8.3+xsa262+shim4.10.0+comet3-1+deb9u7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xen vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4210.data"
diff --git a/swedish/security/2018/dsa-4211.wml b/swedish/security/2018/dsa-4211.wml
deleted file mode 100644
index a605b7ab0dd..00000000000
--- a/swedish/security/2018/dsa-4211.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="0f1ecfca5471a3f9312af949a72207649879da96" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Gabriel Corona upptäckte att xdg-utils, ett uppsättning verktyg
-för integrering av skrivbordsmiljöer, är sårbar för argumentinjiceringsangrepp.
-Om miljövariabeln BROWSER i offrets värd inkluderar "%s" och offret
-öppnar en länk som är skapad av en angripare med xdg-open, kan den
-illasinnade parten manipulera parametrarna som används av webbläsaren när
-den öppnas. Denna manipulation kunde exempelvis sätta en proxy där
-nätverkstrafiken kunde avlyssnans för den exekveringen.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.1.0~rc1+git20111210-7.4+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.1.1-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xdg-utils-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xdg-utils vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xdg-utils">\
-https://security-tracker.debian.org/tracker/xdg-utils</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4211.data"
diff --git a/swedish/security/2018/dsa-4212.wml b/swedish/security/2018/dsa-4212.wml
deleted file mode 100644
index 8c8c33975b5..00000000000
--- a/swedish/security/2018/dsa-4212.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="97c63276e44b98a1da68595f99dc2712f2352661" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Etienne Stalmans upptäckte att git, ett snabbt, skalbart, distribuerat
-versionshanteringssystem, är utsatt för en sårbarhet för godtycklig
-kodexekvering som är exploaterbar via speciellt skapade undermodulnamn i
-en .gitmodules-fil.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1:2.1.4-2.1+deb8u6.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:2.11.0-3+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era git-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om git vänligen se its security
-tracker page at:
-<a href="https://security-tracker.debian.org/tracker/git">https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4212.data"
diff --git a/swedish/security/2018/dsa-4213.wml b/swedish/security/2018/dsa-4213.wml
deleted file mode 100644
index f4cae3a2260..00000000000
--- a/swedish/security/2018/dsa-4213.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="72e985dfa9b7a9be1fca49944d2bccd5d39a088c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i qemu, en snabb processoremulator.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15038">CVE-2017-15038</a>
-
- <p>Tuomas Tynkkynen upptäckte ett informationsläckage i 9pfs.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15119">CVE-2017-15119</a>
-
- <p>Eric Blake upptäckjte att NBD-servern begränsar stora alternativförfrågningar
- otillräckligt, vilket leder till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15124">CVE-2017-15124</a>
-
- <p>Daniel Berrange upptäckte att den integrerade VNC-servern
- inte begränsar minnesallokering tillräckligt, vilket kunde resultera i
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15268">CVE-2017-15268</a>
-
- <p>Ett minnesläckage i websocketsstöd kan resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15289">CVE-2017-15289</a>
-
- <p>Guoxiang Niu upptäckte en OOB-skrivning i den emulerade grafikkretsen
- Cirrus vilket kunde resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16845">CVE-2017-16845</a>
-
- <p>Cyrille Chatras upptäckte ett informationsläckage i PS/2 mus- och
- tangentbordsemulering vilket kunde exploateras under instansmigration.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17381">CVE-2017-17381</a>
-
- <p>Dengzhan Heyuandong Bijunhua och Liweichao upptcäkte att ett
- implementationsfel i virtio vring-implementationen kunde resultera
- i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18043">CVE-2017-18043</a>
-
- <p>Eric Blake upptäckte ett heltalsspill i ett internt använt
- macro som kunde leda till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5683">CVE-2018-5683</a>
-
- <p>Jiang Xin och Lin ZheCheng upptäckte en OOB-minnesåtkomst i den
- emulerade VGA-adaptern som kunde resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7550">CVE-2018-7550</a>
-
- <p>Cyrille Chatras upptäckte en OOB-minnesskrivning vid anvädning av
- multiboot kunde resultera i exekvering av godtycklig kod.</p></li>
-
-</ul>
-
-<p>Denna uppdatering bakåtanpassar även ett antal lindringar mot
-Spectre v2-sårbarheten som påverkar moderna CPUer
-(<a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">\
-CVE-2017-5715</a>). För ytterligare en information, vänligen se
-<a href="https://www.qemu.org/2018/01/04/spectre/">\
-https://www.qemu.org/2018/01/04/spectre/</a></p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:2.8+dfsg-6+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om qemu vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4213.data"
diff --git a/swedish/security/2018/dsa-4214.wml b/swedish/security/2018/dsa-4214.wml
deleted file mode 100644
index 450e78d942c..00000000000
--- a/swedish/security/2018/dsa-4214.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="98450b2e9138675e3c0f26e7372bc8e190458a9b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Zookeeper, en tjänst för underhåll av
-konfigurationsinformation, inte påtvingade någon auktorisering / autentisering
-när en server försöker deltaga i ett Zookeeper-quorum.</p>
-
-<p>Denna uppdatering bakåtanpassar autentiseringsstöd. Ytterligare
-konfigurationssteg behövs, var vänlig se
-<a href="https://cwiki.apache.org/confluence/display/ZOOKEEPER/Server-Server+mutual+authentication">https://cwiki.apache.org/confluence/display/ZOOKEEPER/Server-Server+mutual+authentication</a>
-för ytterligare information.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 3.4.9-3+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.4.9-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zookeeper-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om zookeeper vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/zookeeper">https://security-tracker.debian.org/tracker/zookeeper</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4214.data"
diff --git a/swedish/security/2018/dsa-4215.wml b/swedish/security/2018/dsa-4215.wml
deleted file mode 100644
index a1b55c6c2a6..00000000000
--- a/swedish/security/2018/dsa-4215.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="52c000832f536f52b57bcf563167053210095c0b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man Yue Mo, Lars Krapf och Pierre Ernst upptäckts att Batik, en
-verktygslåda för behandling av SVG-bilder, inte validerade dess indata
-ordentligt. Detta kunde tillåta en angripare att orsaka en överbelastning,
-montera sajtöverskridande skriptangrepp, eller få åtkomst till begränsade
-filer på servern.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.7+dfsg-5+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.8-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era batik-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om batik vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/batik">https://security-tracker.debian.org/tracker/batik</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4215.data"
diff --git a/swedish/security/2018/dsa-4216.wml b/swedish/security/2018/dsa-4216.wml
deleted file mode 100644
index b9ef08bf4f8..00000000000
--- a/swedish/security/2018/dsa-4216.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="012397a8cf378f88a443716d86936f74eb6de448" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Prosody, en lättviktig Jabber/XMPP-server, inte
-validerar klienttillhandahållna parametrar under omstart av XMPP-strömmar
-ordentligt, vilket tillåter autentiserade användare att åsidosätta
-sfären som assoicieras med deras session, vilket potentiellt tillåter
-förbigång av säkerhetspolicys och tillåter personifiering.</p>
-
-<p>Detaljer kan hittas i uppströmsbulletinen på
-<a href="https://prosody.im/security/advisory_20180531/">https://prosody.im/security/advisory_20180531/</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 0.9.7-2+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.9.12-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era prosody-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om prosody vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/prosody">https://security-tracker.debian.org/tracker/prosody</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4216.data"
diff --git a/swedish/security/2018/dsa-4217.wml b/swedish/security/2018/dsa-4217.wml
deleted file mode 100644
index b4adb8131b8..00000000000
--- a/swedish/security/2018/dsa-4217.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3def0df3c8040e5cd34998f5a0cfe00cd868f9cd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Wireshark, en nätverksprotokollsanalysator, innehöll
-flera sårbarheter i dissektorerna för PCP, ADB, NBAP, UMTS MAC,
-IEEE 802.11, SIGCOMP, LDSS, GSM A DTAP och Q.931, vilket kunde resultera
-i överbelastning eller exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.12.1+g01b65bf-4+deb8u14.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.2.6+g32dac6a-2+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wireshark vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wireshark">https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4217.data"
diff --git a/swedish/security/2018/dsa-4218.wml b/swedish/security/2018/dsa-4218.wml
deleted file mode 100644
index 4aaef23b35c..00000000000
--- a/swedish/security/2018/dsa-4218.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="4ebfdd503e9e85f67ec7fcf9034b307c4969a337" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i memcached, ett högpresterande
-cachingsystem för minnesobjekt. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9951">CVE-2017-9951</a>
-
- <p>Daniel Shapira rapporterade ett heap-baserat bufferöverskrivning i
- memcached (resultat från en ofullständig rättning för <a href="https://security-tracker.debian.org/tracker/CVE-2016-8705">CVE-2016-8705</a>) som triggas
- av speciellt skapade förfrågningar att lägga till/sätta en nyckel som
- tillåter fjärrangripare att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000115">CVE-2018-1000115</a>
-
- <p>Det har rapporterats att memcached lyssnar på UDP som standard. En
- fjärrangripare kan dra fördel av detta för att använda memcached-tjänsten
- som en DDoS-förstärkare.</p>
-
- <p>Standardinstallationer av memcached i Debian påverkas inte av
- detta problem eftersom installationen som standard bara lyssnar på
- localhost. Denna uppdatering inaktiverar UDP-porten som standard.
- Lyssning på UDP-porten kan återaktiveras i /etc/memcached.conf (var
- vänlig se /usr/share/doc/memcached/NEWS.Debian.gz).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000127">CVE-2018-1000127</a>
-
- <p>Ett heltalsspill har rapporterats i memcached, vilket resulterar i
- resursspill, datakorruption, deadlocks eller krascher.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 1.4.21-1.1+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.4.33-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era memcached-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om memcached vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/memcached">https://security-tracker.debian.org/tracker/memcached</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4218.data"
diff --git a/swedish/security/2018/dsa-4219.wml b/swedish/security/2018/dsa-4219.wml
deleted file mode 100644
index 5bc40153c1a..00000000000
--- a/swedish/security/2018/dsa-4219.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="d11cf1b0803bc7729a91ad6add2ac877fe1b5a5e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i jruby, en Java-implementation
-av programmeringsspråket Ruby. De kunde tillåta en angripare
-att använda speciellt skapade gem-filer för att montera
-sajtöverskridande skriptangrepp, orsaka överbelastning genom en
-oändlig loop, skriva godtyckliga filer eller köra illasinnad
-kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.7.26-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jruby-paket.</p>
-
-<p>Utöver detta tjänar detta meddelande som ett tillkännagivande att
-säkerhetsstödet för jruby i den gamla stabila utgåvan Debian 8 (Jessie)
-nu upphör.</p>
-
-<p>Användare av jruby i Debian 8 som vill ha säkerhetsuppdateringar
-rekommenderas å det starkaste att uppgradera till den aktuella stabila
-Debianutgåvan Debian 9 (Stretch).</p>
-
-<p>För detaljerad säkerhetsstatus om jruby vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/jruby">\
-https://security-tracker.debian.org/tracker/jruby</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4219.data"
diff --git a/swedish/security/2018/dsa-4220.wml b/swedish/security/2018/dsa-4220.wml
deleted file mode 100644
index fc0ddd5bac8..00000000000
--- a/swedish/security/2018/dsa-4220.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e9b1f51d55c44d8dc0e60cb9d2b3ced577538783" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ivan Fratric upptäckte ett buffertspill i grafikbiblioteket Skia som används
-av Firefox, vilket kunde resultera i exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 52.8.1esr-1~deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 52.8.1esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4220.data"
diff --git a/swedish/security/2018/dsa-4221.wml b/swedish/security/2018/dsa-4221.wml
deleted file mode 100644
index 80c4cf915e3..00000000000
--- a/swedish/security/2018/dsa-4221.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d563d633de1ee9304bf32343a9293dc585db166d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alexander Peslyak upptäckte att otillräcklig rengörning av indata i
-RFB-paket i LibVNCServer kunde resultera i avslöjande av minnesinnehåll.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 0.9.9+dfsg2-6.1+deb8u3.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.9.11+dfsg-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvncserver-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libvncserver vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libvncserver">https://security-tracker.debian.org/tracker/libvncserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4221.data"
diff --git a/swedish/security/2018/dsa-4222.wml b/swedish/security/2018/dsa-4222.wml
deleted file mode 100644
index 2e6a651f70e..00000000000
--- a/swedish/security/2018/dsa-4222.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Marcus Brinkmann upptäckte att GnuPG utförde otillräcklig
-rengörning av filnamn som visas i statusmeddelanden, vilket kunde
-missbrukas för att fejka verifieringsstatus för ett signerat meddelande.</p>
-
-<p>Detaljer kan hittas i uppströmsbulletinen på
-<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html">https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 2.0.26-6+deb8u2.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.1.18-8~deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gnupg2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/gnupg2">https://security-tracker.debian.org/tracker/gnupg2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4222.data"
diff --git a/swedish/security/2018/dsa-4223.wml b/swedish/security/2018/dsa-4223.wml
deleted file mode 100644
index 207670161ca..00000000000
--- a/swedish/security/2018/dsa-4223.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Marcus Brinkmann upptäckte att GnuPG utförde otillräcklig
-rengörning av filnamn som visas i statusmeddelanden, vilket kunde
-missbrukas för att fejka verifieringsstatus för ett signerat meddelande.</p>
-
-<p>Detaljer kan hittas i uppströmsbulletinen på
-<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html">https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html</a></p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.4.21-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg1-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gnupg1 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/gnupg1">https://security-tracker.debian.org/tracker/gnupg1</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4223.data"
diff --git a/swedish/security/2018/dsa-4224.wml b/swedish/security/2018/dsa-4224.wml
deleted file mode 100644
index 1391a2f3f4d..00000000000
--- a/swedish/security/2018/dsa-4224.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Marcus Brinkmann upptäckte att GnuPG utförde otillräcklig
-rengörning av filnamn som visas i statusmeddelanden, vilket kunde
-missbrukas för att fejka verifieringsstatus för ett signerat meddelande.</p>
-
-<p>Detaljer kan hittas i uppströmsbulletinen på
-<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html">https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html</a></p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.4.18-7+deb8u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gnupg-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gnupg vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/gnupg">https://security-tracker.debian.org/tracker/gnupg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4224.data"
diff --git a/swedish/security/2018/dsa-4225.wml b/swedish/security/2018/dsa-4225.wml
deleted file mode 100644
index e90ab22fa19..00000000000
--- a/swedish/security/2018/dsa-4225.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dc21b433af0966edcac8e6493f8ca148cb89b07f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en implementation
-av Oracles Javaplattform, som resulterar i överbelastning, förbigång
-av sandlåda, exekvering av godtycklig kod eller förbigång av
-JAR signanturvalidering.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 7u181-2.6.14-1~deb8u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-7-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjdk-7 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjdk-7">\
-https://security-tracker.debian.org/tracker/openjdk-7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4225.data"
diff --git a/swedish/security/2018/dsa-4226.wml b/swedish/security/2018/dsa-4226.wml
deleted file mode 100644
index 768f4ad2e1f..00000000000
--- a/swedish/security/2018/dsa-4226.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c27a3a3fc4f98984faaf4d9cfd317c0c082808dc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jakub Wilk upptäckte att en katalogtraverseringsbrist i modulen
-Archive::Tar, vilket tillåter en angripare att skriva över alla filer
-som är skrivbar av den extraherande användaren via ett speciellt skapat
-tar-arkiv.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 5.20.2-3+deb8u11.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 5.24.1-3+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om perl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/perl">https://security-tracker.debian.org/tracker/perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4226.data"
diff --git a/swedish/security/2018/dsa-4227.wml b/swedish/security/2018/dsa-4227.wml
deleted file mode 100644
index ec04f814f9d..00000000000
--- a/swedish/security/2018/dsa-4227.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="126cdadd4d05eadd58f4df41e6106b95deb70f68" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Danny Grander upptäckte en katalogtraverseringsbrist i plexus-archiver,
-en arkiverarinsticksmodul för kompilatorsystemet Plexus, som tillåter en
-angripare att skriva över vilken fil som helst som är skrivbar av den
-extraherande användaren via ett speciellt skapat Zip-arkiv.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 1.2-1+deb8u1.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.2-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era plexus-archiver-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om plexus-archiver vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/plexus-archiver">https://security-tracker.debian.org/tracker/plexus-archiver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4227.data"
diff --git a/swedish/security/2018/dsa-4228.wml b/swedish/security/2018/dsa-4228.wml
deleted file mode 100644
index 3ce4a9a86c2..00000000000
--- a/swedish/security/2018/dsa-4228.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5d75916c48ef884d01cf7dfb0301d113a4d09d39" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i SPIP, en webbsajtmotor för
-publicering, som resulterar i sajtöverskridande skriptangrepp och
-PHP-injicering.</p>
-
-<p>För den gamla stabila utgåvan (Jessie) har detta problem rättats
-i version 3.0.17-2+deb8u4.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.1.4-4~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spip-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om spip vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4228.data"
diff --git a/swedish/security/2018/dsa-4229.wml b/swedish/security/2018/dsa-4229.wml
deleted file mode 100644
index 6777db1a8b1..00000000000
--- a/swedish/security/2018/dsa-4229.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="7663b108adb6e62efb10927c79ca889cf71999b5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i strongSwan, en IKE/IPsec-uppsättning program.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5388">CVE-2018-5388</a>
-
- <p>Insticksmodulen stroke verifierade inte meddelandelängd vid läsning från
- dess kontrollsocket. Denna sårbarhet kunde leda till överbelastning. På
- Debian krävs rooträttigheter för skrivåtkomst till socketen med
- standardinställningarna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10811">CVE-2018-10811</a>
-
- <p>En saknad variabelinitiering i IKEv2-nyckelderivering kunde leda till
- överbelastning (krasch av charon-IKE-demonen) om openssl-insticksmodulen
- används i FIPS-läge och den förhandlade PRF är HMAC-MD5.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Jessie) har dessa problem rättats
-i version 5.2.1-6+deb8u6.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 5.5.1-4+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om strongswan vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/strongswan">https://security-tracker.debian.org/tracker/strongswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4229.data"
diff --git a/swedish/security/2018/dsa-4230.wml b/swedish/security/2018/dsa-4230.wml
deleted file mode 100644
index ba43e7c99f4..00000000000
--- a/swedish/security/2018/dsa-4230.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a4c274ef1917964e72b8b0a5e1b9b2c6ec76fc05" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Lua-undersystemet Redis, en
-beständig nyckelvärdedatabas, som kunde resultera i överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 3:3.2.6-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era redis-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om redis vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/redis">https://security-tracker.debian.org/tracker/redis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4230.data"
diff --git a/swedish/security/2018/dsa-4231.wml b/swedish/security/2018/dsa-4231.wml
deleted file mode 100644
index d14ffafe344..00000000000
--- a/swedish/security/2018/dsa-4231.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="7a64a9aeb9449043606abd36c8704f0576740ffb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Libgcrypt är sårbar för ett lokalt sidokanalsangrepp
-som tillåter återställning av privata ECDSA-nycklar.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.7.6-2+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgcrypt20-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libgcrypt20 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libgcrypt20">https://security-tracker.debian.org/tracker/libgcrypt20</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4231.data"
diff --git a/swedish/security/2018/dsa-4232.wml b/swedish/security/2018/dsa-4232.wml
deleted file mode 100644
index 92169b3d3e4..00000000000
--- a/swedish/security/2018/dsa-4232.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cc1049d2a8e80457c2710554b875b19b503a72e0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering tillhandahåller lindringar för <q>lazy FPU</q>-sårbarheten
-som påverkar en rad av Intel-CPUer, vilket kunde resultera i läckage av
-CPU-registerlägen som tillhör en annan vCPU som tidigare schemalagts på
-samma CPU. För ytterligare information, var vänlig se
-<a href="https://xenbits.xen.org/xsa/advisory-267.html">\
-https://xenbits.xen.org/xsa/advisory-267.html</a></p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.8.3+xsa267+shim4.10.1+xsa267-1+deb9u8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xen vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4232.data"
diff --git a/swedish/security/2018/dsa-4233.wml b/swedish/security/2018/dsa-4233.wml
deleted file mode 100644
index dc1bd40f56c..00000000000
--- a/swedish/security/2018/dsa-4233.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b9827adb0326c7851cde425fbd57f83c86975cdb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att lågnivågränssnittet i RSA-nyckelparsgeneratorn
-i Bouncy Castle (en Javaimplementation av kryptografiska algoritmer)
-kunde utföra färre Miller-Rabin primtalstester än väntat.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.56-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bouncycastle-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om bouncycastle vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/bouncycastle">https://security-tracker.debian.org/tracker/bouncycastle</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4233.data"
diff --git a/swedish/security/2018/dsa-4234.wml b/swedish/security/2018/dsa-4234.wml
deleted file mode 100644
index bb837fda413..00000000000
--- a/swedish/security/2018/dsa-4234.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a9e0e685cbd4c3464291a843174375807d9b5587" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i LAVA, ett system för kontinuerlig
-integration för att driftsätta operativsystem för att köra tester,
-som kunde resultera i utlämnande av information av filer som är
-läsbara av lavaserversystemanvändaren eller exekvering av godtycklig kod
-via ett XMLRPC-anrop.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2016.12-3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lava-server-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om lava-server vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/lava-server">\
-https://security-tracker.debian.org/tracker/lava-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4234.data"
diff --git a/swedish/security/2018/dsa-4235.wml b/swedish/security/2018/dsa-4235.wml
deleted file mode 100644
index 0459a1573fd..00000000000
--- a/swedish/security/2018/dsa-4235.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e2cd91bcc730a82283b60dcc266ec537288dcdbf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox:
-Flera minnessäkerhetfel och andra implementationsfel kan leda till
-exekvering av godtycklig kod, överbelastning, sajtöverskridande
-förfalskningar av förfrågningar eller utelämnande av information.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 52.9.0esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4235.data"
diff --git a/swedish/security/2018/dsa-4236.wml b/swedish/security/2018/dsa-4236.wml
deleted file mode 100644
index b36653f76fd..00000000000
--- a/swedish/security/2018/dsa-4236.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="3439a8546d4fe55d238759727de6099c665dbc72" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen hypervisor:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12891">CVE-2018-12891</a>
-
- <p>Man har upptäckt att otillräcklig validering av PV MMU-operationer
- kan resultera i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12892">CVE-2018-12892</a>
-
- <p>Man har upptäckt att libxl misslyckas att följa flaggan <q>readonly</q>
- på HVM-emulerade SCSI-diskar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12893">CVE-2018-12893</a>
-
- <p>Man har upptäckt att en felaktig implementation av kontroller av
- avlusningundantag kan resultera i överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.8.3+xsa267+shim4.10.1+xsa267-1+deb9u9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xen vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4236.data"
diff --git a/swedish/security/2018/dsa-4237.wml b/swedish/security/2018/dsa-4237.wml
deleted file mode 100644
index df8ec3d1342..00000000000
--- a/swedish/security/2018/dsa-4237.wml
+++ /dev/null
@@ -1,143 +0,0 @@
-#use wml::debian::translation-check translation="38064b8fd0bc72aee5667310770c1e8a7cc78720" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6118">CVE-2018-6118</a>
-
- <p>Ned Williamson upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6120">CVE-2018-6120</a>
-
- <p>Zhou Aiting upptäckte ett buffertspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6121">CVE-2018-6121</a>
-
- <p>Man har upptäckt att illasinnade tilläggsmoduler kunde eskalera rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6122">CVE-2018-6122</a>
-
- <p>Ett problem med typförvirring har upptäckts i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6123">CVE-2018-6123</a>
-
- <p>Looben Yang upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6124">CVE-2018-6124</a>
-
- <p>Guang Gong upptäckte ett problem med tyförvirring.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6125">CVE-2018-6125</a>
-
- <p>Yubico upptäckte att implementationen av WebUSB var för tillåtande.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6126">CVE-2018-6126</a>
-
- <p>Ivan Fratric upptäckte ett buffertspill i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6127">CVE-2018-6127</a>
-
- <p>Looben Yang upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6129">CVE-2018-6129</a>
-
- <p>Natalie Silvanovich upptäckte ett problem med läsning utanför gränserna i WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6130">CVE-2018-6130</a>
-
- <p>Natalie Silvanovich upptäckte en läsning utanför gränserna i WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6131">CVE-2018-6131</a>
-
- <p>Natalie Silvanovich upptäckte ett fel i WebAssembly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6132">CVE-2018-6132</a>
-
- <p>Ronald E. Crane upptäckte ett problem med icke initialiserat minne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6133">CVE-2018-6133</a>
-
- <p>Khalil Zhani upptäckte ett problem med URL-förfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6134">CVE-2018-6134</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå Referrer Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6135">CVE-2018-6135</a>
-
- <p>Jasper Rebane upptäckte ett problem med användargränssnittsförfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6136">CVE-2018-6136</a>
-
- <p>Peter Wong upptäckte ett problem med läsning utanför gränserna i
- javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6137">CVE-2018-6137</a>
-
- <p>Michael Smith upptäckte ett informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6138">CVE-2018-6138</a>
-
- <p>François Lajeunesse-Robert upptäckte att policyn för tilläggsmoduler
- var för tillåtande.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6139">CVE-2018-6139</a>
-
- <p>Rob Wu upptäckte ett sätt att förbigå begränsningar i avlusartilläggsmodulen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6140">CVE-2018-6140</a>
-
- <p>Ron Wu upptäckte ett sätt att förbigå restriktioner i avlusartilläggsmodulen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6141">CVE-2018-6141</a>
-
- <p>Yangkang upptäckte ett buffertspill i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6142">CVE-2018-6142</a>
-
- <p>Choongwoo Han upptäckte en läsning utanför gränserna i javaskriptbiblioteket
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6143">CVE-2018-6143</a>
-
- <p>Guang Gong upptäckte en läsning utanför gränserna i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6144">CVE-2018-6144</a>
-
- <p>pdknsk upptäckte en läsning utanför gränserna i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6145">CVE-2018-6145</a>
-
- <p>Masato Kinugawa upptäckte ett fel i MathML-implementationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6147">CVE-2018-6147</a>
-
- <p>Michail Pishchagin upptäckte ett fel i lösenordsinmatningsfält.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6148">CVE-2018-6148</a>
-
- <p>Michał Bentkowski upptäckte att innehållssäkerhetspolicyrubriken hanterades
- felaktigt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6149">CVE-2018-6149</a>
-
- <p>Yu Zhou och Jundong Xie upptäckte en skrivning utanför gränserna i
- javaskriptbiblioteket v8.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 67.0.3396.87-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium-browser vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4237.data"
diff --git a/swedish/security/2018/dsa-4238.wml b/swedish/security/2018/dsa-4238.wml
deleted file mode 100644
index f1f47bde213..00000000000
--- a/swedish/security/2018/dsa-4238.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="10f3a4c35407b2bf8f3ea80e236c6b33a201386f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Exiv2, ett C++-bibliotek och
-ett kommandoradsverktyg för att hantera bildmetadata, som kunde resultera
-i överbelastning eller exekvering av godtycklig kod om en felaktigt
-formaterad fil tolkas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.25-3.1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exiv2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om exiv2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/exiv2">\
-https://security-tracker.debian.org/tracker/exiv2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4238.data"
diff --git a/swedish/security/2018/dsa-4239.wml b/swedish/security/2018/dsa-4239.wml
deleted file mode 100644
index 499de5b5662..00000000000
--- a/swedish/security/2018/dsa-4239.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="70c8800a536386c9c84f9bee5854b51293c15256" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Fabian Henneke upptäckte en serveröverskridande skriptsårbarhet i
-formuläret för att ändra lösenord i GOsa, ett webbaserat
-LDAP-administrationsprogram.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version gosa 2.7.4+reloaded2-13+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gosa-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gosa vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/gosa">\
-https://security-tracker.debian.org/tracker/gosa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4239.data"
diff --git a/swedish/security/2018/dsa-4240.wml b/swedish/security/2018/dsa-4240.wml
deleted file mode 100644
index 062c71a702a..00000000000
--- a/swedish/security/2018/dsa-4240.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="106284ed210b4894870fc06b0f1886be682e6dfd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP, ett välanvänt öppenkällkodsprogramspråk för
-allmäna ändamål:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7584">CVE-2018-7584</a>
-
- <p>Bufferunderläsning vid tolkning av HTTP-svar</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10545">CVE-2018-10545</a>
-
- <p>Dumpbara FPM-barnprocesser tillät förbigång av opcaches åtkomstkontroller</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10546">CVE-2018-10546</a>
-
- <p>Överbelastning via oändlig loop i strömfiltret convert.iconv</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10547">CVE-2018-10547</a>
-
- <p>Rättningen för <a href="https://security-tracker.debian.org/tracker/CVE-2018-5712">CVE-2018-5712</a> (skeppad i DSA 4080) var ofullständig</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10548">CVE-2018-10548</a>
-
- <p>Överbelastning via felaktigt formatterade LDAP-serversvar</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10549">CVE-2018-10549</a>
-
- <p>Läsning utanför gränserna vid tolkning av felaktigt formatterade JPEG-filer</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.0.30-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php7.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php7.0 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4240.data"
diff --git a/swedish/security/2018/dsa-4241.wml b/swedish/security/2018/dsa-4241.wml
deleted file mode 100644
index 158125f2e8f..00000000000
--- a/swedish/security/2018/dsa-4241.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6bb3bc0cc9cc4d1a1aa6fda194f3cf7440257938" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att HTTP-biblioteket Soup utförde otillräcklig
-validering av cookie-förfrågningar vilket kunde resultera i läsning
-av minne utanför gränserna.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.56.0-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libsoup2.4-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libsoup2.4 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libsoup2.4">\
-https://security-tracker.debian.org/tracker/libsoup2.4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4241.data"
diff --git a/swedish/security/2018/dsa-4242.wml b/swedish/security/2018/dsa-4242.wml
deleted file mode 100644
index 712bfc21378..00000000000
--- a/swedish/security/2018/dsa-4242.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="520cd84fe7763070d62d97295b9095e6d763ddd1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Orange Tsai upptäckte en sökvägstraverseringsbrist i ruby-sprockets,
-ett Rack-baserat förpackningssystem för tillgångar. En fjärrangripare
-kan dra fördel av denna brist för att läsa godtyckliga filer utanför en
-applikations rootsökväg via speciellt skapade förfrågningar, när
-Sprockets-servern används i drift.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.7.0-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-sprockets-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby-sprockets vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ruby-sprockets">https://security-tracker.debian.org/tracker/ruby-sprockets</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4242.data"
diff --git a/swedish/security/2018/dsa-4243.wml b/swedish/security/2018/dsa-4243.wml
deleted file mode 100644
index ccf9318ef35..00000000000
--- a/swedish/security/2018/dsa-4243.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="2a51d7df00b2a3ce821da43704c57a93a05fda39" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i CUPS, Common UNIX Printing
-System. Dessa problem har identifierats med följande CVS-ids:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15400">CVE-2017-15400</a>
-
- <p>Rory McNamara upptäckte att en angripare kan exekvera godtyckliga
- kommandon (med samma rättigheter som CUPS-demonen) genom att sätta upp
- en illasinnad IPP-server med en skapad PPD-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4180">CVE-2018-4180</a>
-
- <p>Dan Bastone från Gotham Digital Science upptäckte att en lokal
- angripare med åtkomst till cupsctl kunde eskalera rättigheter genom att
- sätta en miljövariabel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4181">CVE-2018-4181</a>
-
- <p>Eric Rafaloff och John Dunlap från Gotham Digital Science upptäckte
- att en lokal angripare kan utföra begränsade läsningar av godtyckliga
- filer som root genom att manipulera cupsd.conf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6553">CVE-2018-6553</a>
-
- <p>Dan Bastone från Gotham Digital Science upptäckte att en angripare
- kan förbigå AppArmor cupsd sandboxen genom att starta dnssd-bakändan
- med hjälp av ett alternativt namn som har hårdlänkats till dnssd.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.2.1-8+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cups-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om cups vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/cups">https://security-tracker.debian.org/tracker/cups</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4243.data"
diff --git a/swedish/security/2018/dsa-4244.wml b/swedish/security/2018/dsa-4244.wml
deleted file mode 100644
index 702f469d8e2..00000000000
--- a/swedish/security/2018/dsa-4244.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a71ba0806ba69261598af596aac0f19689207f03" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird, som kan leda till
-exekvering av godtycklig kod, överbelastning eller angrepp på
-krypterad e-post.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:52.9.1-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4244.data"
diff --git a/swedish/security/2018/dsa-4245.wml b/swedish/security/2018/dsa-4245.wml
deleted file mode 100644
index 0f9418c8a84..00000000000
--- a/swedish/security/2018/dsa-4245.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="98179eaf28cbf1118b404355ec9fa0d9bfff1f7e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar flera sårbarheter i Imagemagick, en
-uppsättning program för grafik. Flera minneshanteringsproblem eller
-otillräcklig rengörning av indata kunde resultera i överbelastning eller
-exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8:6.9.7.4+dfsg-11+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om imagemagick vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4245.data"
diff --git a/swedish/security/2018/dsa-4246.wml b/swedish/security/2018/dsa-4246.wml
deleted file mode 100644
index 124a88cc46a..00000000000
--- a/swedish/security/2018/dsa-4246.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c4a5c3a857da924c38d9bf6f83c0541c2b67048c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Toshitsugu Yoneyama från Mitsui Bussan Secure Directions, Inc. upptäckte
-att mailman, en webbaserad sändlistehanterare, är sårbar för en
-sajtöverskridande skriptbrist som tillåter en illasinnad listägare att
-injicera skript i listinfosidan, på grunnd av icke validerad indata från
-host_name-fältet.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:2.1.23-1+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mailman-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mailman vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mailman">https://security-tracker.debian.org/tracker/mailman</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4246.data"
diff --git a/swedish/security/2018/dsa-4247.wml b/swedish/security/2018/dsa-4247.wml
deleted file mode 100644
index 139a36f562d..00000000000
--- a/swedish/security/2018/dsa-4247.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="87a1a05601e1cf6747bb659479da757daa40dd29" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett timingangrepp har upptäckts i funktionen för validering av CSRF-symbolder
-i ramverket <q>Ruby rack protection</q>.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.5.3-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-rack-protection-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby-rack-protection vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ruby-rack-protection">\
-https://security-tracker.debian.org/tracker/ruby-rack-protection</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4247.data"
diff --git a/swedish/security/2018/dsa-4248.wml b/swedish/security/2018/dsa-4248.wml
deleted file mode 100644
index def1d540f3a..00000000000
--- a/swedish/security/2018/dsa-4248.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5955bba0dd37209eae89638564d5ed289277b00f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i olika tolkare i Blender, en
-3D-modellerare/renderare. Felaktigt formatterade .blend-modellfiler och
-felaktigt formatterade multimediafiler (AVI, BMP, HDR, CIN, IRIS, PNG, TIFF)
-kan resultera i exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.79.b+dfsg0-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era blender-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om blender vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/blender">\
-https://security-tracker.debian.org/tracker/blender</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4248.data"
diff --git a/swedish/security/2018/dsa-4249.wml b/swedish/security/2018/dsa-4249.wml
deleted file mode 100644
index f344bf8262e..00000000000
--- a/swedish/security/2018/dsa-4249.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="afd59afccfea34d7c7660652a0162b8a4797fb3d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i multimediaramverket FFmpeg, vilket
-kan resultera i överbelastning eller potentiellt exekvering av godtycklig
-kod om felaktigt formatterade filer/strömmar behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7:3.2.11-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ffmpeg vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4249.data"
diff --git a/swedish/security/2018/dsa-4250.wml b/swedish/security/2018/dsa-4250.wml
deleted file mode 100644
index 85685adecc3..00000000000
--- a/swedish/security/2018/dsa-4250.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c20db41dabfb2bf0b155bf0056cffe3ef5d7e80a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet upptäcktes i Wordpress, ett webbloggningsverktyg. Det
-tillät fjärrangripare med specifika roller att exekvera godtycklig
-kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.7.5+dfsg-2+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wordpress vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4250.data"
diff --git a/swedish/security/2018/dsa-4251.wml b/swedish/security/2018/dsa-4251.wml
deleted file mode 100644
index 19f09ff5420..00000000000
--- a/swedish/security/2018/dsa-4251.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="03d3f574ba00d1319d1c293fc78798b0b7408555" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En användning efter frigörning har upptäckts i MP4-demuxern i VLC
-media player, som kunde resultera i exekvering av godtycklig kod om en
-felaktigt formatterad mediafil spelas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.0.3-1-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om vlc vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4251.data"
diff --git a/swedish/security/2018/dsa-4252.wml b/swedish/security/2018/dsa-4252.wml
deleted file mode 100644
index 47dbff0e79e..00000000000
--- a/swedish/security/2018/dsa-4252.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4b4124cd32131028b2b4fada737e15ba90d72618" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jeriko One upptäckte två sårbarheter i IRC-bouncern ZNC som kunde
-resultera i utökning av privilegier eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.6.5-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era znc-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om znc vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/znc">\
-https://security-tracker.debian.org/tracker/znc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4252.data"
diff --git a/swedish/security/2018/dsa-4253.wml b/swedish/security/2018/dsa-4253.wml
deleted file mode 100644
index 694db356041..00000000000
--- a/swedish/security/2018/dsa-4253.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="aa50a8a71248a2894016a08e6c47690f3e21bc06" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denis Andzakovic upptäckte att network-manager-vpnc, en insticksmodul
-för att tillhandahålla VPNC-stöd i NetworkManager, är sårbar för en
-rättighetseskalering. En nyradstecken kan användas för att injicera
-en Password-hjälparparameter i konfigurationsdata som skickats till vpnc,
-vilket tillåter en lokal användare med rättigheter att modifiera en
-systemanslutning att exekvera godtyckliga kommandon som root.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.2.4-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era network-manager-vpnc-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om network-manager-vpnc vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/network-manager-vpnc">https://security-tracker.debian.org/tracker/network-manager-vpnc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4253.data"
diff --git a/swedish/security/2018/dsa-4254.wml b/swedish/security/2018/dsa-4254.wml
deleted file mode 100644
index 2f07f3e7a83..00000000000
--- a/swedish/security/2018/dsa-4254.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="d35310fd10413405f3f75514ca57e7d4cc6b8085" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Simple Linux Utility for
-Resource Management (SLURM), ett system för resurshantering av klustrar
-samt jobbschemaläggning. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7033">CVE-2018-7033</a>
-
- <p>Otillräcklig rengörning av användartillhandahållna textsträngar kunde
- leda till SQL-injiceringsangrepp mot slurmdbd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10995">CVE-2018-10995</a>
-
- <p>Osäker hantering av fälten user_name och git leder till felaktig
- hantering av autentiseringar.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 16.05.9-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era slurm-llnl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om slurm-llnl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/slurm-llnl">https://security-tracker.debian.org/tracker/slurm-llnl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4254.data"
diff --git a/swedish/security/2018/dsa-4255.wml b/swedish/security/2018/dsa-4255.wml
deleted file mode 100644
index 8d11b382a2c..00000000000
--- a/swedish/security/2018/dsa-4255.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4d0db63a06dc64eeed382ca15efaf593ffa07d08" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Danny Grander rapporterade att unzip och untar-uppgifterna i ant,
-ett Javabaserat byggverktyg som make, tillåter extrahering av filer
-utanför en målmapp. En angripare kan dra fördel av denna brist genom att
-skicka en speciellt skapad Zip- eller Tar-fil till ett ant-bygge för
-att skriva över vilken fil som helst som är skrivbar av användaren som
-kör ant.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.9.9-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ant-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ant vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ant">https://security-tracker.debian.org/tracker/ant</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4255.data"
diff --git a/swedish/security/2018/dsa-4256.wml b/swedish/security/2018/dsa-4256.wml
deleted file mode 100644
index 82da4a3d63c..00000000000
--- a/swedish/security/2018/dsa-4256.wml
+++ /dev/null
@@ -1,165 +0,0 @@
-#use wml::debian::translation-check translation="65f56a46642aa27f4d3f4487d2d6322db1e2585d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4117">CVE-2018-4117</a>
-
- <p>AhsanEjaz upptäckte ett informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6044">CVE-2018-6044</a>
-
- <p>Rob Wu upptäckte ett sätt att öka rättigheter med hjälp av tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6150">CVE-2018-6150</a>
-
- <p>Rob Wu upptäckte ett problem med utlämnande av information (detta
- problem rättades i en tidigare utgåva men har felaktigt utelämnats ur
- uppströmsutgåvans tillkännagivande vid det tillfället).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6151">CVE-2018-6151</a>
-
- <p>Rob Wu upptäckte ett problem i utvecklarverktygen (detta
- problem rättades i en tidigare utgåva men har felaktigt utelämnats ur
- uppströmsutgåvans tillkännagivande vid det tillfället).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6152">CVE-2018-6152</a>
-
- <p>Rob Wu upptäckte ett problem i utvecklarverktygen (detta
- problem rättades i en tidigare utgåva men har felaktigt utelämnats ur
- uppströmsutgåvans tillkännagivande vid det tillfället).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6153">CVE-2018-6153</a>
-
- <p>Zhen Zhou upptäckte ett problem med buffertspill i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6154">CVE-2018-6154</a>
-
- <p>Omair upptäckte ett problem med buffertspill i implementationen av WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6155">CVE-2018-6155</a>
-
- <p>Natalie Silvanovich upptäckte en användning efter frigörning i implementationen
- av WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6156">CVE-2018-6156</a>
-
- <p>Natalie Silvanovich upptäckte ett problem med buffertspill i
- implementationen av WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6157">CVE-2018-6157</a>
-
- <p>Natalie Silvanovich upptäckte ett typförvirringsproblem i implementationen
- av WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6158">CVE-2018-6158</a>
-
- <p>Zhe Jin upptäcklte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6159">CVE-2018-6159</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå same origin policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6161">CVE-2018-6161</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå same origin policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6162">CVE-2018-6162</a>
-
- <p>Omair upptäckte ett problem med buffertspill i implementationen av WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6163">CVE-2018-6163</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6164">CVE-2018-6164</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå same origin-policyn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6165">CVE-2018-6165</a>
-
- <p>evil1m0 upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6166">CVE-2018-6166</a>
-
- <p>Lynas Zhang upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6167">CVE-2018-6167</a>
-
- <p>Lynas Zhang upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6168">CVE-2018-6168</a>
-
- <p>Gunes Acar och Danny Y. Huang upptäckte ett sätt att förbigå
- Cross Origin Resource Sharin-policyn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6169">CVE-2018-6169</a>
-
- <p>Sam P upptäckte ett sätt att förbigå rättigheter vid installation
- av tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6170">CVE-2018-6170</a>
-
- <p>Ett typförvirringsproblem har upptäckts i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6171">CVE-2018-6171</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i
- implementationen av WebBluetooth.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6172">CVE-2018-6172</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6173">CVE-2018-6173</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6174">CVE-2018-6174</a>
-
- <p>Mark Brand upptäckte ett problem med heltalsspill i biblioteket
- swiftshader.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6175">CVE-2018-6175</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6176">CVE-2018-6176</a>
-
- <p>Jann Horn upptäckte ett sätt att öka rättigheter genom att använda tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6177">CVE-2018-6177</a>
-
- <p>Ron Masas upptäckte ett informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6178">CVE-2018-6178</a>
-
- <p>Khalil Zhani upptäckte ett problem med förfalskning av användargränssnitt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6179">CVE-2018-6179</a>
-
- <p>Man har upptäckt att information om lokala filer i systemet kunde
- läckas till tilläggsmoduler.</p></li>
-
-</ul>
-
-<p>Denna version rättar även en regression som introducerades i förra
-säkerhetsuppdateringen som kunde förhindra avkodning av vissa
-audio/video-codecs.</p>
-
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 68.0.3440.75-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium-browser vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4256.data"
diff --git a/swedish/security/2018/dsa-4257.wml b/swedish/security/2018/dsa-4257.wml
deleted file mode 100644
index aaa2639b6c0..00000000000
--- a/swedish/security/2018/dsa-4257.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="fc1667800a12b2282f2d43da67b4d9158f8ee83e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn upptäckte att FUSE, ett filsystem i användarrymden
-(FileSystem in USErspace), tillåter förbigång av restriktionen
-<q>user_allow_other</q> när SELinux är aktivt (inklusive i tillåtande
-läge). En lokal användare kan dra fördel av denna brist i verktyget
-fusermount för att förbigå systemkonfigurationen och montera
-FUSE-filsystemet med monteringsalternativet <q>allow_other</q>.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.9.7-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fuse-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om fuse vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/fuse">https://security-tracker.debian.org/tracker/fuse</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4257.data"
diff --git a/swedish/security/2018/dsa-4258.wml b/swedish/security/2018/dsa-4258.wml
deleted file mode 100644
index 1521007d1f6..00000000000
--- a/swedish/security/2018/dsa-4258.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="93121e2a588f1cc3d623dd178effe98a8ce6ee10" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i multimediaramverket FFmpeg, vilket
-kunde resultera i överbelastning eller potentiellt exekvering av
-godtycklig kod om felaktigt formatterade filer/strömmar behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7:3.2.12-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ffmpeg vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4258.data"
diff --git a/swedish/security/2018/dsa-4259.wml b/swedish/security/2018/dsa-4259.wml
deleted file mode 100644
index 83399c0cf97..00000000000
--- a/swedish/security/2018/dsa-4259.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f2b1c8c852199e9cb68f9abc25691b7d7dbd876e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tolken för språket Ruby,
-vilket kan resultera i felaktig behandling av HTTP/FTP,
-katalogtraversering, kommandoinjicering, oavsiktligt skapande av sockets eller
-utlämnande av information.</p>
-
-<p>Denna uppdatering rättar även flera problem i RubyGems som kunde tillåta
-en angripare att använda especiellt skapade gem-filer för att montera
-sajtöverskridande skriptangrepp, orsaka överbelastning genom en oändlig loop,
-skriva godtyckliga filer eller köra illasinnad kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.3.3-1+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby2.3-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby2.3 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ruby2.3">\
-https://security-tracker.debian.org/tracker/ruby2.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4259.data"
diff --git a/swedish/security/2018/dsa-4260.wml b/swedish/security/2018/dsa-4260.wml
deleted file mode 100644
index f609876999b..00000000000
--- a/swedish/security/2018/dsa-4260.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7e8fedd4323e490f7b14377031ef0e368ce1792e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libsmpack, ett bibliotek som används för
-att hantera Microsofts komprimeringsformat. En fjärrangripare kan skapa
-illasinnade CAB, CHM eller KWAJ-filer och använda dessa brister för att orsaka
-en överbelastning via applikationskrasch, eller potentiellt exekvera godtycklig
-kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.5-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libmspack-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libmspack vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libmspack">https://security-tracker.debian.org/tracker/libmspack</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4260.data"
diff --git a/swedish/security/2018/dsa-4261.wml b/swedish/security/2018/dsa-4261.wml
deleted file mode 100644
index 902dd556a02..00000000000
--- a/swedish/security/2018/dsa-4261.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d9cc9d183be355509538ed8970f3aa32a72aab52" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Enrico Zini upptäckte en sårbarhet i Syntastic, en tilläggsmodul
-för redigeraren Vim som kör en fil genom externa kontrollerare och
-visar eventuella resulterande fel. Konfigurationsfiler kollades i
-aktuell arbetskatalog vilket kunde resultera i godtycklig skalexekvering
-om en felaktigt formatterad källkodsfil öppnas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.7.0-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vim-syntastic-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om vim-syntastic vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/vim-syntastic">https://security-tracker.debian.org/tracker/vim-syntastic</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4261.data"
diff --git a/swedish/security/2018/dsa-4262.wml b/swedish/security/2018/dsa-4262.wml
deleted file mode 100644
index 7dcf65c074e..00000000000
--- a/swedish/security/2018/dsa-4262.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7c62356728d14a8a175af8c0b5dede88707e54fd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP-ramverket Symfony som kunde
-leda till öppna omdirigeringar, serveröverskridande anropsförfalskning,
-utlämnande av information, sessionsfixering eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.8.7+dfsg-1.3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era symfony-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om symfony vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/symfony">\
-https://security-tracker.debian.org/tracker/symfony</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4262.data"
diff --git a/swedish/security/2018/dsa-4263.wml b/swedish/security/2018/dsa-4263.wml
deleted file mode 100644
index 620616e5096..00000000000
--- a/swedish/security/2018/dsa-4263.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="49b48c1dea3498968fa3abe3c5dcbfc6ca97d91c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn upptäckte en katalogtraverseringssårbarhet i cgit, ett snabbt
-webbgränssnitt för gitförråd skrivet i C. En fjärrangripare kan dra fördel
-av denna brist för att hämta godtyckliga filer via en speciellt skapad
-förfrågan, när 'enable-http-clone=1' (som är standard) inte är inaktiverad.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.1+git2.10.2-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cgit-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om cgit vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/cgit">https://security-tracker.debian.org/tracker/cgit</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4263.data"
diff --git a/swedish/security/2018/dsa-4264.wml b/swedish/security/2018/dsa-4264.wml
deleted file mode 100644
index 21f2d346cff..00000000000
--- a/swedish/security/2018/dsa-4264.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="71f4676dc29d7a59150eb7c09c6c20b8a0d257c6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Andreas Hug upptäckte en öppen omdirigering i Django, ett
-ramverk för webbutveckling i Python, som är exploaterbart om
-<code>django.middleware.common.CommonMiddleware</code> används och
-inställningen APPEND_SLASH är aktiverad.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:1.10.7-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om python-django vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/python-django">https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4264.data"
diff --git a/swedish/security/2018/dsa-4265.wml b/swedish/security/2018/dsa-4265.wml
deleted file mode 100644
index 424f6f9f86a..00000000000
--- a/swedish/security/2018/dsa-4265.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ab09df8b90b45bcc1a2c4e1e9c3c374b37c7dcd9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att biblioteket Apache XML Security for C++ utförde
-otillräcklig validering av KeyInfo-hints, vilket kunde leda till
-överbelastning via NULL-pekardereferenser vid behandling av felaktigt
-formatterad XML-data.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.7.3-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xml-security-c-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xml-security-c vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xml-security-c">https://security-tracker.debian.org/tracker/xml-security-c</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4265.data"
diff --git a/swedish/security/2018/dsa-4266.wml b/swedish/security/2018/dsa-4266.wml
deleted file mode 100644
index 9a04bac31ca..00000000000
--- a/swedish/security/2018/dsa-4266.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="f8f2f9257e00f87b05dddb078027f5189f09138f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier eller överbelastning.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5390">CVE-2018-5390</a>
-
- <p>Juha-Matti Tilli upptäckte att en fjärrangripare kan trigga
- de värsta fallen för kodvägar för återmontering av TCP-strömmar med
- låga nivåer av speciellt skapade paket, vilket leder till
- fjärröverbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13405">CVE-2018-13405</a>
-
- <p>Jann Horn upptäckte att funktionen inode_init_owner i
- fs/incode.c i Linuxkärnan tillåter lokala användare att skapa
- filer med ett icke menat gruppägarskap vilket tillåter angripare
- att öka sina rättigheter genom att göra en simpel fil exekverbar
- och SGID.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.110-3+deb9u1. Denna uppdatering innehåller rättningar för
-flera regressioner i den senasta punktutgåvan.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4266.data"
diff --git a/swedish/security/2018/dsa-4267.wml b/swedish/security/2018/dsa-4267.wml
deleted file mode 100644
index 7ed3874cf89..00000000000
--- a/swedish/security/2018/dsa-4267.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0be031a7376165f1792742c757752f497e2125e3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Henning Westerholt upptäckte en brist relaterad till behandlingen av
-To-huvudet i kamailio, en väldigt snabb, dynamisk och konfigurerbar SIP-server.
-Sakanad validering av indata i functionen build_res_buf_from_sip_req kunde
-resultera i överbelastning och potentiellt exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.4.4-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kamailio-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om kamailio vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/kamailio">https://security-tracker.debian.org/tracker/kamailio</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4267.data"
diff --git a/swedish/security/2018/dsa-4268.wml b/swedish/security/2018/dsa-4268.wml
deleted file mode 100644
index c96a375477a..00000000000
--- a/swedish/security/2018/dsa-4268.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a558fec395a958036c3b56cc58d68409e3ef2e17" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att klassen PatternSyntaxException i
-komponenten Concurrency i OpenJDK, en implementation av plattformen
-Oracle Java, kunde resultera i överbelastning via överdriven
-minneskonsumption.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 8u181-b13-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-8-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjdk-8 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4268.data"
diff --git a/swedish/security/2018/dsa-4269.wml b/swedish/security/2018/dsa-4269.wml
deleted file mode 100644
index e8804f5086c..00000000000
--- a/swedish/security/2018/dsa-4269.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="18b8804feb5d3da3be18b5fb9a764a50b651179f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i databassystemet PostgreSQL:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10915">CVE-2018-10915</a>
-
- <p>Andrew Krasichkov upptäckte att libpq inte återställde all
- sin anslutningsstatus under återanslutning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10925">CVE-2018-10925</a>
-
- <p>Man har upptäckt att viss <q>CREATE TABLE</q>-uttryck kunde avslöja
- serverminne.</p></li>
-
-</ul>
-
-<p>För ytterligare information, var välig se uppströmstillkännagivandet
-på <a href="https://www.postgresql.org/about/news/1878/">https://www.postgresql.org/about/news/1878/</a></p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 9.6.10-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.6-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om postgresql-9.6 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/postgresql-9.6">\
-https://security-tracker.debian.org/tracker/postgresql-9.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4269.data"
diff --git a/swedish/security/2018/dsa-4270.wml b/swedish/security/2018/dsa-4270.wml
deleted file mode 100644
index 86bd8fe4a44..00000000000
--- a/swedish/security/2018/dsa-4270.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="228062a1d25326e13441342a92ea0ff1deecd777" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Chris Coulson upptäckte en användning efter frigörning i GNOME's
-displayhanterare, som triggas av en icke priviligierad användare via en
-speciellt skapad sekvens of D-Bus-metodanrop, som leder till överbelastning
-eller potentiellt exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.22.3-3+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gdm3-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gdm3 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/gdm3">https://security-tracker.debian.org/tracker/gdm3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4270.data"
diff --git a/swedish/security/2018/dsa-4271.wml b/swedish/security/2018/dsa-4271.wml
deleted file mode 100644
index 1d8b2eccfae..00000000000
--- a/swedish/security/2018/dsa-4271.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="afc2995f5b6da41047c4e4d8a609a13fb6b0bf88" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Samba, en SMB/CIFS fil-,
-utskrifts-, och loginserver för Unix. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10858">CVE-2018-10858</a>
-
- <p>Svyatoslav Phirsov upptäckte att otillräcklig validering av
- indata i libsmbclient tillät en illasinnad Sambaserver att skriva
- till klientens heapminne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10919">CVE-2018-10919</a>
-
- <p>Phillip Kuhrt upptäckte att Samba avslöjar några känsliga attributes
- när den agerar som Active Domain-kontrollerare.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2:4.5.12+dfsg-2+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om samba vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/samba">https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4271.data"
diff --git a/swedish/security/2018/dsa-4272.wml b/swedish/security/2018/dsa-4272.wml
deleted file mode 100644
index 4b41531963c..00000000000
--- a/swedish/security/2018/dsa-4272.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="a26fc1a0cf33422e27cb70072ecad746749afe71" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5391">CVE-2018-5391</a> (FragmentSmack)
-
- <p>Juha-Matti Tilli upptäckte en brist i sättet som Linuxkärnan
- hanterar återmontering av fragmenterade IPv4 och IPv6-paket. En
- fjärrangripare kan dra fördel av denna brist för att trigga
- tids- och kalkuleringsdyra fragmentåtermonteringsalgoritmer genom att
- skicka speciellt skapade paket, vilket leder till fjärröverbelastning.</p>
-
- <p>Detta lindras genom att reducera standardbegränsningarna för
- minnesanvändning för ofullständiga fragmenterade paket. Samma lindringar
- kan nås utan behovet att starta om, genom att via sysctls sätta:</p>
-
- <code>
- net.ipv4.ipfrag_low_thresh = 196608<br/>
- net.ipv6.ip6frag_low_thresh = 196608<br/>
- net.ipv4.ipfrag_high_thresh = 262144<br/>
- net.ipv6.ip6frag_high_thresh = 262144<br/>
- </code>
-
- <p>Standardvärdena kan fortfarande ökas genom lokal konfiguration
- om nödvändigt.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.9.110-3+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4272.data"
diff --git a/swedish/security/2018/dsa-4273.wml b/swedish/security/2018/dsa-4273.wml
deleted file mode 100644
index 22904e173b2..00000000000
--- a/swedish/security/2018/dsa-4273.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="008ec66544857c10f643f47f6f1c6afeb30ac63d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering skeppar uppdaterad CPU-mikrokod för vissa typer av
-Intel-CPUer och tillhandahåller SSBD-stöd (vilket behövs för att adressera
-<q>Spectre v4</q>) och rättningar för <q>Spectre v3a</q>.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 3.20180703.2~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era intel-microcode-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om intel-microcode vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/intel-microcode">https://security-tracker.debian.org/tracker/intel-microcode</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4273.data"
diff --git a/swedish/security/2018/dsa-4274.wml b/swedish/security/2018/dsa-4274.wml
deleted file mode 100644
index c0c5fe24c8a..00000000000
--- a/swedish/security/2018/dsa-4274.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e35eb2fbc3e4127fa57a83ff514e87e74b966400" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering tillhandahåller lindringar för sårbarheten
-<q>L1 Terminal Fault</q> som påverkar en rad Intel-CPUer.</p>
-
-<p>För ytterligare information vänligen se
-<a href="https://xenbits.xen.org/xsa/advisory-273.html">https://xenbits.xen.org/xsa/advisory-273.html</a>.
-Mikrokodsuppdateringarna som nämns där är ännu inte tillgängliga
-i en form som är distribuerbar av Debian.</p>
-
-<p>Utöver detta har ytterligare två överbelastningssårbarheter rättats
-(XSA-268 och XSA-269).</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.8.4+xsa273+shim4.10.1+xsa273-1+deb9u10.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xen vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xen">https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4274.data"
diff --git a/swedish/security/2018/dsa-4275.wml b/swedish/security/2018/dsa-4275.wml
deleted file mode 100644
index b2880e1226e..00000000000
--- a/swedish/security/2018/dsa-4275.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="8908e7de87e09475e12f6a80de8679af5404602f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Kristi Nikolla upptäckte ett informationsläckage i Keystone, OpenStack
-identitetstjänst, om man kör en federerad uppsättning.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2:10.0.0-9+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era keystone-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om keystone vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/keystone">https://security-tracker.debian.org/tracker/keystone</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4275.data"
diff --git a/swedish/security/2018/dsa-4276.wml b/swedish/security/2018/dsa-4276.wml
deleted file mode 100644
index e7cc610e92c..00000000000
--- a/swedish/security/2018/dsa-4276.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3ad2199570e7445554ec60098ad8d123c3a19983" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Fariskhi Vidyan och Thomas Jarosch upptäckte flera sårbarheter
-i php-horde-image. bildbehandlingsbiblioteket för groupware-uppsättningen
-Horde. Dessa tillåter en angripare att orsaka en överbelastning eller
-att exekvera godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.3.6-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php-horde-image-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php-horde-image vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php-horde-image">\
-https://security-tracker.debian.org/tracker/php-horde-image</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4276.data"
diff --git a/swedish/security/2018/dsa-4277.wml b/swedish/security/2018/dsa-4277.wml
deleted file mode 100644
index fd5df301821..00000000000
--- a/swedish/security/2018/dsa-4277.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="001dd82ddaf00bf65009a4bca4223fe2a9ce7f5e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Mutt, en text-baserad e-postläsare
-med stöd för MIME, GPG, PGP och trådning, som potentiellt kan leda till
-kodexekvering, överbelastning eller utlämnande av information vid
-anslutning till en illasinnad e-post/NNTP-server.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.7.2-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mutt-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mutt vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mutt">https://security-tracker.debian.org/tracker/mutt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4277.data"
diff --git a/swedish/security/2018/dsa-4278.wml b/swedish/security/2018/dsa-4278.wml
deleted file mode 100644
index 759aa550960..00000000000
--- a/swedish/security/2018/dsa-4278.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="db0f3efe55e440e0f697a377f54696fa033f93fc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Jetty, en Java servletmotor
-och webbserver som kunde resultera i smuggling av HTTP-förfrågningar.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 9.2.21-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jetty9-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om jetty9 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/jetty9">https://security-tracker.debian.org/tracker/jetty9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4278.data"
diff --git a/swedish/security/2018/dsa-4279.wml b/swedish/security/2018/dsa-4279.wml
deleted file mode 100644
index ce24ad735f1..00000000000
--- a/swedish/security/2018/dsa-4279.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="65d1db6c065886054ac41ae413ad911f80019afe" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera forskare har upptäckt en sårbarhet i sättet som designen
-i Intelprocessorer har implementerat spekulativ exekvering av
-instruktioner i kombination med hantering av page-fel. Denna brist
-kunde tillåta en angripare som kontrollerar en icke privilegierad process
-att läsa minne från godtyckliga (icke-användar-kontrollerade) adresser,
-inklusive från kärnan och alla andra processer som kör på systemet eller
-via gäst/värd-gränser för att läsa värdminne.</p>
-
-<p>För att fullständigt lösa dessa sårbarheter är det även nödvändigt att
-installera uppdaterad CPU-mikrokod (som endast finns tillgänglig i
-Debians icke-fria förråd). Vanliga server-klass-CPUer täcks av uppdateringen
-som släppts som DSA 4273-1.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.110-3+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4279.data"
diff --git a/swedish/security/2018/dsa-4280.wml b/swedish/security/2018/dsa-4280.wml
deleted file mode 100644
index 8e3ee50e9c3..00000000000
--- a/swedish/security/2018/dsa-4280.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="86a854872ca9a3a53419e11273af562b726ec1b9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Dariusz Tytko, Michal Sajdak och Qualys Security upptäckte att
-OpenSSH, en implementation av en uppsättning program för SSH-protokollet,
-var mottaglig för en användarnumreringssårbarhet. Detta kunde tillåta
-en fjärrangripare att kontrollera om ett specifikt användarkonto
-existerade på målservern.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:7.4p1-10+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssh-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openssh vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openssh">\
-https://security-tracker.debian.org/tracker/openssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4280.data"
diff --git a/swedish/security/2018/dsa-4281.wml b/swedish/security/2018/dsa-4281.wml
deleted file mode 100644
index b23b8162c50..00000000000
--- a/swedish/security/2018/dsa-4281.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f1d5ad4b409bf9a95786d639542fc79d8232a243" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i servlet- och JSP-motorn Tomcat.
-Dessa kunde leda till icke auktoriserad åtkomst till skyddade
-resurser, överbelastning eller informationsläckage.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8.5.14-1+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat8-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om tomcat8 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/tomcat8">\
-https://security-tracker.debian.org/tracker/tomcat8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4281.data"
diff --git a/swedish/security/2018/dsa-4282.wml b/swedish/security/2018/dsa-4282.wml
deleted file mode 100644
index 7edd041d4fc..00000000000
--- a/swedish/security/2018/dsa-4282.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="729334a59b6ae5c77ff48ecd210d12c01a3602f7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Apache Traffic Server, en
-reverse- och forwardproxyserver, som kunde resultera i överbelastning,
-cache-förgiftning eller utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.0.0-6+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era trafficserver-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om trafficserver vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/trafficserver">https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4282.data"
diff --git a/swedish/security/2018/dsa-4283.wml b/swedish/security/2018/dsa-4283.wml
deleted file mode 100644
index ddd77b8e9a9..00000000000
--- a/swedish/security/2018/dsa-4283.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="bffeab6e983008304ac296a79ef20edd0f4767a9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ruby-json-jwt, en Ruby-implementation av JSON
-web-tokens, utförde otillräcklig validering av GCM auth-taggar.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.6.2-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-json-jwt-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby-json-jwt vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ruby-json-jwt">https://security-tracker.debian.org/tracker/ruby-json-jwt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4283.data"
diff --git a/swedish/security/2018/dsa-4284.wml b/swedish/security/2018/dsa-4284.wml
deleted file mode 100644
index 988ce8d5f2b..00000000000
--- a/swedish/security/2018/dsa-4284.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="88076b5ad616173c29481afaca00a63ee4e7754e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Quang Nguyen upptäckte ett heltalsspill i färghanteringsbiblioteket
-Little CMS 2, vilket kunde resultera i överbelastning och potentiellt
-exekvering av godtycklig kod om en felaktigt formatterad ITB-kalibreringsfil
-behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.8-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lcms2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om lcms2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/lcms2">\
-https://security-tracker.debian.org/tracker/lcms2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4284.data"
diff --git a/swedish/security/2018/dsa-4285.wml b/swedish/security/2018/dsa-4285.wml
deleted file mode 100644
index 97380f041fb..00000000000
--- a/swedish/security/2018/dsa-4285.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ddfc05ef7ae84596892833ef24477ee0bba548fe" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michael Kaczmarczik upptäckte en sårbarhet i redigeringsfunktionaliteten
-för webbgränssnittsmallar i Sympa, en sändlistehanterare. Ägare och
-listmasters kunde använda denna brist för att skapa eller redigera
-godtyckliga filer på servern med samma rättigheter som sympaanvändaren eller
-ägarvylistkonfigurationsfiler även om edit_list.conf förhindrar det.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 6.2.16~dfsg-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sympa-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om sympa vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/sympa">https://security-tracker.debian.org/tracker/sympa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4285.data"
diff --git a/swedish/security/2018/dsa-4286.wml b/swedish/security/2018/dsa-4286.wml
deleted file mode 100644
index b6e9441d578..00000000000
--- a/swedish/security/2018/dsa-4286.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="01e18e585c9d65e0d5b837923322bf5ea211d8ed" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Zhaoyang Wu upptäckte att cURL, ett URL-överföringsbibliotek, innehåller
-ett buffertspill i NTLN-autentiseringskoden som triggas av lösenord som
-överstiger 2GB i längd på 32-bitars system.</p>
-
-<p>Se <a href="https://curl.haxx.se/docs/CVE-2018-14618.html">\
-https://curl.haxx.se/docs/CVE-2018-14618.html</a> för ytterligare information.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.52.1-5+deb9u7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om curl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/curl">https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4286.data"
diff --git a/swedish/security/2018/dsa-4287.wml b/swedish/security/2018/dsa-4287.wml
deleted file mode 100644
index a9bb3827bf2..00000000000
--- a/swedish/security/2018/dsa-4287.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="fd0f064a9e9005190b9d2761616dfa300fe6e73f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har hittats i webbläsaren Mozilla Firefox:
-Flera minnessäkerhetsfel och användning efter frigörning kan leda till
-exekvering av godtycklig kod eller överbelastning.</p>
-
-<p>Debian följer utgåvorna med utökat stöd (extended support releases - ESR)
-av Firefox. Stöd för 52.x-serien har avslutats, så med början med den här
-utgåvan följer vi nu 60.x-utgåvorna.</p>
-
-<p>Mellan 52.x och 60.x har Firefox genomgått betydande interna
-uppdateringar, som gör det inkompatibel med ett antal tilläggsmoduler.
-För ytterligare information, vänligen se
-<a href="https://www.mozilla.org/en-US/firefox/60.0esr/releasenotes/">\
-https://www.mozilla.org/en-US/firefox/60.0esr/releasenotes/</a></p>
-
-<p>Utöver detta kräver de nya Firefox-paketen Rust för att byggas. En
-kompatibel Rust-toolchain har bakåtanpassats till Debian Stretch, men
-finns inte tillgänglig för alla arkitekturer som tidigare stödde de
-rent C++-baserade Firefox-paketen. Därför stöder inte Firefox-paketen
-arkitekturerna armel, armhf, mips, mips64el och mipsel vid denna
-tidpunkt.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 60.2.0esr-1~deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4287.data"
diff --git a/swedish/security/2018/dsa-4288.wml b/swedish/security/2018/dsa-4288.wml
deleted file mode 100644
index 593e1fb2391..00000000000
--- a/swedish/security/2018/dsa-4288.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="06ce206f6fbe3f8dc891105a860d0216e654823a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy upptäckte flera sårbarheter i Ghostscript, en
-tolk för språket PostScript, vilket kunde resultera i överbelastning,
-skapande av filer eller exekvering av godtycklig kod om en felaktigt
-formatterad PostScript-fil behandlas (trots att dSAFER-sandlådan är
-aktiverad).</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 9.20~dfsg-3.2+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ghostscript vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4288.data"
diff --git a/swedish/security/2018/dsa-4289.wml b/swedish/security/2018/dsa-4289.wml
deleted file mode 100644
index 293cc8e8594..00000000000
--- a/swedish/security/2018/dsa-4289.wml
+++ /dev/null
@@ -1,112 +0,0 @@
-#use wml::debian::translation-check translation="5f57b1d60948805f6760c4c3533ab3315b3c6b49" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16065">CVE-2018-16065</a>
-
- <p>Brendon Tiszka upptäckte ett problem med skrivning utanför gränserna
- i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16066">CVE-2018-16066</a>
-
- <p>cloudfuzzer upptäckte en läsning utanför gränserna i blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16067">CVE-2018-16067</a>
-
- <p>Zhe Jin upptäckte ett problem med läsning utanför gränserna i
- implementationen av WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16068">CVE-2018-16068</a>
-
- <p>Mark Brand upptäckte ett problem med skrivning utanför gränserna i
- biblioteket Mojo message passing.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16069">CVE-2018-16069</a>
-
- <p>Mark Brand upptäckte ett problem med läsning utanför gränserna i
- biblioteket swiftshader.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16070">CVE-2018-16070</a>
-
- <p>Ivan Fratric upptäckte ett heltalsspill i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16071">CVE-2018-16071</a>
-
- <p>Natalie Silvanovich upptäckte ett problem med användning efter frigörning
- i implementationen av WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16073">CVE-2018-16073</a>
-
- <p>Jun Kokatsu upptäckte ett fel i Site Isolation-funktionen vid
- återställning av webbläsarflikar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16074">CVE-2018-16074</a>
-
- <p>Jun Kokatsu upptäckte ett fel i Site Isolation-funktionen vid användning
- av en Blob-URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16075">CVE-2018-16075</a>
-
- <p>Pepe Vila upptäckte ett fel som kunde tillåta fjärrsajter att få
- åtkomst till lokala filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16076">CVE-2018-16076</a>
-
- <p>Aseksandar Nikolic upptäckte ett problem med läsning utanför gränserna
- i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16077">CVE-2018-16077</a>
-
- <p>Manuel Caballero upptäckte ett sätt att förbigå Content Security Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16078">CVE-2018-16078</a>
-
- <p>Cailan Sacks upptäckte att Autofill-funktionen kunde läcka sparad
- kreditkortsinformation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16079">CVE-2018-16079</a>
-
- <p>Markus Vervier och Michele Orrù upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16080">CVE-2018-16080</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16081">CVE-2018-16081</a>
-
- <p>Jann Horn upptäckte att lokala filer kunde kommas åt i utvecklarverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16082">CVE-2018-16082</a>
-
- <p>Omair upptäckte ett buffertspill i biblioteket swiftshader.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16083">CVE-2018-16083</a>
-
- <p>Natalie Silvanovich upptäckte ett problem med läsning utanför gränserna i
- implementationen av WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16084">CVE-2018-16084</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå en dialog för användarbekräftelse.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16085">CVE-2018-16085</a>
-
- <p>Roman Kuksin upptäckte ett problem med användning efter frigörning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 69.0.3497.81-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium-browser vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4289.data"
diff --git a/swedish/security/2018/dsa-4290.wml b/swedish/security/2018/dsa-4290.wml
deleted file mode 100644
index 2b56d043acc..00000000000
--- a/swedish/security/2018/dsa-4290.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c91536408344cd96e85d12fa82af1209b40ef49f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libextractor, ett bibliotek
-för att extrahera godtycklig metadata från filer, som kan leda till
-överbelastning eller exekvering av godtycklig kod om en speciellt
-skapad fil öppnas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:1.3-4+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libextractor-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libextractor vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libextractor">https://security-tracker.debian.org/tracker/libextractor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4290.data"
diff --git a/swedish/security/2018/dsa-4291.wml b/swedish/security/2018/dsa-4291.wml
deleted file mode 100644
index 8afe4b94157..00000000000
--- a/swedish/security/2018/dsa-4291.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e788b6e7eef134beb2441d7494a518b0c6ba254c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två misslyckade rengörningar av indata har upptäckts i binärerna
-faxrunq och faxq i mgetty, en smart modem getty-ersättare. En angripare kunde
-utnyttja dessa för att infoga kommandon via skalmetatecken i jobb-id och få dem
-exekverade med samma rättigheter som faxrunq/faxq-användaren.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.1.36-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mgetty-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mgetty vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mgetty">https://security-tracker.debian.org/tracker/mgetty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4291.data"
diff --git a/swedish/security/2018/dsa-4292.wml b/swedish/security/2018/dsa-4292.wml
deleted file mode 100644
index 1242125663c..00000000000
--- a/swedish/security/2018/dsa-4292.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a92089c3560c9f553b935d6d316a918e590eaf76" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Henning Westerholt upptäckte en brist rörande behandlingen av Via-huvudet
-i kamailio, en väldigt snabb, dynamisk och konfigurerbar SIP-server.
-En icke autentiserad angripare kan dra fördel av denna brist för att
-starta ett överbelastningsangrepp via ett speciellt skapat SIP-meddelande
-med ett ogiltigt Via-huvud.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.4.4-2+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kamailio-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om kamailio vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/kamailio">https://security-tracker.debian.org/tracker/kamailio</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4292.data"
diff --git a/swedish/security/2018/dsa-4293.wml b/swedish/security/2018/dsa-4293.wml
deleted file mode 100644
index 5ed038355e7..00000000000
--- a/swedish/security/2018/dsa-4293.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ef68905e3e99509bf7f8b8a83375b11cd3d9474c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera heapbuffertspill har upptäckts i discount, en implementation
-av markupspråket Markdown, som kunde triggas med speciellt skapad
-Markdowndata och orsakar discount att läsa förbi slutet på interna
-buffertar.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.2.2-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era discount-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om discount vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/discount">\
-https://security-tracker.debian.org/tracker/discount</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4293.data"
diff --git a/swedish/security/2018/dsa-4294.wml b/swedish/security/2018/dsa-4294.wml
deleted file mode 100644
index e99c6cd2404..00000000000
--- a/swedish/security/2018/dsa-4294.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d5d8b922549e9f89232ae2a6cd957d056d585eb1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy upptäckte flera sårbarheter i Ghostscript, en
-tolk av språket Postscript, vilket kunde resultera i exekveringen
-av godtycklig kod om en felaktigt formatterad Postscriptfil behandlas
-(trots att dSAFER-sanlådan är aktiverad).</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 9.20~dfsg-3.2+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ghostscript vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4294.data"
diff --git a/swedish/security/2018/dsa-4295.wml b/swedish/security/2018/dsa-4295.wml
deleted file mode 100644
index da88ebc6e38..00000000000
--- a/swedish/security/2018/dsa-4295.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="7675125395bb0d8ec105f1bc3dc56a939b6da0ba" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird: Flera minnessäkerhetsfel
-och användning efter frigörning kan leda till exekvering av godtycklig kod
-eller överbelastning.</p>
-
-<p>Debian följer Thunderbirds uppströmsutgåvor. Stöd för 52.x-serien har
-avslutats, så med start med denna uppdatering så följer vi numer
-60.x-utgåvorna.</p>
-
-<p>Mellan 52.x och 60.x, har Thunderbird genomgått betydande interna
-uppdateringar, som gör den inkompatibel med ett antal tilläggsmoduler.
-För mer information, vänligen se <a href="https://support.mozilla.org/en-US/kb/new-thunderbird-60">\
-https://support.mozilla.org/en-US/kb/new-thunderbird-60</a></p>
-
-<p>Utöver detta kräver de nya Thunderbird-paketen Rust för att byggas. En
-kompatibel Rust-verktygskedja har bakåtanpassats till Debian Stretch, men
-finns inte tillgänglig för alla arkitekturer som tidigare stödde de
-rent C++-baserade Thunderbird-paketen. Därför stödjer inte de nya
-Thunderbird-paketen mips, mips64el och mipsel-anpassningarna vid denna
-tidpunkt.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:60.0-3~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4295.data"
diff --git a/swedish/security/2018/dsa-4296.wml b/swedish/security/2018/dsa-4296.wml
deleted file mode 100644
index 0815d3c6ae2..00000000000
--- a/swedish/security/2018/dsa-4296.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bf9f9f20cdb17c54195342c3afb25959c4b739f9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i mbedtls, ett lättviktigt crypto och
-SSL/TLS-bibliotek som kunde resultera i rentextåterställning via
-sidokanalsangrepp.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.4.2-1+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mbedtls-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mbedtls vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mbedtls">\
-https://security-tracker.debian.org/tracker/mbedtls</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4296.data"
diff --git a/swedish/security/2018/dsa-4297.wml b/swedish/security/2018/dsa-4297.wml
deleted file mode 100644
index 6ffd883d81f..00000000000
--- a/swedish/security/2018/dsa-4297.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="33c867c853c3a15e5065e9e51c37e1cd91e59ffc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i webbläsaren chromium. Kevin Cheung
-upptäckte ett fel i implementationen av WebAssembly och evil1m0 upptäckte
-ett URL-förfalskningsproblem.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 69.0.3497.92-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium-browser vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4297.data"
diff --git a/swedish/security/2018/dsa-4298.wml b/swedish/security/2018/dsa-4298.wml
deleted file mode 100644
index 9517fc5ba8f..00000000000
--- a/swedish/security/2018/dsa-4298.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c56ab657661cc6aa74c08a63b7abc6dcab7ab952" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Luis Merino, Markus Vervier och Eric Sesterhenn upptäckte att bristande
-rengörning av indata i faxmjukvaran Hylafax kunde potentiellt resultera
-i exekvering av godtycklig kod via ett felaktigt formatterat faxmeddelande.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3:6.0.6-7+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era hylafax-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om hylafax vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/hylafax">https://security-tracker.debian.org/tracker/hylafax</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4298.data"
diff --git a/swedish/security/2018/dsa-4299.wml b/swedish/security/2018/dsa-4299.wml
deleted file mode 100644
index 3926f7f407e..00000000000
--- a/swedish/security/2018/dsa-4299.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a1e7e75ec154ca953abe9b62dda3c88b33273fd3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nick Roessler från University of Pennsylvania har upptäckt ett buffertspill
-i texlive-bin, de körbara filerna för TexLive, den populära distributionen
-av produktionssystemet för TeX-dokument.</p>
-
-<p>Detta buffertspill kan användas för exekvering av godtycklig kod genom att
-skapa ett speciell type1-typsnitt (.pfb) och tillhandahålla det för användare
-som kör pdf(la)tex, dvips eller luatex på ett sätt så att typsnittet laddas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2016.20160513.41080.dfsg-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era texlive-bin-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om texlive-bin vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/texlive-bin">\
-https://security-tracker.debian.org/tracker/texlive-bin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4299.data"
diff --git a/swedish/security/2018/dsa-4300.wml b/swedish/security/2018/dsa-4300.wml
deleted file mode 100644
index 33369e5fcc6..00000000000
--- a/swedish/security/2018/dsa-4300.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0269dbb45df8cf941926262f4e51ca86f2922a9c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Archive::Zip, en perl-modul för manipulering av
-ZIP-arkiv, är sårbar för en katalogtraversering. En angripare som
-har möjlighet att tillhandahålla ett speciellt skapat arkiv för behandling
-kan dra fördel av denna brist för att skriva över godtyckliga filer under
-arkivextrahering.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.59-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libarchive-zip-perl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libarchive-zip-perl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libarchive-zip-perl">https://security-tracker.debian.org/tracker/libarchive-zip-perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4300.data"
diff --git a/swedish/security/2018/dsa-4301.wml b/swedish/security/2018/dsa-4301.wml
deleted file mode 100644
index 685d3bb8f35..00000000000
--- a/swedish/security/2018/dsa-4301.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="165118cb1322fb6edfe56a18d4e37e933ba0462f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetssårbarheter har upptäckts i MediaWiki, en webbsajtmotor
-för samarbete, vilket kunde resultera i felaktigt konfigurerade
-hastighetsgränser, utlämnande av information i Special:Redirect/logid
-och förbigång av kontolåsning.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:1.27.5-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mediawiki vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mediawiki">https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4301.data"
diff --git a/swedish/security/2018/dsa-4302.wml b/swedish/security/2018/dsa-4302.wml
deleted file mode 100644
index 2455311e7b0..00000000000
--- a/swedish/security/2018/dsa-4302.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="9d19853d1bd4453f92d1596e9586b88789a7f8b8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i openafs, en implementation av
-det distribuerade filsystemet AFS. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16947">CVE-2018-16947</a>
-
- <p>Jeffrey Altman rapporterade att processen backup tape controller (butc)
- inte accepterar inkommande RPCer utan kräver inte (eller tillåter)
- autentisering av dessa RPCer, vilket tillåter en icke autentiserad
- angripare att utföra volymoperationer med administratörsrättigheter.</p>
-
- <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-001.txt" /></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16948">CVE-2018-16948</a>
-
- <p>Mark Vitale rapporterade att flera RPC-serverrutiner inte initierar
- utdatavariabler fullständigt, och läcker minnesinnehåll (både från
- stacken och heapen) till fjärranroparen för annars framgångsrika
- RPCer.</p>
-
- <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-002.txt" /></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16949">CVE-2018-16949</a>
-
- <p>Mark Vitale rapporterade att en icke autentiserad angripare kan
- konsumera stora mängder serverminne och nätverksbandbredd via
- speciellt skapade förfrågningar, vilket resulterar i överbelastning
- för legitima klienter.</p>
-
- <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-003.txt" /></p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.6.20-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openafs-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openafs vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openafs">\
-https://security-tracker.debian.org/tracker/openafs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4302.data"
diff --git a/swedish/security/2018/dsa-4303.wml b/swedish/security/2018/dsa-4303.wml
deleted file mode 100644
index 24ff9c58c53..00000000000
--- a/swedish/security/2018/dsa-4303.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="49145d2e9551335a9617ca3ca888f4f83af2dbc4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Joran Herve upptäckte att dokumentvisaren Okular var sårbar för
-katalogtraversering via felaktigt formatterade .okular-filer (kommenterade
-dokumentarkiv), vilket reusltera i skapande av godtyckliga filer.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4:16.08.2-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era okular-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om okular vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/okular">\
-https://security-tracker.debian.org/tracker/okular</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4303.data"
diff --git a/swedish/security/2018/dsa-4304.wml b/swedish/security/2018/dsa-4304.wml
deleted file mode 100644
index 9d42bb36904..00000000000
--- a/swedish/security/2018/dsa-4304.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8cafedf863d0c04b9cef052c60be4bc10083f016" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox,
-vilket potentiellt kunde resultera i exekvering av godtycklig kod och
-lokalt utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 60.2.1esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4304.data"
diff --git a/swedish/security/2018/dsa-4305.wml b/swedish/security/2018/dsa-4305.wml
deleted file mode 100644
index 942fd900f98..00000000000
--- a/swedish/security/2018/dsa-4305.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="3c7e2954b18597d994cd43ebceed5830b33bf4b8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Sze Yiu Chau och hans team från Universitetet i Purdue och Universitetet i
-Iowa hittade flera problem i insticksmodulen gmp för strongSwan, en
-IKE/IPsec-uppsättning av program.</p>
-
-<p>Problem i tolkningen och verifikationen av RSA-signaturer kunde leda till
-Bleichenbacher-stil låg-exponent signaturförfalskning i certifikat och under
-IKE-autentisering.</p>
-
-<p>Medan gmp-insticksmodulen inte tillåter godtycklig data efter ASN.1-stukturen
-(det ursprungliga Bleichenbacher-angreppet), är inte ASN.1-tolken strikt nog
-och tillåter data i specifika fält i ASN.1-strukturen.</p>
-
-<p>Endast installationer som använder gmp-insticksmodulen påverkas (på Debian
-har insticksmodulen OpenSSL högre prioritet än GMP-insticksmodulen för
-RSA-operationer), och endast vid användning av nycklar och certifikat
-(inklusive sådana från CAs) som använder nycklar med exponent e = 3, vilket
-är sällsynt i praktiken.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16151">CVE-2018-16151</a>
-
- <p>OID-tolken i ASN.1-koden i gmp tillåter alla antal av slump-bytes efter
- en giltig OID.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16152">CVE-2018-16152</a>
-
- <p>Tolken algorithmIdentifier i ASN.1-koden i gmp påtvingar inte ett
- NULL-värde för den frivilliga parametern som inte används med någon
- PKCS#1-algoritm.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 5.5.1-4+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om strongswan vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/strongswan">\
-https://security-tracker.debian.org/tracker/strongswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4305.data"
diff --git a/swedish/security/2018/dsa-4306.wml b/swedish/security/2018/dsa-4306.wml
deleted file mode 100644
index a1ed9822b90..00000000000
--- a/swedish/security/2018/dsa-4306.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="56c6892f30b5bcf11f1f27b38f5167c452d31b01" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Python: ElementTree misslyckades
-att initiera Expat's hashsalt, två överbelastningsproblem har upptäckts
-i difflib och poplib och shutil-modulen påverkas av en
-kommandoinjiceringssårbarhet.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.7.13-2+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python2.7-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om python2.7 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/python2.7">
-https://security-tracker.debian.org/tracker/python2.7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4306.data"
diff --git a/swedish/security/2018/dsa-4307.wml b/swedish/security/2018/dsa-4307.wml
deleted file mode 100644
index 11ffcc877d0..00000000000
--- a/swedish/security/2018/dsa-4307.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="09603045e4646e32faf65665e81956f84f5ff198" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Python: ElementTree misslyckades
-att initiera Expat's hashsalt, två överbelastningsproblem har upptäckts i
-difflib och poplib och ett buffertspill påverkar PyString_DecodeEscape.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 3.5.3-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python3.5-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om python3.5 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/python3.5">\
-https://security-tracker.debian.org/tracker/python3.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4307.data"
diff --git a/swedish/security/2018/dsa-4308.wml b/swedish/security/2018/dsa-4308.wml
deleted file mode 100644
index 8ddb75baf62..00000000000
--- a/swedish/security/2018/dsa-4308.wml
+++ /dev/null
@@ -1,155 +0,0 @@
-#use wml::debian::translation-check translation="9b0f24167bab7ac047fcd437a31fd6c303f0f804" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan, vilket kan leda till
-utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6554">CVE-2018-6554</a>
-
- <p>Ett minnesläckage i funktionen irda_bind i undersystemet ida
- har upptäckts. En lokal användare kan dra fördel av denna brist för
- att orsaka en överbelastning (minneskonsumption).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6555">CVE-2018-6555</a>
-
- <p>En brist att upptäckts i funktionen irda_setsockopt i undersystemet
- irda, vilket tillåter en lokal användare att orsaka en överbelastning
- (användning efter frigörning och systemkrasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7755">CVE-2018-7755</a>
-
- <p>Brian Belleville upptäckte en brist i funktionen fd_locked_ioctl
- i floppy-drivrutinen i Linuxkärnan. Floppydrivrutinen kopierar en
- kärnpekare till användarminne i svar till FDGETPRM ioctl. En lokal
- användare med åtkomst till floppyenheten kan dra fördel av denna brist
- för att upptäcka kernel-kod och data för positionen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9363">CVE-2018-9363</a>
-
- <p>Man har upptäckt att Bluetooth HIDP-implementationen inte
- kontrollerar längden på mottagna rapportmeddelanden korrekt. En
- parad HIDP-enhet kunde använda detta för att orsaka ett buffertspill,
- vilket leder till överbelastning (minneskorruption eller krasch) eller
- möjligen fjärrkodsexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9516">CVE-2018-9516</a>
-
- <p>Man har upptäckt att HID-händelsegränssnittet i debugfs inte
- begränsar längden på kopior till användarbuffertar korrekt. En lokal
- användare med åtkomst till dessa filer kunde använda detta för att
- orsaka en överbelastning (minneskorruption eller krasch) eller möjligen
- för utökning av privilegier. Dock så är debugfs endast åtkomstbar
- av rootanvändaren som standard.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10902">CVE-2018-10902</a>
-
- <p>Man har upptäckt att kärndrivrutinen rawmidi inte skyddar mot
- samverkande åtkomst vilket leder till dubbel återallokering (dubbel
- frigörning). En lokal angripare kan dra fördel av denna brist för
- utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10938">CVE-2018-10938</a>
-
- <p>Yves Younan från Cisco rapporterade att Cisco IPv4-modulen inte
- kontrollerar längden på IPv4-alternativ ordentligt. På anpassade
- kärnor med CONFIG_NETLABEL aktiverad kan en fjärrangripare använda detta
- för att orsaka en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13099">CVE-2018-13099</a>
-
- <p>Wen Xu från SSLab vid Gatech rapporterade ett fel rörande
- användning efter frigörning i implementationen av F2FS. En angripare
- som har möjlighet att montera en skapad F2FS-volym kunde använda detta
- för att orsaka en överbelastning (krasch eller minneskorruption) eller
- möjligen för utökning av rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14609">CVE-2018-14609</a>
-
- <p>Wen Xu från SSLab vid Gatech rapporterade en möjlig
- null-pekardereferens i implementationen av F2FS. En angripare som
- kan montera en skapad F2FS-volym kunde använda detta för att orsaka
- en överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14617">CVE-2018-14617</a>
-
- <p>Wen Xu från SSLab vid Gatech rapporterade en möjlig null-pekardereferens
- i implementationen av HFS+. En angripare som kan montera en skapad
- HFS+-volym kunde använda detta för att orsaka en överbelastning
- (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14633">CVE-2018-14633</a>
-
- <p>Vincent Pelletier upptäckte ett stackbaserat buffertspill i
- funktionen chap_server_compute_md5() i koden för målet iSCSI. En
- icke auktoriserad fjärrangripare kan dra fördel av denna brist för
- att orsaka en överbelastning eller möjligen för att få icke
- auktoriserad åtkomst till data som exporterats av ett iSCSI-mål.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14678">CVE-2018-14678</a>
-
- <p>M. Vefa Bicakci och Andy Lutomirski upptäckte en brist i
- kärnans exitkod som används på amd64-system som kör som Xen
- PV-gäster. En lokal angripare kunde utnyttja detta för att orsaka
- en överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14734">CVE-2018-14734</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i
- kommunikationshanteraren InfiniBand. En lokal användare kunde
- använda detta för att orsaka en överbelastning (krasch eller
- minneskorruption) eller möjligen för utökning av rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15572">CVE-2018-15572</a>
-
- <p>Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song och
- Nael Abu-Ghazaleh från Univeritetet i Riverside, Kalifornien,
- rapporterade en variant av Spectre variant 2, med namnet SpectreRSB.
- En lokal användare kan utnyttja detta för att läsa känslig information
- från processer som ägs av andra användare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15594">CVE-2018-15594</a>
-
- <p>Nadav Amit rapporterade att vissa indirekta funktionsanrop som
- används i paravirtualiserade gäster var sårbara för Spectre variant 2.
- En lokal användare kan använda detta för att läsa känslig information
- från kärnan.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16276">CVE-2018-16276</a>
-
- <p>Jann Horn upptäckte att yurex-drivrutinen inte begränsar längden
- av kopior till användarbuffertar ordentligt. En lokal användare med åtkomst
- till en yurex-enhetsnod kunde använda detta för att orsaka en
- överbelastning (minneskorruption eller krasch) eller möjligen för
- utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16658">CVE-2018-16658</a>
-
- <p>Man har upptäckt att cdromdrivrutinen inte validerar parametern
- till CDROM_DRIVE_STATUS ioctl ordentligt. En användare med åtkomst
- till cdromenheten kunde använda detta för att läsa känslig information
- från kärnan eller orsaka en överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17182">CVE-2018-17182</a>
-
- <p>Jann Horn upptäckte att funktionen vmacache_flush_all hanterar
- sekvensnummerspill felaktigt. En lokal användare kan dra fördel av denna
- brist för att trigga en användning efter frigörning, vilket orsakar
- en överbelastning (krasch eller minneskorruption) eller utökning av
- privilegier.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.110-3+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4308.data"
diff --git a/swedish/security/2018/dsa-4309.wml b/swedish/security/2018/dsa-4309.wml
deleted file mode 100644
index da82dae864c..00000000000
--- a/swedish/security/2018/dsa-4309.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="a5b7ec0c0184954ce50a1cba985b7f783185f781" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Google's OSS-Fuzz avslöjade ett exploaterbart fel i insticksmodulen gmp som
-orsakas av patchen som rättar <a href="https://security-tracker.debian.org/tracker/CVE-2018-16151">\
-CVE-2018-16151</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2018-16152">\
-CVE-2018-16152</a> (DSA-4305-1).</p>
-
-<p>En angripare kunde trigga det med hjälp av skapade certifikat med
-RSA-nycklar med väldigt liten moduli. Verifikation av signaturer med sådana
-nycklar skulle orsaka en heltalsunderspill och efterföljande heapbuffertspill
-vilket resulterar i en krasch av demonen. Medans godtycklig kodexekvering
-inte är fullständigt uteslutet på grund av heapbuffertspillet så verkar det
-svårt att exploatera det på detta sätt på grund av sättet som data
-skrivs till bufferten.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 5.5.1-4+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era strongswan-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om strongswan vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/strongswan">\
-https://security-tracker.debian.org/tracker/strongswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4309.data"
diff --git a/swedish/security/2018/dsa-4310.wml b/swedish/security/2018/dsa-4310.wml
deleted file mode 100644
index 1191eedad53..00000000000
--- a/swedish/security/2018/dsa-4310.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ede79f1afd13feaf7d39f8d7668240a75fae445c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox,
-vilket potentiellt kunde resultera i exekvering av godtycklig kod inuti
-processen för begränsat innehåll.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 60.2.2esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4310.data"
diff --git a/swedish/security/2018/dsa-4311.wml b/swedish/security/2018/dsa-4311.wml
deleted file mode 100644
index 53fa01fb46a..00000000000
--- a/swedish/security/2018/dsa-4311.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="109968bd2506826f7f4be00312b1c6161931ac20" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>joernchen från Phenoelit upptäckte att git, ett snabbt, skalbart,
-distribuerat versionshanteringssystem är utsatt för en sårbarhet
-rörande exekvering av godtycklig kod via en speciellt skapad
-.gitmodules-fil i ett projekt som klonats med --recurse-submodules.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:2.11.0-3+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era git-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om git vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/git">https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4311.data"
diff --git a/swedish/security/2018/dsa-4312.wml b/swedish/security/2018/dsa-4312.wml
deleted file mode 100644
index 1db08fb253c..00000000000
--- a/swedish/security/2018/dsa-4312.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="363d45e1c65ff9f20020695e9e1640af3ef72620" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tinc, en demon för Virtuella Privata
-Nätverk (Virtual Private Network - VPN). Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16738">CVE-2018-16738</a>
-
- <p>Michael Yonli upptäckte en brist i implementationen av
- autentiseringsprotokollet som kunde tillåta en fjärrangripare att
- etablera en autentiserad, envägsanslutning med en annan nod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16758">CVE-2018-16758</a>
-
- <p>Michael Yonli upptäckte att ett man-in-the-middle-angrepp som
- har avlyssnat en TCP-anslutning kan ha möjlighet att inaktivera
- kryptering av UDP-paket som skickas av en nod.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.0.31-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tinc-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om tinc vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/tinc">https://security-tracker.debian.org/tracker/tinc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4312.data"
diff --git a/swedish/security/2018/dsa-4313.wml b/swedish/security/2018/dsa-4313.wml
deleted file mode 100644
index ed8dd961aa5..00000000000
--- a/swedish/security/2018/dsa-4313.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="bd5c1d8de829ac651648a38f4c68957a9b664e9d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15471">CVE-2018-15471</a> (XSA-270)
-
- <p>Felix Wilhelm från Google Project Zero upptäckte en brist i
- hash-hanteringen av Linuxkärnmodulen xen-netback. En illasinnad eller
- buggig frontända kan orsaka att (den vanligtvis priviligierade) bakändan
- att göra minnesåtkomster utanför avgränsningarna, vilket potentiellt
- kan leda till rättighetsökning, överbelastning eller informationaläckage.</p>
-
- <p><url "https://xenbits.xen.org/xsa/advisory-270.html" /></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18021">CVE-2018-18021</a>
-
- <p>Man har upptäckt att undersystemet KVM på plattformen arm64 inte
- hanterar ioctln KVM_SET_ON_REG ordentligt. En angripare som kan
- skapa KVM-baserade virtuella maskiner kan dra fördel av denna brist för
- överbelastning (hypervisorpanik) eller utökning av privilegier
- (godtycklig omdirigering av hypervisorkontrollflödet med fullständig
- registerkontroll).</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.110-3+deb9u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4313.data"
diff --git a/swedish/security/2018/dsa-4314.wml b/swedish/security/2018/dsa-4314.wml
deleted file mode 100644
index 3eb6342335d..00000000000
--- a/swedish/security/2018/dsa-4314.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="704754ce9669f557cbd27b4a6e6d7de43b6bad5e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Magnus Klaaborg Stubman upptäckte en NULL-pekardereferens i
-net-snmp, en uppsättning Simple Network Management Protocol-applikationer
-som tillåter en autentiserad fjärrangripare att krascha snmpd-processen
-(och därmed orsaka en överbelastning).</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 5.7.3+dfsg-1.7+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era net-snmp-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om net-snmp vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/net-snmp">https://security-tracker.debian.org/tracker/net-snmp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4314.data"
diff --git a/swedish/security/2018/dsa-4315.wml b/swedish/security/2018/dsa-4315.wml
deleted file mode 100644
index bb6e0225626..00000000000
--- a/swedish/security/2018/dsa-4315.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="458175a8a268b339a3ffa352b77b38f693c4b616" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Wireshark, en nätverksprotokollanalysator
-vilket kunde resultera i överbelastning eller exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.6.3-1~deb9u1. Denna uppdatering uppgraderar Wireshark till
-utgåvegrenen 2.6.x, och framtida uppgraderingar kommer att baseras på denna
-serie.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wireshark vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wireshark">https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4315.data"
diff --git a/swedish/security/2018/dsa-4316.wml b/swedish/security/2018/dsa-4316.wml
deleted file mode 100644
index cdb658f8644..00000000000
--- a/swedish/security/2018/dsa-4316.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b8c09cafc4b524922b58f92f24dd4a5173f0bddd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar flera sårbarheter i Imagemagick, en uppsättning
-program för grafik. Olika minneshanteringsproblem eller ofullständig
-rengörning av indata har upptäckts i kodarna av BMP, DIB, PICT, DCM, CUT
-och PSD.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8:6.9.7.4+dfsg-11+deb9u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om imagemagick vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/imagemagick">https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4316.data"
diff --git a/swedish/security/2018/dsa-4317.wml b/swedish/security/2018/dsa-4317.wml
deleted file mode 100644
index b68305d7a20..00000000000
--- a/swedish/security/2018/dsa-4317.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="053a441f4d418e67ed93695ff218b31fd328803a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tre sårbarheter har upptäckts i Open Ticket Request System,
-vilket kunde resultera i utökning av privilegier eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 5.0.16-1+deb9u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era otrs2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om otrs2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/otrs2">\
-https://security-tracker.debian.org/tracker/otrs2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4317.data"
diff --git a/swedish/security/2018/dsa-4318.wml b/swedish/security/2018/dsa-4318.wml
deleted file mode 100644
index 92b1ca07008..00000000000
--- a/swedish/security/2018/dsa-4318.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c3120657a7e8583ccb92f2cfcb1b0e9f6ca62377" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nitin Venkatesh upptäckte en serveröverskridande skriptsårbarhet i moin,
-en Pythonklon av WikiWiki. En fjärrangripare kan utföra sajtöverskridande
-skriptangrepp via GUI-redigerarens länkdialog. Detta påverkar endast
-installationer som har satt upp fckeditor (som inte är aktiverad som standard).</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.9.9-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era moin-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om moin vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/moin">https://security-tracker.debian.org/tracker/moin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4318.data"
diff --git a/swedish/security/2018/dsa-4319.wml b/swedish/security/2018/dsa-4319.wml
deleted file mode 100644
index 6b985636866..00000000000
--- a/swedish/security/2018/dsa-4319.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ed2119a35159cb709a44e5bea4b898b68d1c2438" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Frediano Ziglio rapporterade en saknad kontroll i skriptet för att
-generera derangeringskod i klient och serverbiblioteket för SPICE-protokollet.
-Den genererade derangeringskoden är sårbar för flera buffertspill. En
-autentiserad angripare kan dra fördel av denna brist för att orsaka en
-överbelastning (krasch av SPICE-servern), eller möjligen köra godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.12.8-2.1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spice-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om spice vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/spice">https://security-tracker.debian.org/tracker/spice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4319.data"
diff --git a/swedish/security/2018/dsa-4320.wml b/swedish/security/2018/dsa-4320.wml
deleted file mode 100644
index abaa15dcd97..00000000000
--- a/swedish/security/2018/dsa-4320.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4c4a87e7be85aafd69fadd1d3a8019ca0ec72783" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Asterisk, ett öppenkällkodsverktyg
-för PBX och telefoni, vilket kan resultera i överbelastning eller
-utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:13.14.1~dfsg-2+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era asterisk-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om asterisk vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/asterisk">https://security-tracker.debian.org/tracker/asterisk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4320.data"
diff --git a/swedish/security/2018/dsa-4321.wml b/swedish/security/2018/dsa-4321.wml
deleted file mode 100644
index 38b1fff6ae1..00000000000
--- a/swedish/security/2018/dsa-4321.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b617bf53d2a0ee0e5b8a3e5c5fa5d469398b7f58" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i GraphicsMagick, en uppsättning
-kommandoradsapplikationer för att manipulera bildfiler, vilket
-kunde resultera i överbelastning eller exekvering av godtycklig kod om
-felaktigt formatterade bildfiler behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.3.30+hg15796-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era graphicsmagick-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om graphicsmagick vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/graphicsmagick">\
-https://security-tracker.debian.org/tracker/graphicsmagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4321.data"
diff --git a/swedish/security/2018/dsa-4322.wml b/swedish/security/2018/dsa-4322.wml
deleted file mode 100644
index 100900e930a..00000000000
--- a/swedish/security/2018/dsa-4322.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b04c964cd714f32ee57d7fa636b7bca8daeb51ff" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Peter Winter-Smith från NCC Group upptäckte att libssh, ett litet
-C SSH-bibliotek innehåller en sårbarhet för autentiseringsförbigång i
-serverkoden. En angripare kan dra fördel av denna brist för att
-framgångsrikt autentisera utan några referenser genom att presentera
-ett SSH2_MSG_USERAUTH_SUCCESS-meddelande istället för ett
-SSH2_MSG_USERAUTH_REQUEST-meddelandet som servern förväntar sig för att
-initiera autentisering.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.7.3-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libssh-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libssh vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libssh">\
-https://security-tracker.debian.org/tracker/libssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4322.data"
diff --git a/swedish/security/2018/dsa-4323.wml b/swedish/security/2018/dsa-4323.wml
deleted file mode 100644
index 5aa34d27afc..00000000000
--- a/swedish/security/2018/dsa-4323.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="21b584dd841e81aeb317045305fbc650db9273ad" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i Drupal, ett fullt utrustat
-innehållshanteringsramverk, som kunde resultera i exekvering av godtycklig
-kod eller en öppen omdirigering. För ytterligare information, vänligen se
-uppströmsbulletinen på <a href="https://www.drupal.org/sa-core-2018-006">\
-https://www.drupal.org/sa-core-2018-006</a></p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.52-2+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om drupal7 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4323.data"
diff --git a/swedish/security/2018/dsa-4324.wml b/swedish/security/2018/dsa-4324.wml
deleted file mode 100644
index ec2b690e851..00000000000
--- a/swedish/security/2018/dsa-4324.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="37956c693eee16e6c5d5949266f8a2c3f0cdb5e4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox,
-vilket kunde resultera i exekvering av godtycklig kod, utökning
-av privilegier eller utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 60.3.0esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4324.data"
diff --git a/swedish/security/2018/dsa-4325.wml b/swedish/security/2018/dsa-4325.wml
deleted file mode 100644
index baa961cb526..00000000000
--- a/swedish/security/2018/dsa-4325.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7f426d6b431404698d30934f0c344e0e2f2ce4d6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att mosquitto, en MOTT-broker, var sårbar
-för fjärrutförda överbelastningsangrepp som kunde verkställas med
-hjälp av olika vektorer.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.4.10-3+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mosquitto-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mosquitto vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mosquitto">\
-https://security-tracker.debian.org/tracker/mosquitto</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4325.data"
diff --git a/swedish/security/2018/dsa-4326.wml b/swedish/security/2018/dsa-4326.wml
deleted file mode 100644
index 53942dc1aea..00000000000
--- a/swedish/security/2018/dsa-4326.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e22fb25904208e602789b1dcb4bb6e32f0bfcb02" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Java plattformen, som resulterar i
-överbelastning, förbigång av sandlåda, ofullständig TLS-identitetsverifiering,
-utlämnande av information eller exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8u181-b13-2~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-8-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjdk-8 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4326.data"
diff --git a/swedish/security/2018/dsa-4327.wml b/swedish/security/2018/dsa-4327.wml
deleted file mode 100644
index 5db79bf6b2e..00000000000
--- a/swedish/security/2018/dsa-4327.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3e125aee962b2b7f0d28c49a4132cf90a180d3a5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird: Flera minnessäkerhetsfel
-och användning efter frigörning kan leda till exekvering av godtycklig kod
-eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:60.2.1-2~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4327.data"
diff --git a/swedish/security/2018/dsa-4328.wml b/swedish/security/2018/dsa-4328.wml
deleted file mode 100644
index da20265da4a..00000000000
--- a/swedish/security/2018/dsa-4328.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5b87f3611fd30b9ad5f84702ee7aee8c424e3784" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Narendra Shinde upptäckte att felaktig validering av
-kommandoradsparametrar i Xorg X-servern kan resultera i godtycklig
-överskrivning av filer, vilket kan resultera i utökning av privilegier.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2:1.19.2-1+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xorg-server-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xorg-server vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xorg-server">\
-https://security-tracker.debian.org/tracker/xorg-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4328.data"
diff --git a/swedish/security/2018/dsa-4329.wml b/swedish/security/2018/dsa-4329.wml
deleted file mode 100644
index af2b816f523..00000000000
--- a/swedish/security/2018/dsa-4329.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5c44523d6b6b4de947b94c71e9e075b442656fe5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att felaktiga inställningar för anslutning till servern
-för Teeworlds, en online multi-player plattform-2d-shooter, kunde resultera
-i överbelastning via förfalskningar av anslutningspaket (vilket gör alla
-platser i spelservern upptagna).</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.6.5+dfsg-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era teeworlds-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om teeworlds vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/teeworlds">\
-https://security-tracker.debian.org/tracker/teeworlds</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4329.data"
diff --git a/swedish/security/2018/dsa-4330.wml b/swedish/security/2018/dsa-4330.wml
deleted file mode 100644
index cf2f05d911c..00000000000
--- a/swedish/security/2018/dsa-4330.wml
+++ /dev/null
@@ -1,93 +0,0 @@
-#use wml::debian::translation-check translation="56baa1aa5fad724cf89ddd056dfeb02216ffb096" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5179">CVE-2018-5179</a>
-
- <p>Yannic Boneberger upptäckte ett fel i implementationen av ServiceWorker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17462">CVE-2018-17462</a>
-
- <p>Ned Williamson och Niklas Baumstark upptäckte ett sätt att komma ur
- det begränsade läget.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17463">CVE-2018-17463</a>
-
- <p>Ned Williamson och Niklas Baumstark upptäckte ett problem med
- fjärrkodsexekvering i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17464">CVE-2018-17464</a>
-
- <p>xisigr upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17465">CVE-2018-17465</a>
-
- <p>Lin Zuojian upptäckte ett problem med användning efter frigörning
- i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17466">CVE-2018-17466</a>
-
- <p>Omair upptäckte ett minneskorruptionproblem i biblioteket angle.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17467">CVE-2018-17467</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17468">CVE-2018-17468</a>
-
- <p>Jams Lee upptäckte ett problem med utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17469">CVE-2018-17469</a>
-
- <p>Zhen Zhou upptäckte ett problem med buffertspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17470">CVE-2018-17470</a>
-
- <p>Zhe Jin upptäckte ett minneskorruptionproblem i implementationen
- av GPU backend.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17471">CVE-2018-17471</a>
-
- <p>Lnyas Zhang upptäckte ett problem med fullskärmsanvändargränssnittet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17473">CVE-2018-17473</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17474">CVE-2018-17474</a>
-
- <p>Zhe Jin upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17475">CVE-2018-17475</a>
-
- <p>Vladimir Metnew upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17476">CVE-2018-17476</a>
-
- <p>Khalil Zhani upptäckte ett problem med fullskärmsanvändargränssnittet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17477">CVE-2018-17477</a>
-
- <p>Aaron Muir Hamilton upptäckte ett användargränssnittsförfalskningproblem
- i tilläggspanelen.</p></li>
-
-</ul>
-
-<p>Denna uppdatering rättar även ett buffertspill i det inbäddade
-lcms-biblioteket som inkluderas i chromium.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 70.0.3538.67-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium-browser vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4330.data"
diff --git a/swedish/security/2018/dsa-4331.wml b/swedish/security/2018/dsa-4331.wml
deleted file mode 100644
index af8ba88c56c..00000000000
--- a/swedish/security/2018/dsa-4331.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="ce2c6df5f974a2c9be8ca06bb4afda282a57e3f9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i cURL, ett URL-överföringsbibliotek.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16839">CVE-2018-16839</a>
-
- <p>Harry Sintonen upptäckte att på system med en 32-bitars size_t,
- kom ett heltalsspill att triggas när en ett SASL-användarnamn som
- är längre än 2GB används. Detta kom i sin tur att orsaka att en väldigt
- liten buffer allokeras istället för den väldigt stora, vilket kom
- att trigga ett heapbufferspill när buffern används.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16842">CVE-2018-16842</a>
-
- <p>Brian Carpenter upptäckte att logiken i curlverktyget för att
- radbryta meddelanden vid 80 kolumner har brister, vilket leder till
- ett läsbufferspill om ett enstaka ord i meddelandet är längre än 80
- bytes.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.52.1-5+deb9u8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om curl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4331.data"
diff --git a/swedish/security/2018/dsa-4332.wml b/swedish/security/2018/dsa-4332.wml
deleted file mode 100644
index 90b10df599d..00000000000
--- a/swedish/security/2018/dsa-4332.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="47392efd21a71717e3d185eeb02d51f7fe74be33" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tolken för språket Ruby. Projektet
-Common Vulnerabilities and Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16395">CVE-2018-16395</a>
-
- <p>Tyler Eckstein rapporterade att likhetskontrollen i
- OpenSSL::X509::Name kunde returnera true för icke-lika objekt.
- Om ett illasinnat X.509-certifikat skickas för att jämföras med
- ett existerande certifikat, finns det en möjlighet att de
- bedöms felaktigt att de är lika.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16396">CVE-2018-16396</a>
-
- <p>Chris Seaton upptäckte att korrupta flaggor inte propageras i
- Array#pack och String#unpack med vissa direktiv.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.3.3-1+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby2.3-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby2.3 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ruby2.3">https://security-tracker.debian.org/tracker/ruby2.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4332.data"
diff --git a/swedish/security/2018/dsa-4333.wml b/swedish/security/2018/dsa-4333.wml
deleted file mode 100644
index 8a2b154fa69..00000000000
--- a/swedish/security/2018/dsa-4333.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d6dcc12a82bb49abdfb729627b48b4ebac3ec085" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nick Rolfe upptäckte flera buffertspill i multimediaströmmarservern
-Icecast, vilket kunde resultera i exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.4.2-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era icecast2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om icecast2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/icecast2">\
-https://security-tracker.debian.org/tracker/icecast2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4333.data"
diff --git a/swedish/security/2018/dsa-4334.wml b/swedish/security/2018/dsa-4334.wml
deleted file mode 100644
index cf61fd4c208..00000000000
--- a/swedish/security/2018/dsa-4334.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dfae2db1747e0329dcb03f343ab6a9328504bc7f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i MuPDF, en PDF-, XPS-, och e-bookläsare,
-som kunde resultera i överbelastning eller exekvering av godtycklig kod
-om felaktigt formatterade dokument öppnas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.9a+ds1-4+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mupdf-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mupdf vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mupdf">\
-https://security-tracker.debian.org/tracker/mupdf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4334.data"
diff --git a/swedish/security/2018/dsa-4335.wml b/swedish/security/2018/dsa-4335.wml
deleted file mode 100644
index 88455edccdd..00000000000
--- a/swedish/security/2018/dsa-4335.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8266f41d7779590117890745beb04103a08486ab" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i Nginx, en högpresterande web- och
-proxyserver, som kunde resultera i överbelastning vid behandling av
-HTTP/2 (via överdrivet minnes-/CPU-användning) eller avslöjande av
-serverminne i modulen ngx_http_mp4_module (som används för MP4-strömning på
-serversidan).</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.10.3-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nginx-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om nginx vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/nginx">\
-https://security-tracker.debian.org/tracker/nginx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4335.data"
diff --git a/swedish/security/2018/dsa-4336.wml b/swedish/security/2018/dsa-4336.wml
deleted file mode 100644
index f1c73a499c8..00000000000
--- a/swedish/security/2018/dsa-4336.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="30f295f54f15a5511415016115af1538e40b2baf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Ghostscript, den GPL-licensierade
-tolken för PostScript/PDF, vilka kan resultera i överbelastning,
-avslöjande av existens och storlek på godtyckliga filer, eller
-exekvering av godtycklig kod om en felaktigt formatterad PostScript-fil
-behandlas (trots att dSAFER-skyddet används).</p>
-
-<p>Denna uppdatering ombaserar ghostscript för stretch till uppströmsversionen
-9.25 som inkluderar ytterligare icke säkerhetsrelaterade ändringar.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 9.25~dfsg-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ghostscript vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4336.data"
diff --git a/swedish/security/2018/dsa-4337.wml b/swedish/security/2018/dsa-4337.wml
deleted file mode 100644
index 07929a14d19..00000000000
--- a/swedish/security/2018/dsa-4337.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="894cb65c4308115375f38b2621d842aab55f7af5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird: Flera minnessäkerhetsfel
-kan leda till exekvering av godtycklig kod eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:60.3.0-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4337.data"
diff --git a/swedish/security/2018/dsa-4338.wml b/swedish/security/2018/dsa-4338.wml
deleted file mode 100644
index ae42a3c8538..00000000000
--- a/swedish/security/2018/dsa-4338.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="83934a2f26614ea9763cb52ff41f5677e8a56eac" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Heltalsspill i behandlingen av paket i nätverkskort som emuleras i
-QEMU, en snabb processoremulator, kunde resultera i överbelastning.</p>
-
-<p>Utöver detta bakåtanpassar denna uppdatering stöd för passthrough
-av de funktioner som lades till i uppdateringen av intel-microcode som
-skeppades i DSA 4273 för x86-baserade gäster.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:2.8+dfsg-6+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om qemu vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4338.data"
diff --git a/swedish/security/2018/dsa-4339.wml b/swedish/security/2018/dsa-4339.wml
deleted file mode 100644
index 9890332d5a1..00000000000
--- a/swedish/security/2018/dsa-4339.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c1763bbf92b379a36ce63d2b8ac86ad7b4c6a7ff" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Ceph, ett distribuerat lagrings-
-och filsystem: Autentiseringsprotokollet cephx var sårbart för
-replayangrepp och beräknade signaturer felaktigt, <q>ceph mon</q> validerade
-inte egenskaper för pooloperationer (vilket resulterade i potentiell
-korruption eller borttagning av ögonblicksavbildningar) och en
-formatsträngssårbarhet i libradosstriper som kunde resultera i
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 10.2.11-1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ceph-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ceph vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ceph">https://security-tracker.debian.org/tracker/ceph</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4339.data"
diff --git a/swedish/security/2018/dsa-4340.wml b/swedish/security/2018/dsa-4340.wml
deleted file mode 100644
index a54a4cd14fb..00000000000
--- a/swedish/security/2018/dsa-4340.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="053790c0d9e41d10f42aa88e186bc01d5f535f18" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett problem med minnesåtkomst utanför avgränsningarna har upptäckts i
-chromiums javaskriptbibliotek v8 av cloudfuzzer.</p>
-
-<p>Denna uppdatering rättar även två problem som introducerades av den förra
-säkerhetsuppladdningen. Stöd för arm64 har återställts och gconf-service är
-inte längre ett paketberoende.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 70.0.3538.102-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium-browser vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4340.data"
diff --git a/swedish/security/2018/dsa-4341.wml b/swedish/security/2018/dsa-4341.wml
deleted file mode 100644
index 11e87254650..00000000000
--- a/swedish/security/2018/dsa-4341.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="23827ea77e8391f791f7a8741cbbf1f0f50a6c24" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i databasservern MariaDB. Sårbarheterna
-adresseras genom att uppgradera databasservern MariaDB till den nya
-uppströmsversionen 10.1.37. Vänligen se versionfakta för MariaDB 10.1 för
-ytterligare detaljer:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10127-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10127-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10128-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10128-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10129-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10129-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10130-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10130-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10131-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10131-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10132-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10132-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10133-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10133-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10134-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10134-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10135-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10135-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10136-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10136-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10137-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10137-release-notes/</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 10.1.37-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mariadb-10.1-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mariadb-10.1 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mariadb-10.1">\
-https://security-tracker.debian.org/tracker/mariadb-10.1</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4341.data"
diff --git a/swedish/security/2018/dsa-4343.wml b/swedish/security/2018/dsa-4343.wml
deleted file mode 100644
index 19c1058856e..00000000000
--- a/swedish/security/2018/dsa-4343.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="30b410b9c28d1592a3fe64826aaffbbeb54ec991" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett buffertspill i liveMedia, en uppsättning
-bibliotek för multimediaströmning kunde resultera i exekvering av
-godtycklig kod vid tolkning av en felaktigt formatterad RTSP-ström.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2016.11.28-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era liblivemedia-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om liblivemedia vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/liblivemedia">\
-https://security-tracker.debian.org/tracker/liblivemedia</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4343.data"
diff --git a/swedish/security/2018/dsa-4344.wml b/swedish/security/2018/dsa-4344.wml
deleted file mode 100644
index b314ea71785..00000000000
--- a/swedish/security/2018/dsa-4344.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8e8be7e1310df833bbd582664555a9b8b62956f6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Aidan Marlin upptäckte att roundcube, en anpassningsbar AJAX-baserad
-webbmail-lösning för IMAP-servrar, är sårbar för sajtöverskridande
-skriptangrepp vid hantering av ogiltigt stiltaggsinnehåll.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.2.3+dfsg.1-4+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era roundcube-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om roundcube vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/roundcube">https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4344.data"
diff --git a/swedish/security/2018/dsa-4345.wml b/swedish/security/2018/dsa-4345.wml
deleted file mode 100644
index 9d720e15dbd..00000000000
--- a/swedish/security/2018/dsa-4345.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="1d1f8d159bd57a26b5a8603a6dfc4a1937981b1c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Samba, en SMB/CIFS fil-, utskrifts-,
-och inloggningsserver för Unix. Projektet Common Vulnerabilities and
-Exposures identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14629">CVE-2018-14629</a>
-
- <p>Florian Stuelpner upptäckte att Samba är sårbar för
- oändlig förfrågerekursion som orsakas av CNAME-loopar, vilket
- resulterar i överbelastning.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-14629.html">\
- https://www.samba.org/samba/security/CVE-2018-14629.html</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16841">CVE-2018-16841</a>
-
- <p>Alex MacCuish upptäckte att en användare med ett giltigt certifikat
- eller smartkort kan krascha Samvba AD DC's KDC när den är konfigurerad
- att acceptera smart-kort autentisering.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-16841.html">\
- https://www.samba.org/samba/security/CVE-2018-16841.html</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16851">CVE-2018-16851</a>
-
- <p>Garming Sam från Samba-gruppen och Catalyst upptäckte en
- NULL-pekardereferenssårbarhet i Samba AD DC LDAP-servern som tillåter
- en användare som kan läsa mer än 256MB LDAP-inlägg att krascha
- Samba AD DC's LDAP-server.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-16851.html">\
- https://www.samba.org/samba/security/CVE-2018-16851.html</a></p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2:4.5.12+dfsg-2+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om samba vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4345.data"
diff --git a/swedish/security/2018/dsa-4346.wml b/swedish/security/2018/dsa-4346.wml
deleted file mode 100644
index 1b37218a1ff..00000000000
--- a/swedish/security/2018/dsa-4346.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6e01f4fba8d847ed19962aa1aaf320df50c01910" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Ghostscript, den GPL-licensierade
-PostScript/PDF-tolken, som kan leda till överbelastning eller exekvering
-av godtycklig kod om en felaktigt formatterad Postscript-fil
-behanldas (trots att -dSAFER-skyddet är aktiverat).</p>
-
-<p>Denna uppdatering ombaserar ghostscript för stretch på uppströmsversionen
-9.26 som inkluderar ytterligare ändringar.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 9.26~dfsg-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ghostscript vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4346.data"
diff --git a/swedish/security/2018/dsa-4347.wml b/swedish/security/2018/dsa-4347.wml
deleted file mode 100644
index a760044cd70..00000000000
--- a/swedish/security/2018/dsa-4347.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="165625c3a669960bb5e1c766db812564b5fd665e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i implementationen av
-programspråket Perl. Projektet Common Vulnerabilities and Exposures
-identifierar följande problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18311">CVE-2018-18311</a>
-
- <p>Jayakrishna Menon och Christophe Hauser upptäckte ett
- heltalsspill i Perl_my_setenv som leder till ett heap-baserat
- buffertspill med angriparkontrollerad indata.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18312">CVE-2018-18312</a>
-
- <p>Eiichi Tsukata upptäckte att ett skapat reguljärt uttryck kunde
- orsaka en heapbaserad buffertspillskrivning under kompilering,
- vilket potentiellt tillåter exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18313">CVE-2018-18313</a>
-
- <p>Eiichi Tsukata upptäckte att ett skapat reguljärt uttryck kunde
- orsaka en heapbaserad buffertspillsläsning under kompilering vilket
- leder till informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18314">CVE-2018-18314</a>
-
- <p>Jakub Wilk upptäckt att ett speciellt skapat reguljärt uttryck
- kunde leda till ett heap-baserat buffertspill.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 5.24.1-3+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era perl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om perl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/perl">https://security-tracker.debian.org/tracker/perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4347.data"
diff --git a/swedish/security/2018/dsa-4348.wml b/swedish/security/2018/dsa-4348.wml
deleted file mode 100644
index 7b93d2771f5..00000000000
--- a/swedish/security/2018/dsa-4348.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a60f7421a600f5926ff6dfb5c39d4d15e61faaca" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera lokala sidokanalsangrepp och en överbelastning via stora
-Diffie-Hellman-parametrar har upptäckts i OpenSSL, ett verktyg för
-Secure Sockets Layer.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.1.0j-1~deb9u1. I framtiden kommer säkerhetsuppdateringar
-för stretch att baseras på uppströmsutgåvorna ur 1.1.0x-serien.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openssl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4348.data"
diff --git a/swedish/security/2018/dsa-4349.wml b/swedish/security/2018/dsa-4349.wml
deleted file mode 100644
index c96a63c0a01..00000000000
--- a/swedish/security/2018/dsa-4349.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="71f789e1254254effcbb9dc6cbdeec7c27c82469" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i biblioteket libtiff och dess
-inkluderade verktyg, vilket kan leda till överbelastning eller
-exekvering av godtycklig kod om en felaktigt formatterad bildfil
-behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.0.8-2+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tiff-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om tiff vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4349.data"
diff --git a/swedish/security/2018/dsa-4350.wml b/swedish/security/2018/dsa-4350.wml
deleted file mode 100644
index d118fb3d847..00000000000
--- a/swedish/security/2018/dsa-4350.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b8c497c9b65e0b3c9f962e66e3f454c49ed0017c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att felaktig behandling av väldigt höga UIDs i
-Policykit, ett ramverk för att hantera administrativa policies och
-rättigheter, kunde resultera i autentiseringsförbigång.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.105-18+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era policykit-1-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om policykit-1 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/policykit-1">\
-https://security-tracker.debian.org/tracker/policykit-1</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4350.data"
diff --git a/swedish/security/2018/dsa-4351.wml b/swedish/security/2018/dsa-4351.wml
deleted file mode 100644
index 7fafa0c8a2c..00000000000
--- a/swedish/security/2018/dsa-4351.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1546149939907cc909ba2da3cf1b949ba05e4a24" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att PHPMailer, ett bibliotek för att skicka e-post från
-PHP-applikationer, är sårbar för en PHP-objektinjicering, som potentiellt
-tillåter en fjärrangripare att exekvera godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 5.2.14+dfsg-2.3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libphp-phpmailer-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libphp-phpmailer vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libphp-phpmailer">https://security-tracker.debian.org/tracker/libphp-phpmailer</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4351.data"
diff --git a/swedish/security/2018/dsa-4352.wml b/swedish/security/2018/dsa-4352.wml
deleted file mode 100644
index 17701a2e24b..00000000000
--- a/swedish/security/2018/dsa-4352.wml
+++ /dev/null
@@ -1,144 +0,0 @@
-#use wml::debian::translation-check translation="2fffb6d907665c5179287a533ba1d4ef4412e32a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17480">CVE-2018-17480</a>
-
- <p>Guang Gong upptäckte ett problem med skrivning utanför gränserna i
- javascriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17481">CVE-2018-17481</a>
-
- <p>Flera problem med användning efter frigörning har upptäckts i
- biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18335">CVE-2018-18335</a>
-
- <p>Ett buffertspill har upptäckts i bibliotet skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18336">CVE-2018-18336</a>
-
- <p>Huyna upptäckte ett problem med användning efter frigörning i
- biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18337">CVE-2018-18337</a>
-
- <p>cloudfuzzer upptäckte ett problem med användning efter frigörning i
- blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18338">CVE-2018-18338</a>
-
- <p>Zhe Jin upptäckte ett buffertspill i canvasrenderaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18339">CVE-2018-18339</a>
-
- <p>cloudfuzzer upptäckte en använding efter frigörning i implementationen
- av WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18340">CVE-2018-18340</a>
-
- <p>En användning efter frigörning har upptäckts i implementationen av
- MediaRecorder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18341">CVE-2018-18341</a>
-
- <p>cloudfuzzer upptäclte ett buffertspill i blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18342">CVE-2018-18342</a>
-
- <p>Guang Gong upptäckte ett problem med skrivning utanför gränserna i
- javascriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18343">CVE-2018-18343</a>
-
- <p>Tran Tien Hung upptäckte en användning efter frigörning i
- biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18344">CVE-2018-18344</a>
-
- <p>Jann Horn upptäckte ett fel i tilläggs-implementationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18345">CVE-2018-18345</a>
-
- <p>Masato Kinugawa and Jun Kokatsu upptäckte ett fel i Site Isolation-funktionen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18346">CVE-2018-18346</a>
-
- <p>Luan Herrera upptäckte ett fel i användargränssnittet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18347">CVE-2018-18347</a>
-
- <p>Luan Herrera upptäckte ett fel i Navigerings-implementationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18348">CVE-2018-18348</a>
-
- <p>Ahmed Elsobky upptäckte ett fel i omnibox-implementationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18349">CVE-2018-18349</a>
-
- <p>Jun Kokatsu upptäckte ett fel i påtvingande av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18350">CVE-2018-18350</a>
-
- <p>Jun Kokatsu upptäckte ett fel i påtvingande av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18351">CVE-2018-18351</a>
-
- <p>Jun Kokatsu upptäckte ett fel i påtvingande av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18352">CVE-2018-18352</a>
-
- <p>Jun Kokatsu upptäckte ett fel i Mediahantering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18353">CVE-2018-18353</a>
-
- <p>Wenxu Wu upptäckte ett fel in the implementationen av nätverksautentisering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18354">CVE-2018-18354</a>
-
- <p>Wenxu Wu upptäckte ett fel relaterat till integrationen i GNOME Shell.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18355">CVE-2018-18355</a>
-
- <p>evil1m0 upptäckte ett fel i påtvingande av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18356">CVE-2018-18356</a>
-
- <p>Tran Tien Hung upptäckte ett problem med användning efter frigörning
- i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18357">CVE-2018-18357</a>
-
- <p>evil1m0 upptäckte ett problem med påtvingande av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18358">CVE-2018-18358</a>
-
- <p>Jann Horn upptäckte ett problem med påtvingande av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18359">CVE-2018-18359</a>
-
- <p>cyrilliu upptäckte en läsning utangför gränserna i javaskriptbiblioteket
- v8.</p></li>
-
-</ul>
-
-<p>Flera ytterligare säkerhetsrelaterade problem som inte har fått
-CVE-identifierare tilldelade har även rättats i denna
-uppdatering.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 71.0.3578.80-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-browser-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium-browser vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4352.data"
diff --git a/swedish/security/2018/dsa-4353.wml b/swedish/security/2018/dsa-4353.wml
deleted file mode 100644
index 6844830e48a..00000000000
--- a/swedish/security/2018/dsa-4353.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c4f5a9b7b36060e89ec006b8bca2732d18d8bf8a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i PHP, ett allmänt använt
-öppen-källkodsskriptspråk för allmäna ändamål: EXIF-modulen var sårbar
-för överbelastning/utlämnande av information vid tolkning av
-felaktigt formatterade bilder, Apache-modulen tillät sajtövskdridande
-skriptning via kroppen av en "Transfer-Encoding: chunked"-förfrågan och
-IMAP-tillägget utförde otillräcklig validering av indata vilket kan resultera
-i exekvering av godtyckliga skalkommandon i funtionen imap_open() och
-överbelastning i funktionen imap_mail().</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.0.33-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php7.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php7.0 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php7.0">https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4353.data"
diff --git a/swedish/security/2018/dsa-4354.wml b/swedish/security/2018/dsa-4354.wml
deleted file mode 100644
index 54d1ce39822..00000000000
--- a/swedish/security/2018/dsa-4354.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="234a275bc642d55f44a2829ff34ce4e95997746a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox,
-vilket möjligen kunde resultera i exekvering av godtycklig kod eller
-förbigång av samma-källa policyn.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 60.4.0esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4354.data"
diff --git a/swedish/security/2018/dsa-4355.wml b/swedish/security/2018/dsa-4355.wml
deleted file mode 100644
index 301137d294a..00000000000
--- a/swedish/security/2018/dsa-4355.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5148a542f3160bade0b30f0e7adc48baea104586" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sidokanalsangrepp och en överbelastning via stora
-Diffie-Hellman-parametrar har upptäckts i OpenSSL, en verktygslåda för
-Secure Sockets Layer.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.0.2q-1~deb9u1. I framtiden kommer openssl1.0-säkerhetsuppdateringar
-för Stretch att baseras på uppströmsutgåvorna 1.0.2x.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl1.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openssl1.0 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4355.data"
diff --git a/swedish/security/2018/dsa-4356.wml b/swedish/security/2018/dsa-4356.wml
deleted file mode 100644
index ae2f68be911..00000000000
--- a/swedish/security/2018/dsa-4356.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f603e5f228363d4cb4204680086d7159057e458f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jacob Baines upptäckte en brist i hanteringen av DSI Opensession-kommandot
-i Netatalk, en implementation av protokolluppsättningen AppleTalk, som
-tillåter en icke autentiserad användare att exekvera godtycklig kod med
-rooträttigheter.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.2.5-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era netatalk-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om netatalk vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/netatalk">https://security-tracker.debian.org/tracker/netatalk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4356.data"
diff --git a/swedish/security/2018/dsa-4357.wml b/swedish/security/2018/dsa-4357.wml
deleted file mode 100644
index ba145cd2186..00000000000
--- a/swedish/security/2018/dsa-4357.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="dbf4ba8e9bfb35169a40a69893c185951be6f765" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Raphael Arrouas och Jean Lejeune upptäckte en sårbarhet rörande
-förbigång av åtkomstkontroll i mod_jk, Apcahe's anslutare för Servlet-motorn
-Tomcat Java . Sårbarheten adresseras genom att uppgradera mod_jk till
-den nya uppströmsversionen 1.2.46, som inkluderar ytterligare ändringar.</p>
-
-<ul>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.42_and_1.2.43">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.42_and_1.2.43</a></li>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.43_and_1.2.44">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.43_and_1.2.44</a></li>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.44_and_1.2.45">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.44_and_1.2.45</a></li>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.45_and_1.2.46">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.45_and_1.2.46</a></li>
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:1.2.46-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libapache-mod-jk-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libapache-mod-jk vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libapache-mod-jk">\
-https://security-tracker.debian.org/tracker/libapache-mod-jk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4357.data"
diff --git a/swedish/security/2018/dsa-4358.wml b/swedish/security/2018/dsa-4358.wml
deleted file mode 100644
index 61ef1f90585..00000000000
--- a/swedish/security/2018/dsa-4358.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0f190f575d9a6e82bee320fe416647841a7f264e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Shopify Application Security Team upptäckte att ruby-sanitize, en
-vitlistebaserad HTML-rengörare är sårbar för en HTML-injiceringssårbarhet.
-Ett speciellt skapat HTML-fragment kan orsaka att icke vitlistade attribut
-tillåts att användas på ett vitlistat HTML-element.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.1.0-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-sanitize-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby-sanitize vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ruby-sanitize">https://security-tracker.debian.org/tracker/ruby-sanitize</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4358.data"
diff --git a/swedish/security/2018/dsa-4359.wml b/swedish/security/2018/dsa-4359.wml
deleted file mode 100644
index fa9de09a96b..00000000000
--- a/swedish/security/2018/dsa-4359.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ee21dc37fb23ea84beba56e6392fce89bd93382a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Wireshark, en nätverksprotokollsanalysator,
-vilket kunde resultera i överbelastning eller exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.6.5-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wireshark vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wireshark">\
-https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4359.data"
diff --git a/swedish/security/2018/dsa-4360.wml b/swedish/security/2018/dsa-4360.wml
deleted file mode 100644
index 3d89c89b61b..00000000000
--- a/swedish/security/2018/dsa-4360.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ae0b39f48f599ac19f9d6570b72ac88c85bd90a1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i libarchive, ett arkiv- och
-komprimeringsbibliotek för flera format: Behandling av felaktigt formatterade
-RAR-arkiv kunde resultera i överbelastning eller exekvering av godtycklig kod
-och felaktigt formatterade WARC-, LHarc, ISO-, Xar- eller CAB-arkiv kunde
-resultera i överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 3.2.2-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libarchive-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libarchive vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libarchive">\
-https://security-tracker.debian.org/tracker/libarchive</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4360.data"
diff --git a/swedish/security/2018/dsa-4361.wml b/swedish/security/2018/dsa-4361.wml
deleted file mode 100644
index 499e3456589..00000000000
--- a/swedish/security/2018/dsa-4361.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e422097318c2b9061a3de717e10cd1c63589dbdf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libextractor, ett bibliotek för
-att extrahera godtycklig meta-data från filer, vilket kan leda till
-överbelastning eller avslöjande av minne om en felaktigt formatterad
-OLE-fil behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:1.3-4+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libextractor-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libextractor vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libextractor">\
-https://security-tracker.debian.org/tracker/libextractor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4361.data"
diff --git a/swedish/security/2018/index.wml b/swedish/security/2018/index.wml
deleted file mode 100644
index ada3aeb1ffc..00000000000
--- a/swedish/security/2018/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="8635bbbedf6cf68c100d16e30d03160b02a7aad7"
-<define-tag pagetitle>Säkerhetsbulletiner från 2018</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2018' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att prenumerera på vår
-sändlista <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Du kan även
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2018/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/security/2019/Makefile b/swedish/security/2019/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2019/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2019/dsa-4362.wml b/swedish/security/2019/dsa-4362.wml
deleted file mode 100644
index bea0b8d713c..00000000000
--- a/swedish/security/2019/dsa-4362.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1571086ce3bff86e411a2f13c6517856f4182646" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird, vilket kan leda till
-exekvering av godtycklig kod eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:60.4.0-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4362.data"
diff --git a/swedish/security/2019/dsa-4363.wml b/swedish/security/2019/dsa-4363.wml
deleted file mode 100644
index fe56902db28..00000000000
--- a/swedish/security/2019/dsa-4363.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a30fc86ea21305333ea2670e4ae537412db1a858" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckts att felaktigt formatterade URLer kunde förfalska
-innehållet i standard-404-sidan i Django, ett webbutvecklingsramverk
-för Python.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:1.10.7-2+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om python-django vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4363.data"
diff --git a/swedish/security/2019/dsa-4364.wml b/swedish/security/2019/dsa-4364.wml
deleted file mode 100644
index 87609e69843..00000000000
--- a/swedish/security/2019/dsa-4364.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4e651f5536a27d2765ba4140b02cc398cdb5f7fd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ruby-loofah, ett allmänt bibliotek för manipulering
-och transformering av HTML/XML-dokuemt och fragment, utförde otillräcklig
-rengörning av SVG-element.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.0.3-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-loofah-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby-loofah vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ruby-loofah">\
-https://security-tracker.debian.org/tracker/ruby-loofah</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4364.data"
diff --git a/swedish/security/2019/dsa-4365.wml b/swedish/security/2019/dsa-4365.wml
deleted file mode 100644
index 61c82aa3f1f..00000000000
--- a/swedish/security/2019/dsa-4365.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c3f09e2a38bea05e9ae85e2e7af413e1eda70975" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stephen Roettger upptäckte en kapplöpningseffekt i tmpreaper, ett program
-som städar upp filer i mappar beroende på dess ålder, vilket kunde resultera
-i en lokal utökning av privilegier.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.6.13+nmu1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tmpreaper-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om tmpreaper vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/tmpreaper">\
-https://security-tracker.debian.org/tracker/tmpreaper</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4365.data"
diff --git a/swedish/security/2019/dsa-4366.wml b/swedish/security/2019/dsa-4366.wml
deleted file mode 100644
index f676249fa8e..00000000000
--- a/swedish/security/2019/dsa-4366.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="e38897fa2f512b6bd8aa6fc56e01320b30c21fec" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett heltalsunderflöde har upptäckts i CAF-demuxern i mediaspelaren VLC.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.0.6-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om vlc vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4366.data"
diff --git a/swedish/security/2019/dsa-4367.wml b/swedish/security/2019/dsa-4367.wml
deleted file mode 100644
index db7b5e575e4..00000000000
--- a/swedish/security/2019/dsa-4367.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9b882a5d38bd6c3c5a8d79a39b0033bc189699c0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Qualys Research Labs upptäckte flera såbarheter
-systemd-journald. Två minneskorruptionsbrister, via angriparkontrollerade
-allokeringar mha funktionen alloca (<a href="https://security-tracker.debian.org/tracker/CVE-2018-16864">CVE-2018-16864</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-16865">CVE-2018-16865</a>)
-och en läsning utanför gränserna som leder till informationsläckage
-(<a href="https://security-tracker.debian.org/tracker/CVE-2018-16866">CVE-2018-16866</a>),
-kunde tillåta en angripare att orsaka en överbelastning eller exekvering
-av godtycklig kod.</p>
-
-<p>Ytterligare detaljer finns i Qualys säkerhetsbulletin på
-<a href="https://www.qualys.com/2019/01/09/system-down/system-down.txt">https://www.qualys.com/2019/01/09/system-down/system-down.txt</a></p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 232-25+deb9u7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era systemd-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om systemd vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/systemd">https://security-tracker.debian.org/tracker/systemd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4367.data"
diff --git a/swedish/security/2019/dsa-4368.wml b/swedish/security/2019/dsa-4368.wml
deleted file mode 100644
index f0661102fac..00000000000
--- a/swedish/security/2019/dsa-4368.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3af3ca701db359cb0e776a690fd5e1cbcae67627" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Guido Vranken upptäckte att en felaktig kontroll av avgränsningar i
-ZeroMQ, en lättviktig meddelandekärna, kunde resultera i exekvering av
-godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.2.1-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zeromq3-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om zeromq3 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/zeromq3">\
-https://security-tracker.debian.org/tracker/zeromq3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4368.data"
diff --git a/swedish/security/2019/dsa-4369.wml b/swedish/security/2019/dsa-4369.wml
deleted file mode 100644
index d12f99c56e1..00000000000
--- a/swedish/security/2019/dsa-4369.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="8a1c0e346cc4b60809eb2067ebcb114fe8cc027d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen hypervisor:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19961">CVE-2018-19961</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-19962">CVE-2018-19962</a>
-
- <p>Paul Durrant upptäckte att felaktig TLB-hantering kunde resultera i
- överbelastning, utökning av privilegier eller informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19965">CVE-2018-19965</a>
-
- <p>Matthew Daley upptäckte att felaktig hantering av instruktionen
- INVPCID kunde resultera i överbelastning av PV-gäster.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19966">CVE-2018-19966</a>
-
- <p>Man har upptäckt att en regression i rättningen för att adressera
- <a href="https://security-tracker.debian.org/tracker/CVE-2017-15595">CVE-2017-15595</a>
- kunde resultera i överbelastning, rättighetseskalering eller
- informationsläckage av en PV-gäst.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19967">CVE-2018-19967</a>
-
- <p>Man har upptäckt att ett fel i vissa Intel-CPUer kunde resultera
- i överbelastning genom en gästinstans.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.8.5+shim4.10.2+xsa282-1+deb9u11.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xen vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4369.data"
diff --git a/swedish/security/2019/dsa-4370.wml b/swedish/security/2019/dsa-4370.wml
deleted file mode 100644
index ba43762eae8..00000000000
--- a/swedish/security/2019/dsa-4370.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4eb54b0c3467c7c7d85b14f5c07fa5a97d71ae2f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i Drupal, ett fullt utrustat
-innehållshanteringsramverk, som kunde leda till exekvering av godtycklig
-kod.</p>
-
-<p>För ytterligare information, vänligen se uppströmsbulletinerna på:
-<a href="https://www.drupal.org/sa-core-2019-001">https://www.drupal.org/sa-core-2019-001</a> och
-<a href="https://www.drupal.org/sa-core-2019-002">https://www.drupal.org/sa-core-2019-002</a></p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.52-2+deb9u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om drupal7 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4370.data"
diff --git a/swedish/security/2019/dsa-4371.wml b/swedish/security/2019/dsa-4371.wml
deleted file mode 100644
index caf15df5c64..00000000000
--- a/swedish/security/2019/dsa-4371.wml
+++ /dev/null
@@ -1,192 +0,0 @@
-#use wml::debian::translation-check translation="901f7a15374b175ce7794ff11269a24e33da9dd5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Max Justicz upptäckte en sårbarhet i högnivåpakethanteraren APT.
-Koden som hanterar HTTP-omdirigeringar i HTTP-transportmetoden rengör inte
-fält som överförs via anslutningen ordentligt. Denna sårbarhet kunde användas
-av en angripare som är placerad som man-in-the-middle mellan APT och en
-spegling för att injicera illasinnat innehåll i HTTP-anslutningen. Detta
-innehåll skulle sedan komma att kännas igen som ett giltigt paket av APT
-och användas senare för kodexekvering med rooträttigheter på målmaskinen.</p>
-
-<p>Eftersom sårbarheten finns i pakethanteraren själv rekommenderas det att
-inaktivera omdirigeringar för att undvika att exploatera felet under
-dess uppdatering, mha:</p>
-
-<code>apt -o Acquire::http::AllowRedirect=false update<br />
-apt -o Acquire::http::AllowRedirect=false upgrade</code>
-
-<p>Detta är känt att det kan bryta några proxies när de används mot
-security.debian.org. Om detta händer kan folk byta sin security APT-källa
-till att använda:</p>
-
-<code>deb <a href="http://cdn-fastly.deb.debian.org/debian-security">http://cdn-fastly.deb.debian.org/debian-security</a> stable/updates main</code>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.4.9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apt-paket.</p>
-
-<p>Specifika uppgraderingsinstruktioner::</p>
-
-<p>Om uppgraderingar med hjälp av APT utan omdirigeringar inte är möjligt i
-din situation kan du manuellt hämta filerna (med hjälp av wget/curl) för
-din arkitektur med hjälp av URLerna nedan, och verifiera att kontrollsummorna
-stämmer. Sedan kan du installera dessa med hjälp av dpkg -i.</p>
-
-<p>Källkodsarkiv:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.dsc">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.dsc</a>
- Size/SHA256 kontrollsumma: 2549 986d98b00caac809341f65acb3d14321d645ce8e87e411c26c66bf149a10dfea<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.tar.xz">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.tar.xz</a>
- Size/SHA256 kontrollsumma: 2079572 d4d65e7c84da86f3e6dcc933bba46a08db429c9d933b667c864f5c0e880bac0d</p>
-
-<p>Arkitekturoberoende filer:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-doc_1.4.9_all.deb">http://security.debian.org/pool/updates/main/a/apt/apt-doc_1.4.9_all.deb</a>
- Size/SHA256 kontrollsumma: 365094 8880640591f64ab7b798f0421d18cba618512ca61ed7c44fbbbb6140423551d5<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-doc_1.4.9_all.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-doc_1.4.9_all.deb</a>
- Size/SHA256 kontrollsumma: 1004234 42f4c5945c4c471c3985db1cec7adcac516cc21a497a438f3ea0a2bfa7ffe036</p>
-
-<p>Arkitekturen amd64:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_amd64.deb</a>
- Size/SHA256 kontrollsumma: 170820 c8c4366d1912ff8223615891397a78b44f313b0a2f15a970a82abe48460490cb<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_amd64.deb</a>
- Size/SHA256 kontrollsumma: 409958 fb227d1c4615197a6263e7312851ac3601d946221cfd85f20427a15ab9658d15<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_amd64.deb</a>
- Size/SHA256 kontrollsumma: 1231594 dddf4ff686845b82c6c778a70f1f607d0bb9f8aa43f2fb7983db4ff1a55f5fae<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_amd64.deb</a>
- Size/SHA256 kontrollsumma: 192382 a099c57d20b3e55d224433b7a1ee972f6fdb79911322882d6e6f6a383862a57d<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_amd64.deb</a>
- Size/SHA256 kontrollsumma: 235220 cfb0a03ecd22aba066d97e75d4d00d791c7a3aceb2e5ec4fbee7176389717404<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_amd64.deb</a>
- Size/SHA256 kontrollsumma: 916448 03281e3d1382826d5989c12c77a9b27f5f752b0f6aa28b524a2df193f7296e0b</p>
-
-<p>Arkitekturen arm64:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_arm64.deb</a>
- Size/SHA256 kontrollsumma: 167674 6635e174290f89555a2eb9cbc083b1fa566b2cd65318212c8c760b87bfb2c544<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_arm64.deb</a>
- Size/SHA256 kontrollsumma: 401136 f7e95f4fbc94409ff4dceb16626beb6cd0eecff5e6982e1bf808af014ea7331f<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_arm64.deb</a>
- Size/SHA256 kontrollsumma: 1202864 54abf458ed6b78f56638771fa30cdc9e482469cc0e2dfc2146b3606ea22a3449<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_arm64.deb</a>
- Size/SHA256 kontrollsumma: 191188 27d1254e03a80f77458e2c2aceb097c9a85e9cefb4623643a1e25b45e0b889ae<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_arm64.deb</a>
- Size/SHA256 kontrollsumma: 235220 3f046e34009db988edd4e0474b13100ba92adf3beac16456785ee16940b51f2d<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_arm64.deb</a>
- Size/SHA256 kontrollsumma: 855612 c3b333927f340bb044ec44f2bfe2abced35ebb3e91457ae91249d26058e7b796</p>
-
-<p>Arkitekturen armel:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armel.deb</a>
- Size/SHA256 kontrollsumma: 165820 179bcd2457beb0c8449101684c40dc94c9882166b17d584162109928d124cffc<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armel.deb</a>
- Size/SHA256 kontrollsumma: 394280 90f760e7480582bcabc2a2f50a44a2d1f5ce4070370295832bc82424887e5289<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armel.deb</a>
- Size/SHA256 kontrollsumma: 1190316 862ba546c54b66732d2a2d17b44aa4d20109f2bd4ba158d62d158ba190eed649<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armel.deb</a>
- Size/SHA256 kontrollsumma: 189878 531e3a673d24b3ae79babc5110d3b27cdbd7a274c0839ff650d691d88d28d8d7<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armel.deb</a>
- Size/SHA256 kontrollsumma: 235218 46ecb77704fb8957505d96bdfa7c1f190559914ad96297a6b15609ed1a1a24d9<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armel.deb</a>
- Size/SHA256 kontrollsumma: 829040 6d2ca52d1823ca3100a2bc3d98ed15aca5af1b59203006794b8e8cb4575433b0</p>
-
-<p>Arkitekturen armhf:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armhf.deb</a>
- Size/SHA256 kontrollsumma: 166962 523bf76fd9ee262b08fb04ce2afcd5c0d4e81087c111f31179f5ec2882bbbe93<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armhf.deb</a>
- Size/SHA256 kontrollsumma: 397912 4d4699621974098a2d7d1d76c4ee5995e0a56c40a336bbc008308f799cc6bc77<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armhf.deb</a>
- Size/SHA256 kontrollsumma: 1198550 0d2b46b839041ac660a33bb17477e66a5317690135346a9a616dfb2efc07906d<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armhf.deb</a>
- Size/SHA256 kontrollsumma: 189906 37acb514874d95cd39991ff0c759bf17ba2d7f1af746b5e0767b1ee2da52f892<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armhf.deb</a>
- Size/SHA256 kontrollsumma: 235220 2596fbe7bbad28d57374a2ab6278e9be7cb01e0eee4733f66b76a62492db46e8<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armhf.deb</a>
- Size/SHA256 kontrollsumma: 851386 a7619b4cf5b6205bae21cd25fcc8a856dc108e9f1be6c48e246379f157dc8703</p>
-
-<p>Arkitekturen i386:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_i386.deb</a>
- Size/SHA256 kontrollsumma: 174508 1e7a22d8f976f56ace375e7e02e19b2629a68e6e28c71d9b9126aa0ac3d3175c<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_i386.deb</a>
- Size/SHA256 kontrollsumma: 421244 25835d5ae4330608421ac4cc6e5c938d36590b55f88bae8ba49b8ce95f3edee1<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_i386.deb</a>
- Size/SHA256 kontrollsumma: 1263876 e5ce4790d6565634199199f6bf1d29986468603748aa56d135067ae878416649<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_i386.deb</a>
- Size/SHA256 kontrollsumma: 194534 5937ffef18ef22271a616d32388b50a06ee0ce6ccab90ca870548b9aa5b29e32<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_i386.deb</a>
- Size/SHA256 kontrollsumma: 235220 0b045d17a2b45aa59b55c6c5ccd47f738e2edeb189cd892d710f0e35b4d09b27<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_i386.deb</a>
- Size/SHA256 kontrollsumma: 989166 16e6470005d25741a9bf39c02ba3f287fda0a66dda8a5859c0efa24a97f56351</p>
-
-<p>Arkitekturen mips64el:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips64el.deb</a>
- Size/SHA256 kontrollsumma: 168898 c3af79ed48010edb558d1e80b1a6ee182c66e234506de96c056844743234c9ba<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips64el.deb</a>
- Size/SHA256 kontrollsumma: 407486 d634b98ae56c7d4e8640fbdb515a17a53d86a3f53a1890edbc40085fa2e6b1be<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips64el.deb</a>
- Size/SHA256 kontrollsumma: 1212204 d9d44ffb8b1860071908267ebda728e8d1086fc911eb66e16f52de07547af6da<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips64el.deb</a>
- Size/SHA256 kontrollsumma: 192760 6d3fc127c587cce8de194ea7976e3c2664515f5c7959428d89c0d01affcf8567<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips64el.deb</a>
- Size/SHA256 kontrollsumma: 235226 30b6ae87ecb434fb008760d2ccd29c2f70cbd44a130eb4731b040d8893dfc909<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips64el.deb</a>
- Size/SHA256 kontrollsumma: 850490 51e697b30b4f9f5ff0d942e04fb48962e6ae9a898d6bd165d16733c064325fd8</p>
-
-<p>Arkitekturen mips:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips.deb</a>
- Size/SHA256 kontrollsumma: 169328 4e9b54777d8c2a5813fa8e4aa395a91b587edd33f4ef661898ada4cbc8943197<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips.deb</a>
- Size/SHA256 kontrollsumma: 408388 8a834ddee8e6182de5768e12564137eb063bee6b1918d4c08c88b9c11a4cb856<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips.deb</a>
- Size/SHA256 kontrollsumma: 1212756 ea41a5c84b953bb818a6779a141efdcd3e2b46c895eb64e9c0e11d49755bf256<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips.deb</a>
- Size/SHA256 kontrollsumma: 192556 2e09a9207914f215686a6b305a0e46bbdeb46c18ba9ea9115631ed216a2896cb<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips.deb</a>
- Size/SHA256 kontrollsumma: 235216 2c582528fb38966de60476e2121037a80d3357fd95cc8e1453c3e5a52d030655<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips.deb</a>
- Size/SHA256 kontrollsumma: 858768 125dcd2c1e284600a94a5a471a96534c03e55c9c3091ad06b8d5bfef4d65a574</p>
-
-<p>Arkitekturen mipsel:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mipsel.deb</a>
- Size/SHA256 kontrollsumma: 169958 cea079260b61817bb6163c3268e6714e09326777d8bbc2b70de7bc6f8cf9ef33<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mipsel.deb</a>
- Size/SHA256 kontrollsumma: 409708 5f95e0433899d05bceb8150a02ee444cc42476a0c81eb35ed43402a0f4f7f5fd<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mipsel.deb</a>
- Size/SHA256 kontrollsumma: 1218954 6eaf9b8d9e0239d2ffcce046892bf0d0553688dfd5e44332c0dbe84a66648545<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mipsel.deb</a>
- Size/SHA256 kontrollsumma: 192822 59c2dcfe8e23f63cd201777a11b45d5833045ada44b616ed059d223cee99311a<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mipsel.deb</a>
- Size/SHA256 kontrollsumma: 235216 7fe6c1f8074bff4a29a2988556295ef558b5650edd66145866957e2528c92f7e<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mipsel.deb</a>
- Size/SHA256 kontrollsumma: 869792 2abb3afa5689f3dd0461b998449934ce06ced68ef6cdc8e4e121196f40bd30e6</p>
-
-<p>Arkitekturen ppc64el:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_ppc64el.deb</a>
- Size/SHA256 kontrollsumma: 169566 9de5b780e0e0d381bb1f1cfbff5626e36bae7df6ca25f6c49affc650b88cd152<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_ppc64el.deb</a>
- Size/SHA256 kontrollsumma: 406494 5f66c194b5897c490212c15806821d6f924c1353b5031a11383f3b2ebb25d44c<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_ppc64el.deb</a>
- Size/SHA256 kontrollsumma: 1221036 b6235daa430bd3e6df37855fd8fcebe057c187335c9e45744e35694600475495<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_ppc64el.deb</a>
- Size/SHA256 kontrollsumma: 192604 92d4290b343ada2eaca425f09d56d2767b0bca5221957477515fdb9391497fa8<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_ppc64el.deb</a>
- Size/SHA256 kontrollsumma: 235222 e6ef81e5f61383584aba546056f43458cd83d1d56a96087301ba0454efdd3941<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_ppc64el.deb</a>
- Size/SHA256 kontrollsumma: 888440 0f2987f64499f3b3f15f2d560d2d41ddc71986e557e94a20ea02af4c71481b47</p>
-
-<p>För detaljerad säkerhetsstatus om apt vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/apt">https://security-tracker.debian.org/tracker/apt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4371.data"
diff --git a/swedish/security/2019/dsa-4372.wml b/swedish/security/2019/dsa-4372.wml
deleted file mode 100644
index 986f308e8dc..00000000000
--- a/swedish/security/2019/dsa-4372.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a05dfb29c66965bb2d09e3a15d2a0c0addbbb08c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy upptäckte en sårbarhet i Ghostscript, den GPL-licensierade
-PostScript/PDF-tolken, som kan resultera i överbelastning eller
-exekvering av godtycklig kod om en felaktigt formatterad Postscriptfil
-behandlas (trots att -dSAFER-skyddet är aktiverat).</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 9.26a~dfsg-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ghostscript vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4372.data"
diff --git a/swedish/security/2019/dsa-4373.wml b/swedish/security/2019/dsa-4373.wml
deleted file mode 100644
index 179ba5de2c0..00000000000
--- a/swedish/security/2019/dsa-4373.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="08e97d6a66338b9fb8da51eb27b4c3dde971c164" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i coTURN, en TURN- och STUN-server för
-VoIP.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4056">CVE-2018-4056</a>
-
- <p>En SQL-injiceringssårbarhet har upptäckts i coTURNs
- administratörswebbportal. Eftersom administrationswebbgränssnittet delas
- med produktionen är det inte möjligt att lätt filtrera åtkomst utifrån
- och denna säkerhetsuppdatering inaktiverar webbgränssnittet fullständigt.
- Användare bör använda det lokala kommandoradsgränssnittet istället.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a>
-
- <p>Standardkonfigurationen aktiverar osäker forwarding av loopbacks.
- En fjärrangripare med åtkomst till TURN-gränssnittet kan använda denna
- sårbarhet för att få åtkomst till tjänster som bör vara endast lokala.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4059">CVE-2018-4059</a>
-
- <p>Standardkonfigurationen använder ett tomt lösenord för det lokala
- kommandoradsgränssnittet. En angripare med åtkomst till den lokala
- konsolen (antingen en lokal angripare eller en fjärrangripare som drar
- fördel av <a href="https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a>)
- kan eskalera rättigheterna till administratör av coTURN-servern.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.5.0.5-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era coturn-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om coturn vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/coturn">\
-https://security-tracker.debian.org/tracker/coturn</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4373.data"
diff --git a/swedish/security/2019/dsa-4374.wml b/swedish/security/2019/dsa-4374.wml
deleted file mode 100644
index 253fceef071..00000000000
--- a/swedish/security/2019/dsa-4374.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3533697830e63ccbcf364cd1ee3485c871f2e152" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i qtbase-opensource-src, ett
-cross-platform C++ applikationsramverk, vilket kunde leda till
-överbelastning via applikationskrasch. Utöver detta rättar denna
-uppdatering ett problem som påverkar VLC, där det kom att starta
-utan grafiskt användargränssnitt.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 5.7.1+dfsg-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qtbase-opensource-src-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om qtbase-opensource-src vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/qtbase-opensource-src">\
-https://security-tracker.debian.org/tracker/qtbase-opensource-src</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4374.data"
diff --git a/swedish/security/2019/dsa-4375.wml b/swedish/security/2019/dsa-4375.wml
deleted file mode 100644
index 8ffb21c69be..00000000000
--- a/swedish/security/2019/dsa-4375.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2e4e6e9ae1b5b13ebcc2fecf6205fad709e16991" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Christophe Fergeau upptäckte en sårbarhet för läsning utanför gränserna i
-spice, ett klient- och serverbibliotek för SPICE-protokollet, vilket kan
-resultera i överbelastning (krasch av spiceservern) eller möjligen
-exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.12.8-2.1+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spice-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om spice vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/spice">https://security-tracker.debian.org/tracker/spice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4375.data"
diff --git a/swedish/security/2019/dsa-4376.wml b/swedish/security/2019/dsa-4376.wml
deleted file mode 100644
index 5c4a14f4d85..00000000000
--- a/swedish/security/2019/dsa-4376.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="66b94f427de72117b4c9a5a585954dc90a426d56" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox,
-vilket potentiellt kunde resultera i exekvering av godtycklig kod eller
-utökning av privilegier.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 60.5.0esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4376.data"
diff --git a/swedish/security/2019/dsa-4377.wml b/swedish/security/2019/dsa-4377.wml
deleted file mode 100644
index fc37fda6e9e..00000000000
--- a/swedish/security/2019/dsa-4377.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5ab30aafbfd62a548582887f297aa136a1d43e7b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>ESnets säkerhetsgrupp upptäckte en sårbarhet i rssh, ett begränsat
-skal som endast tillåter användare att urföra scp, sftp, cvs, svnserve
-(Subversion), rdist och/eller rsync-operationer. Saknad validering i
-scp-stödet kunde resultera i förbigång av denna restriktion, tillåter
-exekvering av godtycklig skalkommandon.</p>
-
-<p>Vänligen notera att med denna uppdatering kan inte <q>-3</q>-alternativet
-i scp användas längre.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.3.4-5+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rssh-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om rssh vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/rssh">\
-https://security-tracker.debian.org/tracker/rssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4377.data"
diff --git a/swedish/security/2019/dsa-4378.wml b/swedish/security/2019/dsa-4378.wml
deleted file mode 100644
index a0e0116f0df..00000000000
--- a/swedish/security/2019/dsa-4378.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9100a7bb07a19bd0e0ff30f6a7a76ce9a79f4f99" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Fariskhi Vidyan upptäckte att paketet PEAR Archive_Tar för att
-hantera tar-filer i PHP är sårbar för en PHP objektinjiceringssårbarhet,
-vilket potentiellt tillåter en fjärrangripare att exekvera godtycklig
-kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:1.10.1+submodules+notgz-9+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php-pear-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php-pear vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php-pear">https://security-tracker.debian.org/tracker/php-pear</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4378.data"
diff --git a/swedish/security/2019/dsa-4379.wml b/swedish/security/2019/dsa-4379.wml
deleted file mode 100644
index 7d59a9e11f5..00000000000
--- a/swedish/security/2019/dsa-4379.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="787e00b9ef1424f75a0a0b8861e5d54c3252c3c0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i implementationen av de elliptiska kurvorna
-P-521 och P-384, vilket kunde resultera i överbelastning och i vissa fall
-nyckelåterställning.</p>
-
-<p>Utöver detta rättar denna uppdatering en sårbarhet i <q>go get</q>, vilket
-kunde resultera i exekvering av godtyckliga skalkommandon.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.7.4-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era golang-1.7-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om golang-1.7 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/golang-1.7">https://security-tracker.debian.org/tracker/golang-1.7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4379.data"
diff --git a/swedish/security/2019/dsa-4380.wml b/swedish/security/2019/dsa-4380.wml
deleted file mode 100644
index 5ec8bfc61ab..00000000000
--- a/swedish/security/2019/dsa-4380.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e1aa243819cbb2c02daf7b917e24de557160879f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i implementationen av de elliptiska kurvorna
-P-521 och P-384, vilket kunde resultera i överbelastning och i vissa fall
-nyckelåterställning.</p>
-
-<p>Utöver detta rättar denna uppdatering två sårbarheter i <q>go get</q>, vilket
-kunde resultera i exekvering av godtyckliga skalkommandon.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.8.1-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era golang-1.8-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om golang-1.8 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/golang-1.8">https://security-tracker.debian.org/tracker/golang-1.8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4380.data"
diff --git a/swedish/security/2019/dsa-4381.wml b/swedish/security/2019/dsa-4381.wml
deleted file mode 100644
index 524b9c55302..00000000000
--- a/swedish/security/2019/dsa-4381.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="14a0a379eae5d1240663703dd6c9612ac6a9c584" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alex Infuehr upptäckte en katalogtraverseringssårbarhet som kunde
-resultera i exekvering av Pythonskriptkod när ett felaktigt formatterat
-dokument öppnas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:5.2.7-1+deb9u5. Utöver detta rättar denna uppdatering ett fel
-i valideringen av signerade PDFer; den visade ett ofullständigt
-statusmeddelande vid hantering av en partiell signatur.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libreoffice vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4381.data"
diff --git a/swedish/security/2019/dsa-4382.wml b/swedish/security/2019/dsa-4382.wml
deleted file mode 100644
index eee969f4194..00000000000
--- a/swedish/security/2019/dsa-4382.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1c446c59fe81d2896ffc8c4c25df1a888c219f9c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nick Cleaton upptäckte två sårbarheter i rssh, ett begränsat skal
-som tillåter användare att endast utföra scp, sftp, cvs, svnserve (Subversion),
-rdist och/eller rsync-operationer. Saknad validering i rsync-stödet kunde
-resultera i förbigång av denna restriktion, vilket tillåter exekvering av
-godtyckliga skalkommandon.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.3.4-5+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rssh-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om rssh vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/rssh">\
-https://security-tracker.debian.org/tracker/rssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4382.data"
diff --git a/swedish/security/2019/dsa-4383.wml b/swedish/security/2019/dsa-4383.wml
deleted file mode 100644
index 5bf8f593e71..00000000000
--- a/swedish/security/2019/dsa-4383.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e77aa72d123a12f996604ebe3132d972a88e24a0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Pavel Cheremushkin upptäckte flera sårbarheter i libvncserver, ett
-bibliotek för att implementera VNC-server/klient-funktionaliteter, vilket
-kane resultera i exekvering av godtycklig kod, överbelastning eller
-utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.9.11+dfsg-1.3~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvncserver-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libvncserver vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libvncserver">https://security-tracker.debian.org/tracker/libvncserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4383.data"
diff --git a/swedish/security/2019/dsa-4384.wml b/swedish/security/2019/dsa-4384.wml
deleted file mode 100644
index cf3af893a9d..00000000000
--- a/swedish/security/2019/dsa-4384.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9fc03c20adf02f4d771091a9f0cf56c6dfb2eb71" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i libgd2§, ett bibliotek för
-programmatiskt skapande och manipulering av grafer, vilket kan resultera
-i överbelastning eller möjligen exekvering av godtycklig kod om
-en felaktigt formatterad fil behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.2.4-2+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libgd2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libgd2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libgd2">\
-https://security-tracker.debian.org/tracker/libgd2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4384.data"
diff --git a/swedish/security/2019/dsa-4385.wml b/swedish/security/2019/dsa-4385.wml
deleted file mode 100644
index 6c5faec8e99..00000000000
--- a/swedish/security/2019/dsa-4385.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="61543f0d92cd8408059b731fb690edab0a4a3a8e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>halfdog upptäckte en sårbarhet för förbigång av autentisering i
-e-postservern Dovecot. Under vissa konfigurationer litar Dovecot felaktigt på
-användarnamn som tillhandahålls via autentisering istället för att misslyckas.
-Om det inte finns ytterligare lösenordsverifiering tillåter detta angriparen
-att logga in som vem som helst på systemet. Endast installationer som
-använder:</p>
-<ul>
-<li>auth_ssl_require_client_cert = yes</li>
-<li>auth_ssl_username_from_cert = yes</li>
-</ul>
-
-<p>påverkas av denna brist.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:2.2.27-3+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dovecot-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om dovecot vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4385.data"
diff --git a/swedish/security/2019/dsa-4386.wml b/swedish/security/2019/dsa-4386.wml
deleted file mode 100644
index 9a472e4ece1..00000000000
--- a/swedish/security/2019/dsa-4386.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="399626927b999b3938582bfb0243645dfed48f14" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i cURL, ett URL-överföringsbibliotek.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16890">CVE-2018-16890</a>
-
- <p>Wenxiang Qian från Tencent Blade Team upptäckte att funktionen
- som hanterar inkommande NTLM typ-2-meddelanden inte validerar inkommande
- data korrekt och är sårbar för ett heltalsspill, som kunde leda till
- en läsning utanför bufferten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3822">CVE-2019-3822</a>
-
- <p>Wenxiang Qian från Tencent Blade Team upptäckte att funktionen
- som skapar en utgående NTLM typ-2-rubrik är sårbar för ett
- heltalsspill, vilket kunde leda till en skrivning utanför gränserna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3823">CVE-2019-3823</a>
-
- <p>Brian Carpenter från Geeknik Labs upptäckte att koden som hanterar
- end-of-response för SMTP är sårbar för en läsning av heap utanför
- gränserna.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.52.1-5+deb9u9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era curl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om curl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4386.data"
diff --git a/swedish/security/2019/dsa-4387.wml b/swedish/security/2019/dsa-4387.wml
deleted file mode 100644
index ad133d211d5..00000000000
--- a/swedish/security/2019/dsa-4387.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Harry Sintonen från F-Secure Corporation upptäckte flera sårbarheter i
-OpenSSH, en implementation av SSH-protokollet. Alla sårbarheterna
-hittas i scp-klienten som implementerar SCP-protokollet.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20685">CVE-2018-20685</a>
-
- <p>På grund av otillräcklig validering av mappnamn tillåter scp-klienten
- servrar att modifiera rättigheter i målmappen genom att använda tomma
- eller punkt-mappnamn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109">CVE-2019-6109</a>
-
- <p>På grund av saknad teckenkodning i förloppsindikatorn kan objektnamnet
- användas för att manipulera klientutdata, exempelvis för att utnyttja
- ANSI-koder för att gömma ytterligare filer som överförs.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111">CVE-2019-6111</a>
-
- <p>På grund av otillräcklig validering av indata i scp-klienten i
- sökvägsnamn som skickas av servern kan en illasinnad server göra
- godtyckliga filöverskrivningar i målmappen. Om alternativet kopiera mappar
- rekursivt (-r) används kan servern även manipulera undermappar.</p>
-
- <p>Kontrollen som läggs till i denna version kan leda till regression om
- klienten och servern har olikheter i expansionsregler för jokertecken. Om
- servern är pålitlig för detta ändamål kan kontrollen inaktiveras med ett
- nytt -T-alternativ i scp-klienten.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:7.4p1-10+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssh-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openssh vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openssh">\
-https://security-tracker.debian.org/tracker/openssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4387.data"
diff --git a/swedish/security/2019/dsa-4388.wml b/swedish/security/2019/dsa-4388.wml
deleted file mode 100644
index 9c2c2076d72..00000000000
--- a/swedish/security/2019/dsa-4388.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f83e60277f547a814f390389ca36a61fb8c277c6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tre sårbarheter har upptäckts i Mosquitto MQTT broker, vilket kunde
-resultera i förbigång av autentisering. Vänligen se
-<a href="https://mosquitto.org/blog/2019/02/version-1-5-6-released/">https://mosquitto.org/blog/2019/02/version-1-5-6-released/</a> för ytterligare
-information.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.4.10-3+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mosquitto-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mosquitto vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mosquitto">https://security-tracker.debian.org/tracker/mosquitto</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4388.data"
diff --git a/swedish/security/2019/dsa-4389.wml b/swedish/security/2019/dsa-4389.wml
deleted file mode 100644
index b4bbc48504b..00000000000
--- a/swedish/security/2019/dsa-4389.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6106e3005d85783e7500485f21df9642eb744497" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Christian Reitter upptäckte att libu2f-host, ett bibliotek som implementerar
-värd-sidan av U2F-protokollet, inte kontrollerade för buffertspill
-ordentligt. Detta kunde tillåta en angripare med en speciellt tillverkad
-illasinnad USB-enhet som agerar som säkerhetsnyckel samt fysisk åtkomst
-till en dator där PAM U2F eller en applikation med libu2f-host
-integrerat att potentiellt exekvera godtycklig kod på den datorn.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.1.2-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libu2f-host-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libu2f-host vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libu2f-host">\
-https://security-tracker.debian.org/tracker/libu2f-host</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4389.data"
diff --git a/swedish/security/2019/dsa-4390.wml b/swedish/security/2019/dsa-4390.wml
deleted file mode 100644
index 3bf3b94bf60..00000000000
--- a/swedish/security/2019/dsa-4390.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dd6f27290be06e734e9dc5a5f82fcdceaa81d5df" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckts att Flatpak, ett applikationsutrullningsramverk för
-skrivbordsapplikationer, begränsar exekvering av <q>apply_extra</q>-skript
-otillräckligt, vilket potentiellt kunde resultera i utökning av privilegier.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 0.8.9-0+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era flatpak-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om flatpak vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/flatpak">\
-https://security-tracker.debian.org/tracker/flatpak</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4390.data"
diff --git a/swedish/security/2019/dsa-4391.wml b/swedish/security/2019/dsa-4391.wml
deleted file mode 100644
index 091b22e4716..00000000000
--- a/swedish/security/2019/dsa-4391.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="130ecf9b987b9c3e7f932f0818e5f39e9642ab7f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox,
-vilket potentiellt kunde resultera i exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 60.5.1esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4391.data"
diff --git a/swedish/security/2019/dsa-4392.wml b/swedish/security/2019/dsa-4392.wml
deleted file mode 100644
index cbf119d97df..00000000000
--- a/swedish/security/2019/dsa-4392.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b5dc65b9360fc57fe2e4d405c439dd707a7548cb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i e-postklienten Thunderbird,
-vilket kunde leda till exekvering av godtycklig kod, överbelastning,
-eller förfalskning av S/MIME-signaturer.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:60.5.1-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4392.data"
diff --git a/swedish/security/2019/dsa-4393.wml b/swedish/security/2019/dsa-4393.wml
deleted file mode 100644
index 57807bf086f..00000000000
--- a/swedish/security/2019/dsa-4393.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="34ae0f19a9de75249743ece524cf203642ea021a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Chris Coulson upptäckte en brist i systemd som leder till överbelastning.
-En icke priviligierad användare kan dra fördel av den brist för att krascha
-PID1 genom att skicka ett speciellt skapat D-Bus-meddelande på systembussen.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 232-25+deb9u9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era systemd-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om systemd vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/systemd">https://security-tracker.debian.org/tracker/systemd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4393.data"
diff --git a/swedish/security/2019/dsa-4394.wml b/swedish/security/2019/dsa-4394.wml
deleted file mode 100644
index cd623bc4f7b..00000000000
--- a/swedish/security/2019/dsa-4394.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="16d42027e2ab1580144089adefdf6985b8421c4a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i RDP-klienten rdesktop, vilket
-kunde resultera i överbelastning, utlämnande av information eller
-exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.8.4-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rdesktop-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om rdesktop vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/rdesktop">\
-https://security-tracker.debian.org/tracker/rdesktop</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4394.data"
diff --git a/swedish/security/2019/dsa-4395.wml b/swedish/security/2019/dsa-4395.wml
deleted file mode 100644
index 9d3c15de630..00000000000
--- a/swedish/security/2019/dsa-4395.wml
+++ /dev/null
@@ -1,152 +0,0 @@
-#use wml::debian::translation-check translation="13c74272ff7923316d1023584e21f19c0a5f1e92" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i the chromium web browser.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17481">CVE-2018-17481</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5754">CVE-2019-5754</a>
-
- <p>Klzgrad upptäckte ett fel i implementationen av QUIC-nätverk.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5755">CVE-2019-5755</a>
-
- <p>Jay Bosamiya upptäckte ett implementationsfel i javaskriptbiblioteket v8
- library.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5756">CVE-2019-5756</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5757">CVE-2019-5757</a>
-
- <p>Alexandru Pitis upptäckte ett typförvirringsfel i implementationen
- av bildformatet SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5758">CVE-2019-5758</a>
-
- <p>Zhe Jin upptäckte ett problem med användning efter frigörning i blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5759">CVE-2019-5759</a>
-
- <p>Almog Benin upptäckte ett problem med användning efter frigörning vid
- hantering av HTML-sidor som innehåller vissa element.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5760">CVE-2019-5760</a>
-
- <p>Zhe Jin upptäckte ett problem med användning efter frigörning i implementationen av WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5762">CVE-2019-5762</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5763">CVE-2019-5763</a>
-
- <p>Guang Gon upptäckte ett indatavalideringsfel i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5764">CVE-2019-5764</a>
-
- <p>Eyal Itkin upptäckte ett problem med användning efter frigörning i implementationen av WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5765">CVE-2019-5765</a>
-
- <p>Sergey Toshin upptäckte ett problem vid påtvingande av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5766">CVE-2019-5766</a>
-
- <p>David Erceg upptäckte ett problem vid påtvingande av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5767">CVE-2019-5767</a>
-
- <p>Haoran Lu, Yifan Zhang, Luyi Xing och Xiaojing Liao rapporterade ett fel
- i WebAPKs användargränssnitt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5768">CVE-2019-5768</a>
-
- <p>Rob Wu upptäckte ett problem vid påtvingande av policy in the developer tools.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5769">CVE-2019-5769</a>
-
- <p>Guy Eshel upptäckte ett indatavalideringsfel i blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5770">CVE-2019-5770</a>
-
- <p>heimdallt upptäckte ett buffertspill i implementationen av WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5772">CVE-2019-5772</a>
-
- <p>Zhen Zhou upptäckte ett problem med användning efter frigörning i biblioteket
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5773">CVE-2019-5773</a>
-
- <p>Yongke Wong upptäckte ett fel vid indatavalidering i implementationen av
- IndexDB.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5774">CVE-2019-5774</a>
-
- <p>Junghwan Kang och Juno Im upptäckte ett fel vid validering av indata i
- implementationen av SafeBrowsing.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5775">CVE-2019-5775</a>
-
- <p>evil1m0 upptäckte ett problem vid påtvingande av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5776">CVE-2019-5776</a>
-
- <p>Lnyas Zhang upptäckte ett problem vid påtvingande av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5777">CVE-2019-5777</a>
-
- <p>Khalil Zhani upptäckte ett problem vid påtvingande av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5778">CVE-2019-5778</a>
-
- <p>David Erceg upptäckte ett problem vid påtvingande av policy in the Extensions
- implementation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5779">CVE-2019-5779</a>
-
- <p>David Erceg upptäckte ett problem vid påtvingande av policy in the ServiceWorker
- implementation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5780">CVE-2019-5780</a>
-
- <p>Andreas Hegenberg upptäckte ett problem vid påtvingande av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5781">CVE-2019-5781</a>
-
- <p>evil1m0 upptäckte ett problem vid påtvingande av policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5782">CVE-2019-5782</a>
-
- <p>Qixun Zhao upptäckte ett implementationsfel i javaskriptbiblioteket v8 library.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5783">CVE-2019-5783</a>
-
- <p>Shintaro Kobori upptäckte ett fel vid validering av indata i
- utvecklarverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5784">CVE-2019-5784</a>
-
- <p>Lucas Pinheiro upptäckte ett implementationsfel i javaskriptbiblioteket v8.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 72.0.3626.96-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4395.data"
diff --git a/swedish/security/2019/dsa-4396.wml b/swedish/security/2019/dsa-4396.wml
deleted file mode 100644
index 1c6a12a73ef..00000000000
--- a/swedish/security/2019/dsa-4396.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="326ce30b40d6fb0de9a5955b4d8b0d7b4d143303" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Ansible, ett konfigurationshanterings-,
-management-, utrullnings- och uppgiftsutförarsystem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10855">CVE-2018-10855</a>
-/ <a href="https://security-tracker.debian.org/tracker/CVE-2018-16876">CVE-2018-16876</a>
-
- <p>Flaggan no_log task hedrades inte, vilket resulterar i informationsläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10875">CVE-2018-10875</a>
-
- <p>ansible.cfg lästes från aktuell arbetskatalog.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16837">CVE-2018-16837</a>
-
- <p>Användarmodulen läckte parametrar som skickas till ssh-keygen till
- processens miljö.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3828">CVE-2019-3828</a>
-
- <p>Fetch-modulen var sårbar för sökvägstraversering.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.2.1.0-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ansible-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ansible vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ansible">https://security-tracker.debian.org/tracker/ansible</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4396.data"
diff --git a/swedish/security/2019/dsa-4397.wml b/swedish/security/2019/dsa-4397.wml
deleted file mode 100644
index 415dc2d7356..00000000000
--- a/swedish/security/2019/dsa-4397.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="18b0e95ce3f963024e05673dd08a175501b9abec" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Garming Sam rapporterade en läsning utanför gränserna i funktionen
-ldb_wildcard_compare() i ldb, en LDAP-lik inbäddad databas, vilket resulterar
-i överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2:1.1.27-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ldb-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ldb vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ldb">\
-https://security-tracker.debian.org/tracker/ldb</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4397.data"
diff --git a/swedish/security/2019/dsa-4398.wml b/swedish/security/2019/dsa-4398.wml
deleted file mode 100644
index 65bd3a9f04c..00000000000
--- a/swedish/security/2019/dsa-4398.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="28b63ba606aa3ea650902b16b950b08313e6f582" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i PHP, ett välanvänt
-öppenkällkodsskriptspråk för allmänna ändamål: Flera minnesåtkomster utanför
-avgränsningarna har upptäckts i tilläggen xmlrpc, mbstring och
-phar samt funktionen dns_get_record().</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.0.33-0+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php7.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php7.0 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4398.data"
diff --git a/swedish/security/2019/dsa-4399.wml b/swedish/security/2019/dsa-4399.wml
deleted file mode 100644
index e6b07191b38..00000000000
--- a/swedish/security/2019/dsa-4399.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3020e6c7287b76cd08f5f343bd8e868db6876ce6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Joey Hess upptäckte att aggregatinsticksmodulen i wikikompilatorn
-Ikiwiki var sårbar för server-side förfrågeförfalskning, vilket resulterar
-i utlämnande av information eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.20170111.1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ikiwiki-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ikiwiki vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ikiwiki">\
-https://security-tracker.debian.org/tracker/ikiwiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4399.data"
diff --git a/swedish/security/2019/dsa-4400.wml b/swedish/security/2019/dsa-4400.wml
deleted file mode 100644
index fa85c5483b3..00000000000
--- a/swedish/security/2019/dsa-4400.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a2447d2459414988bc2225736bc5921ce8943d7c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Juraj Somorovsky, Robert Merget och Nimrod Aviram upptäckte en
-padding-orakelangrepp i OpenSSL.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.0.2r-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl1.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openssl1.0 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">\
-https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4400.data"
diff --git a/swedish/security/2019/dsa-4401.wml b/swedish/security/2019/dsa-4401.wml
deleted file mode 100644
index ba1d7ca71fd..00000000000
--- a/swedish/security/2019/dsa-4401.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b90a1d4e2e3f5e47021829135fc91939c84c896e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Wordpress, en webbloggningsverktyg.
-Dessa tillät fjärrangripare att utföra olika sajtöverskridande
-skriptangrepp (XSS) och PHP-injiceringsangrepp, ta bort filer,
-läcka potentiellt känslig data, skapa poster av icke auktoriserade
-typer, eller orsaka överbelastning genom applikationskrasch.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.7.5+dfsg-2+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wordpress vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4401.data"
diff --git a/swedish/security/2019/dsa-4402.wml b/swedish/security/2019/dsa-4402.wml
deleted file mode 100644
index 41d4f9b9e3b..00000000000
--- a/swedish/security/2019/dsa-4402.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="cdc990cfe6ed5dda7be8306834dce6def395036b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att otillräckliga restriktioner i anslutningshanteringen
-i Mumble, en krypterad VoIP-klient med låg latens, kunde resultera i
-överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.2.18-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mumble-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mumble vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mumble">https://security-tracker.debian.org/tracker/mumble</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4402.data"
diff --git a/swedish/security/2019/dsa-4403.wml b/swedish/security/2019/dsa-4403.wml
deleted file mode 100644
index 528d1b6cf11..00000000000
--- a/swedish/security/2019/dsa-4403.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fb033fe9fd43b9a12b5d022033bc1e08e2a130ab" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i PHP, ett ett välanvänt
-öppenkällkodsskriptspråk för allmänna ändamål: EXIF-tillägget had flera
-fall av ogiltig minnesåtkomst och rename() var osäkert implementerad.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.0.33-0+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php7.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php7.0 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4403.data"
diff --git a/swedish/security/2019/dsa-4404.wml b/swedish/security/2019/dsa-4404.wml
deleted file mode 100644
index 9a122fd8aa2..00000000000
--- a/swedish/security/2019/dsa-4404.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7316fa5a7c15b7f447a635385eeacce9a9cd2ba9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Clement Lecigne upptäckte ett problem med användning efter frigörning i
-chromiums filläsarimplementation. En illasinnat skapad fil kunde användas
-för att exekvera godtycklig kod från fjärran på grund av detta problem.</p>
-
-<p>Denna uppdatering rättar även en regression som introducerades med en
-tidigare uppdatering. Webbläsaren kraschade varje gång den startades
-i fjärravlusningsläge.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 72.0.3626.122-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4404.data"
diff --git a/swedish/security/2019/dsa-4405.wml b/swedish/security/2019/dsa-4405.wml
deleted file mode 100644
index 5e4af964526..00000000000
--- a/swedish/security/2019/dsa-4405.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="da347ceee9cca800740ef75deed5e600ef8e2b1d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i openjpeg2, öppen-källkodsavkodaren
-för JPEG 2000, som kunde utökas till att orsaka en överbelastning
-eller möjligen fjärrkodsexekvering.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480">CVE-2017-17480</a>
-
- <p>Skrivstackbuffertspill i jp3d och jpwl-kodekarna kan resultera
- i överbelastning eller fjärrkodsexekvering via en skapad jp3d
- eller jpwl-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5785">CVE-2018-5785</a>
-
- <p>Heltalsspill kan resultera i överbelastning via skapad bmp-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6616">CVE-2018-6616</a>
-
- <p>Överdriven iterering kan resultera i en överbelastning via en
- skapad bmp-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423">CVE-2018-14423</a>
-
- <p>Division med noll-sårbarheter kan resultera i överbelastning via
- en skapad j2k-fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088">CVE-2018-18088</a>
-
- <p>Null-pekardereferens kan resultera i överbelastning via en
- skapad bmp-fil.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.1.2-1.1+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjpeg2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjpeg2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjpeg2">\
-https://security-tracker.debian.org/tracker/openjpeg2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4405.data"
diff --git a/swedish/security/2019/dsa-4406.wml b/swedish/security/2019/dsa-4406.wml
deleted file mode 100644
index 8018e26a1be..00000000000
--- a/swedish/security/2019/dsa-4406.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="17ad00a8e0aa7e57608e532137ace459e664757f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Francis McBratney upptäckte att Windows Azure Linux Agent skapade
-swapfiler med världsläsbara rättigheter, vilket resulterar i avslöjande
-av information.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.2.18-3~deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era waagent-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om waagent vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/waagent">https://security-tracker.debian.org/tracker/waagent</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4406.data"
diff --git a/swedish/security/2019/dsa-4407.wml b/swedish/security/2019/dsa-4407.wml
deleted file mode 100644
index c0c9ceb7e75..00000000000
--- a/swedish/security/2019/dsa-4407.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1c42e0b226687c28b609075615fdb187f120744e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ross Geerlings upptäckte att XMLTooling-biblioteket inte hanterar
-undantag korrekt på felaktigt formatterade XML-deklarationerm, vilket kunde
-resultera i överbelastning mot applikationen som använder XMLTooling.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.6.0-4+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xmltooling-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xmltooling vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xmltooling">https://security-tracker.debian.org/tracker/xmltooling</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4407.data"
diff --git a/swedish/security/2019/dsa-4408.wml b/swedish/security/2019/dsa-4408.wml
deleted file mode 100644
index 396d88e53e5..00000000000
--- a/swedish/security/2019/dsa-4408.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ef804eb23ab51b71a72fbbb929e22867f6077440" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i liveMedia, ett uppsättning
-C++-bibliotek för multimediaströmmning, vilket kunde resultera i exekvering
-av godtycklig kod eller överbelastning vid tolkning av en felaktigt formatterad
-RTSP-ström.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2016.11.28-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era liblivemedia-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om liblivemedia vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/liblivemedia">\
-https://security-tracker.debian.org/tracker/liblivemedia</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4408.data"
diff --git a/swedish/security/2019/dsa-4409.wml b/swedish/security/2019/dsa-4409.wml
deleted file mode 100644
index 7dd6e66fd97..00000000000
--- a/swedish/security/2019/dsa-4409.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0fdccd8b2d3829f52c8a619cca5a9765f7bd54da" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Erik Olof Gunnar Andersson upptäckte att felaktig validering av
-portinställningar i iptables säkerhetsgruppsdrivrutin i Neutron, OpenStacks
-virtuella nätverkstjänst, kunde resultera i överbelastning i en setup med
-flera innehavare.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i version
-2:9.1.1-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era neutron-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om neutron vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/neutron">\
-https://security-tracker.debian.org/tracker/neutron</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4409.data"
diff --git a/swedish/security/2019/dsa-4410.wml b/swedish/security/2019/dsa-4410.wml
deleted file mode 100644
index a01abe31ece..00000000000
--- a/swedish/security/2019/dsa-4410.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="41ca52ecca2d75bbed349ef94e2b3b2e2732f7dd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En minnesavslöjande sårbarhet har upptäckts i OpenJDK, en implementation
-av Oracle Java-plattformen, som resulterar i avslöjande av information eller
-förbigång av begränsade lägen.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 8u212-b01-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-8-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjdk-8 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4410.data"
diff --git a/swedish/security/2019/dsa-4411.wml b/swedish/security/2019/dsa-4411.wml
deleted file mode 100644
index c887c1b3f2c..00000000000
--- a/swedish/security/2019/dsa-4411.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2cb2035cf565b9e1b87ec824172232c05a7aefb4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox,
-vilket potentiellt kunde resultera i exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 60.6.0esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4411.data"
diff --git a/swedish/security/2019/dsa-4412.wml b/swedish/security/2019/dsa-4412.wml
deleted file mode 100644
index b8fe0ef9487..00000000000
--- a/swedish/security/2019/dsa-4412.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="41f344685b2010ba39806344890bbbcc35e37a7a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att saknad rengörning av indata i fil-modulen i
-Drupal, ett fullt utrustat innehållshanteringsramverk, kunde resultera
-i sajtöverskridande skriptning.</p>
-
-<p>För ytterligare information, vänligen se uppströmsbulletinen på
-<a href="https://www.drupal.org/sa-core-2019-004">\
-https://www.drupal.org/sa-core-2019-004</a>.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.52-2+deb9u7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om drupal7 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4412.data"
diff --git a/swedish/security/2019/dsa-4413.wml b/swedish/security/2019/dsa-4413.wml
deleted file mode 100644
index 002ac09e48f..00000000000
--- a/swedish/security/2019/dsa-4413.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8369787bb3d891ba4a1feb0adfd2e8f80b151546" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett heap-baserat buffertspill har upptäckts i NTFS-3G, en
-NTFS-drivrutin för läsning och skrivning för FUSE. En lokal användare kan
-dra fördel av denna brist för lokala utökning av rättigheter till root.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:2016.2.22AR.1+dfsg-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ntfs-3g-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ntfs-3g vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ntfs-3g">https://security-tracker.debian.org/tracker/ntfs-3g</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4413.data"
diff --git a/swedish/security/2019/dsa-4414.wml b/swedish/security/2019/dsa-4414.wml
deleted file mode 100644
index eeecabc47c0..00000000000
--- a/swedish/security/2019/dsa-4414.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="49d6d85a79874ccc5eece0c873e13c73f733ac07" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i Apache-modulen auth_mellon, som
-tillhandahåller SAML 2.0-autentisering.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3877">CVE-2019-3877</a>
-
- <p>Det var möjligt att förbigå kontroll av omdirigerings-URLer vid
- utloggning, så modulen kunde användas som en öppen omdirigeringsfacilitet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3878">CVE-2019-3878</a>
-
- <p>När mod_auth_mellon används i en Apache-konfiguration som
- fungerar som en avlägsen proxy med http_proxy-modulen var det
- möjligt att kringgå autentisering genom att skicka SAML ECP-rubriker.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.12.0-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libapache2-mod-auth-mellon-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libapache2-mod-auth-mellon vänligen
-se dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libapache2-mod-auth-mellon">\
-https://security-tracker.debian.org/tracker/libapache2-mod-auth-mellon</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4414.data"
diff --git a/swedish/security/2019/dsa-4415.wml b/swedish/security/2019/dsa-4415.wml
deleted file mode 100644
index 43338f24d56..00000000000
--- a/swedish/security/2019/dsa-4415.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7091678bd3a540f4a688a962894f583007354cc4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En godtycklig filläsningssårbarhet har upptäckts i passenger, en
-webbapplikationsserver. En lokal användare tillåten att deploya en applikation
-till passenger kan dra fördel av denna brist genom att skapa en symbolisk
-länk från filen REVISION till en godtycklig fil på systemet och få dess
-innehåll visat genom passenger-status.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 5.0.30-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era passenger-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om passenger vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/passenger">https://security-tracker.debian.org/tracker/passenger</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4415.data"
diff --git a/swedish/security/2019/dsa-4416.wml b/swedish/security/2019/dsa-4416.wml
deleted file mode 100644
index 614e64c6d6f..00000000000
--- a/swedish/security/2019/dsa-4416.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="09936af61cb3cca04e4d83b167919fd556d75a34" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Wireshark, en nätverkstrafikanalysator, innehöll
-flera sårbarheter i dissektorerna för 6LoWPAN, P_MUL, RTSE,
-ISAKMP, TCAP, ASN.1 BER och RPCAP, vilket kunde resultera i överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.6.7-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wireshark-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wireshark vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wireshark">https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4416.data"
diff --git a/swedish/security/2019/dsa-4417.wml b/swedish/security/2019/dsa-4417.wml
deleted file mode 100644
index 8755871b2dd..00000000000
--- a/swedish/security/2019/dsa-4417.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ba2c7f4bf09cf8f687842ce999de2a23e6b38575" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox,
-vilket potentiellt kunde resultera i exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 60.6.1esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4417.data"
diff --git a/swedish/security/2019/dsa-4418.wml b/swedish/security/2019/dsa-4418.wml
deleted file mode 100644
index 2870738338d..00000000000
--- a/swedish/security/2019/dsa-4418.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b853ea3be70cc97bf61a9e24dff05f8b0cfb418e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet upptäcktes i e-postservern Dovecot. Vid läsning av
-FTS eller POP3-UIDL-rubriker från Dovecot index, kontrolleras inte
-storleken på inputbuffern. En angripare med möjlighet att modifiera
-dovecot-index kan dra fördel av denna brist för utökning av privilegier eller
-exekvering av godtycklig kod med samma rättigheter som dovecotanvändaren.
-Endast installationer som använder FTS eller pop3-migrationsinsticksmodulerna
-påverkas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1:2.2.27-3+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dovecot-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om dovecot vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4418.data"
diff --git a/swedish/security/2019/dsa-4419.wml b/swedish/security/2019/dsa-4419.wml
deleted file mode 100644
index ad73f7f38b1..00000000000
--- a/swedish/security/2019/dsa-4419.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7b29e95fa54826c2b25468482e1810d07c2182ae" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Fabien Potencier upptäckte att twig, en mallmotor för PHP, inte
-påtvingar skyddat läge korrekt. Detta kunde resultera i möjligt
-utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.24.0-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era twig-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om twig vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/twig">\
-https://security-tracker.debian.org/tracker/twig</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4419.data"
diff --git a/swedish/security/2019/dsa-4420.wml b/swedish/security/2019/dsa-4420.wml
deleted file mode 100644
index b7ab2e2a75f..00000000000
--- a/swedish/security/2019/dsa-4420.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1be050004b452a76b018e5fcf784d7950c822e33" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i e-postklienten Thunderbird,
-vilket kunde leda till exekvering av godtycklig kod eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:60.6.1-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4420.data"
diff --git a/swedish/security/2019/dsa-4421.wml b/swedish/security/2019/dsa-4421.wml
deleted file mode 100644
index 9568cdebe35..00000000000
--- a/swedish/security/2019/dsa-4421.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="5357ead7bb298e3857977fea7b0087543c6072b3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i the webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5787">CVE-2019-5787</a>
-
- <p>Zhe Jin upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5788">CVE-2019-5788</a>
-
- <p>Mark Brand upptäckte ett problem med användning efter frigörning i implementationen
- av FileAPI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5789">CVE-2019-5789</a>
-
- <p>Mark Brand upptäckte ett problem med användning efter frigörning i implementationen
- av WebMIDI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5790">CVE-2019-5790</a>
-
- <p>Dimitri Fourny upptäckte ett buffertspill i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5791">CVE-2019-5791</a>
-
- <p>Choongwoo Han upptäckte ett typförvirringsproblem i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5792">CVE-2019-5792</a>
-
- <p>pdknsk upptäckte ett problem med heltalsspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5793">CVE-2019-5793</a>
-
- <p>Jun Kokatsu upptäckte ett rättighetsfel i implementationen av tillägg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5794">CVE-2019-5794</a>
-
- <p>Juno Im of Theori upptäckte ett problem med förfalskning av användargränssnittet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5795">CVE-2019-5795</a>
-
- <p>pdknsk upptäckte ett problem med heltalsspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5796">CVE-2019-5796</a>
-
- <p>Mark Brand upptäckte en kapplöpningseffekt i implementationen av tillägg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5797">CVE-2019-5797</a>
-
- <p>Mark Brand upptäckte en kapplöpningseffekt i implementationen av DOMStorage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5798">CVE-2019-5798</a>
-
- <p>Tran Tien Hung upptäckte en läsning utanför avgränsningarna i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5799">CVE-2019-5799</a>
-
- <p>sohalt upptäckte ett sätt att förbigå Content Security Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5800">CVE-2019-5800</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå Content Security Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5802">CVE-2019-5802</a>
-
- <p>Ronni Skansing upptäckte ett problem med förfalskning av användargränssnittet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5803">CVE-2019-5803</a>
-
- <p>Andrew Comminos upptäckte ett sätt att förbigå Content Security Policy.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 73.0.3683.75-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium">https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4421.data"
diff --git a/swedish/security/2019/dsa-4422.wml b/swedish/security/2019/dsa-4422.wml
deleted file mode 100644
index 4db4d3461b5..00000000000
--- a/swedish/security/2019/dsa-4422.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i HTTP-servern Apache.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17189">CVE-2018-17189</a>
-
- <p>Gal Goldshtein från F5 Networks upptäckte en överbelastningssårbarhet
- i mod_http2. Genom att skicka felaktigt formatterade förfrågningar upptar
- den förfrågans http/2-ström onödvändigt en servertråd och rensar upp
- inkommnade data, vilket resulterar i överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17199">CVE-2018-17199</a>
-
- <p>Diego Angulo från ImExHS upptäckte att mod_session_cookie inte
- respekterar utgångstid.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0196">CVE-2019-0196</a>
-
- <p>Craig Young upptäckte att http/2-förfrågehanteringen i mod_http2
- kunde göras att den får åtkomst till friat minne i stringjämförelser när
- den avgör en förfrågans metod och därmed behandlar förfrågan felaktigt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0211">CVE-2019-0211</a>
-
- <p>Charles Fol upptäckte en utökning av privilegier från
- ickepriviligierade barnprocesser till föräldraprocessen som kör som root.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0217">CVE-2019-0217</a>
-
- <p>En kapplöpningseffek i mod_auth_digest vid körning i en trådad
- server kunde tillåta en användare med giltiga legitimationsuppgifter
- att autentisera med ett annat användarnamn, och därmed förbigå
- konfigurerade åtkomstkontrollsrestriktioner. Problemet upptäcktes av
- Simon Kappel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0220">CVE-2019-0220</a>
-
- <p>Bernhard Lorenz från Alpha Strike Labs GmbH rapporterade att
- URL-normaliseringar hanterades inkonsekvent. När sökvägskomponenten
- i en förfråge-URL innehåller flera på varandra följande snedstreck ('/'),
- måste direktiv som LocationMatch och RewriteRule stå för dubbletter
- i reguljära uttryck medan andra aspekter av de behandlande servrarna kommer
- att kollapsa dem implicit.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.4.25-3+deb9u7.</p>
-
-<p>Denna uppdatering innehåller även felrättningar som var schemalagda för
-inkludering i nästa stabila punktutgåva. Detta inkluderar en rättning för en
-regression som orsakades av en säkerhetsrättning i 2.4.25-3+deb9u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om apache2 vänligen se
-dess säkerhetsspårare på <a href="https://security-tracker.debian.org/tracker/apache2">https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4422.data"
diff --git a/swedish/security/2019/dsa-4423.wml b/swedish/security/2019/dsa-4423.wml
deleted file mode 100644
index bf1f36679af..00000000000
--- a/swedish/security/2019/dsa-4423.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="36dea9c2234259e7dfdd56cf50069039dff8a5e7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i SSH-klienten PuTTY, vilket kunde
-resultera i överbelastning och potentiellt exevkvering av godtycklig kod.
-Utöver detta kunde slumptal potentiellt återanvändas i vissa situationer.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.67-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era putty-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om putty vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/putty">\
-https://security-tracker.debian.org/tracker/putty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4423.data"
diff --git a/swedish/security/2019/dsa-4424.wml b/swedish/security/2019/dsa-4424.wml
deleted file mode 100644
index 174692c5fd8..00000000000
--- a/swedish/security/2019/dsa-4424.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b7e2c7807e6fd5aaf84631fa7e99673c76b652c6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Adam Dobrawy, Frederico Silva och Gregory Brzeski från HyperOne.com
-upptäckte att pdns, en auktoritativ DNS-server inte validerade
-användartillhandahållen data ordentligt vid bygge av en HTTP-förfrågan
-från en DNS-förfrågan i HTTP-anslutaren i fjärrbackändan. Detta kunde
-tillåta en fjärrangripare att orsaka antingen en överbelastning eller
-avslöjande av information.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.0.3-1+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pdns-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om pdns vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/pdns">\
-https://security-tracker.debian.org/tracker/pdns</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4424.data"
diff --git a/swedish/security/2019/dsa-4425.wml b/swedish/security/2019/dsa-4425.wml
deleted file mode 100644
index af31ca031a7..00000000000
--- a/swedish/security/2019/dsa-4425.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="281cf9948f92f19718ae01ec3360c0fd2e5269d0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Kusano Kazuhiko upptäckte ett buffertspill i hanteringen av
-Internationaliserade Resursidentifierare (Internationalized Resource
-Identifiers - IRI) i wget, ett nätverksverktyg för att hämta filer från
-nätet, vilket kunde resultera i exekvering av godtycklig kod eller
-överbelastning vid rekursiv hämtning från en icke betrodd server.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.18-5+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wget-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wget vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wget">https://security-tracker.debian.org/tracker/wget</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4425.data"
diff --git a/swedish/security/2019/dsa-4426.wml b/swedish/security/2019/dsa-4426.wml
deleted file mode 100644
index 76ebe547579..00000000000
--- a/swedish/security/2019/dsa-4426.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="de36b069f078eb3f77d951bc24d4a3d0bfbfabe8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Cedric Krier upptäckte att saknad åtkomstvalidering i Tryton kunde resultera
-i utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.2.1-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tryton-server-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om tryton-server vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/tryton-server">\
-https://security-tracker.debian.org/tracker/tryton-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4426.data"
diff --git a/swedish/security/2019/dsa-4427.wml b/swedish/security/2019/dsa-4427.wml
deleted file mode 100644
index 079f4a0a9b6..00000000000
--- a/swedish/security/2019/dsa-4427.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b9016a0a51d02f1349d102b798c8e447d768b1ce" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Michael Hanselmann upptäckte att Samba, en SMB/CIFS-fil-, utskifts- och
-inloggningsserver för Unix, var sårbar för ett symlänkstraverseringsangrepp.
-Detta kunde tillåta autentiserade fjärranvändare med skrivrättigheter att
-antingen skriva eller detektera filer utför Sambautdelningar.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2:4.5.16+dfsg-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om samba vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4427.data"
diff --git a/swedish/security/2019/dsa-4428.wml b/swedish/security/2019/dsa-4428.wml
deleted file mode 100644
index 0f9daf13000..00000000000
--- a/swedish/security/2019/dsa-4428.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9969b1c993a42ac9607c8814c1e94d4e5a39712e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn upptäckte att PAM-modulen i systemd använder miljön osäkert och
-saknar sätesverifiering vilket tillåter att en aktiv session till PolicyKit
-förfalskas. En fjärrangripare med SSH-åtkomst kan dra fördel av denna brist
-för att få PolicyKit-rättigheter som normalt endast ges till klienter i
-en aktiv session på lokala konsolen.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 232-25+deb9u11.</p>
-
-<p>Denna uppdatering inkluderar uppdateringar som tidigare schemalagts för att
-inkluderas i punktutgåvan Stretch 9.9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era systemd-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om systemd vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/systemd">https://security-tracker.debian.org/tracker/systemd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4428.data"
diff --git a/swedish/security/2019/dsa-4429.wml b/swedish/security/2019/dsa-4429.wml
deleted file mode 100644
index b9401464240..00000000000
--- a/swedish/security/2019/dsa-4429.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b5a1a44788c21042b76cfb192cf0b82dfa9bcb50" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att SPIP, en websitemotor för publicering, inte rengör
-sin användarindata ordentligt. Detta kunde tillåta en auktoriserad
-användare att utföra godtycklig kommandoexekvering.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.1.4-4~deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spip-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om spip vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4429.data"
diff --git a/swedish/security/2019/dsa-4430.wml b/swedish/security/2019/dsa-4430.wml
deleted file mode 100644
index c8ec4f35e35..00000000000
--- a/swedish/security/2019/dsa-4430.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="907a0371eb05342911768c66ad56f028349d3301" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Mathy Vanhoef (NYUAD) och Eyal Ronen (Tel Avivs Universitet &amp; KU Leuven)
-upptäckte flera sårbarheter i WPA-implementation som finns wpa_supplication
-(station) och hostapd (accesspunkt). Dessa såbarheter är även kollektivt kända
-som <q>Dragonblood</q>.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9495">CVE-2019-9495</a>
-
- <p>Cache-baserat sidokanalsangrepp mot EAP-pwd-implementationen: en
- angripare med möjlighet att köra icke priviligierad kod kod på målmaskinen
- (inklusive exempelvis javaskriptkod i en webbläsare på en mobiltelefon)
- under en handskakning kunde få tag på tillräckligt med information för att
- upptäcka lösenordet i ett ordboksangrepp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9497">CVE-2019-9497</a>
-
- <p>Reflektionsangrepp mot EAP-pwd-serverimplementationen: en brist på
- validering av mottagna skalärer samt elementvärden i
- EAP-pwd-Commit-meddelanden kunde resultera i attacker som kunde ha möjlighet
- till fullständig EAP-pwd auktoriseringsutbyten utan att angriparen behöver
- veta lösenordet. Detta resulterar inte i att angriparen har möjlighet att
- härleda sessionnyckeln, fullfölja den efterförljande nyckelutbytet och få
- åtkomst till nätverket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9498">CVE-2019-9498</a>
-
- <p>EAP-pwd-server saknar commitvalidering för scalärer/element: hostapd
- validerar inte värden som mottagits i EAP-pwd-Commit-meddelandet, så en
- angripare kunde använda ett speciellt skapat commitmeddelande för att
- manipulera utbytet för att få hostapd att härleda en sessionsnyckel från
- en begränsad uppsättning möjliga värden. Detta kunde resultera i att en
- angripare får möjlighet att slutföra auktorisering och få åtkomst till
- nätverket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9499">CVE-2019-9499</a>
-
- <p>EAP-pwd peer saknar commitvalidering för skalärer/element: wpa_supplicant
- validerar inte värden som mottagits i EAP-pwd-Commitmeddelandet, så en
- angripare kunde använda ett speciellt skapat commit-meddelande för att
- manipulera utbytet för att få wpa_supplicant att härleda en sessionsnyckel
- från en begränsad uppsättning av möjliga värden. Detta kunde resultera i att en
- angripare får möjlighet att slutföra auktorisering och uppträder som en
- illasinnad accesspunkt.</p></li>
-
-</ul>
-
-<p>Notera att Dragonblood-monikern även applicerar på
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-9494">\
-CVE-2019-9494</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2014-9496">\
-CVE-2014-9496</a> som är sårbarheter i SAE-protokollet i WPA3. SAE är inte
-aktiverat i Debian Stetchs byggen av wpa, som därmed inte är sårbar som standard.</p>
-
-<p>På grund av komplexiteten i bakåtanpassningsprocessen, är rättningen för
-dessa sårbarheter partiell. Användare rekommenderas att använda starka
-lösenord för att förhindra ordboksangrepp eller använda en 2.7-baserad
-version från stretch-backports (versioner över 2:2.7+git20190128+0c1e29f-4).</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2:2.4-1+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wpa-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wpa vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wpa">\
-https://security-tracker.debian.org/tracker/wpa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4430.data"
diff --git a/swedish/security/2019/dsa-4431.wml b/swedish/security/2019/dsa-4431.wml
deleted file mode 100644
index f2f462e0f44..00000000000
--- a/swedish/security/2019/dsa-4431.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ac3480dceb85a2848b4491e0a83a16367ba034d3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Chris Coulson upptäckte flera sårbarheter i libssh2, ett
-SSH2-klientsidebibliotek, som kunde resultera i överbelastning,
-informationsläckage eller exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.7.0-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libssh2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libssh2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libssh2">https://security-tracker.debian.org/tracker/libssh2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4431.data"
diff --git a/swedish/security/2019/dsa-4432.wml b/swedish/security/2019/dsa-4432.wml
deleted file mode 100644
index c0f89025db5..00000000000
--- a/swedish/security/2019/dsa-4432.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="21d9162dd33c918629dd3d402942607101fbf7fb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Cedric Buissart upptäckte två sårbarheter i Ghostscript, den GPL-baserade
-PostScript/PDF-tolken, vilket kunde resultera i förbigång av
-filsystemsresitriktioner i det begränsade läget dSAFER.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 9.26a~dfsg-0+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ghostscript vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4432.data"
diff --git a/swedish/security/2019/dsa-4433.wml b/swedish/security/2019/dsa-4433.wml
deleted file mode 100644
index b78d6d9081b..00000000000
--- a/swedish/security/2019/dsa-4433.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="75b8ebea04c21e1a6bb52ee0d143001588e654e9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Rubygems som inkluderas i
-tolken för språket Ruby, som kan resultera i överbelastning eller
-exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.3.3-1+deb9u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby2.3-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby2.3 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ruby2.3">\
-https://security-tracker.debian.org/tracker/ruby2.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4433.data"
diff --git a/swedish/security/2019/dsa-4434.wml b/swedish/security/2019/dsa-4434.wml
deleted file mode 100644
index d79a1543bce..00000000000
--- a/swedish/security/2019/dsa-4434.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d70d68aed7f00d7e027bb68f1495d0878857e76" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En serveröverskridande skriptsårbarhet har upptäckts i Drupal, ett
-fullt utrustat innehållshanterinsramverk. För ytterligare information,
-vänligen se upptströmsbulletinen på
-<a href="https://www.drupal.org/sa-core-2019-006">https://www.drupal.org/sa-core-2019-006</a>.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.52-2+deb9u8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om drupal7 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/drupal7">https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4434.data"
diff --git a/swedish/security/2019/dsa-4435.wml b/swedish/security/2019/dsa-4435.wml
deleted file mode 100644
index d2389378da6..00000000000
--- a/swedish/security/2019/dsa-4435.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cc460a2de5942ef6a479acae5a9530660672cf7d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för användning efter frigörning har upptäckts i funktionen
-png_image_free() i PNG-biblioteket libpng, vilket kunde leda till
-överbelastning eller möjligen exekvering av godtycklig kod om en felaktigt
-formatterad bild behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.6.28-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libpng1.6-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libpng1.6 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libpng1.6">https://security-tracker.debian.org/tracker/libpng1.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4435.data"
diff --git a/swedish/security/2019/dsa-4436.wml b/swedish/security/2019/dsa-4436.wml
deleted file mode 100644
index 0a321d927c0..00000000000
--- a/swedish/security/2019/dsa-4436.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9865dbf22490e686686c9029e7ebd514d546a496" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering rättar två sårbarheter i Imagemagick:
-Minneshanteringsproblem och saknad eller otillräcklig rengörning av indata kan
-resultera i överbelastning, avslöjande av minne eller exekvering av godtycklig
-kod om felaktigt formatterade TIFF- eller Postscriptfiler behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8:6.9.7.4+dfsg-11+deb9u7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era imagemagick-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om imagemagick vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/imagemagick">https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4436.data"
diff --git a/swedish/security/2019/dsa-4437.wml b/swedish/security/2019/dsa-4437.wml
deleted file mode 100644
index 65c0d4114d9..00000000000
--- a/swedish/security/2019/dsa-4437.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="858e69e587d8840e8ec0746b342b26008e7bfd97" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett buffertspill i RTSP-tolken i medramverket
-GStreamer kan resultera i exekvering av godtycklig kod om en
-felaktigt formatterad RTSP-ström öppnas.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.10.4-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era gst-plugins-base1.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om gst-plugins-base1.0 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-base1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-base1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4437.data"
diff --git a/swedish/security/2019/dsa-4438.wml b/swedish/security/2019/dsa-4438.wml
deleted file mode 100644
index 0fa64978399..00000000000
--- a/swedish/security/2019/dsa-4438.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5024841ed4d1abac861623d4bd54469103b6bf89" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denis Andzakovic upptäckte två sårbarheter i atftp, den avancerade
-TFTP-servern, vilket kunde resultera i överbelastning genom att skicka
-felaktigt formatterade paket.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 0.7.git20120829-3.1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era atftp-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om atftp vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/atftp">https://security-tracker.debian.org/tracker/atftp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4438.data"
diff --git a/swedish/security/2019/dsa-4439.wml b/swedish/security/2019/dsa-4439.wml
deleted file mode 100644
index 4e236b53fca..00000000000
--- a/swedish/security/2019/dsa-4439.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1b2caf25933bc6a22e87eebd88e23bb4dbe13167" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Dean Rasheed upptäckte att radsäkerhetspolicies i databassystemet
-PostgreSQL kunde förbigås.</p>
-
-<p>För ytterligare information var vänlig se uppströmstillkännagivandet
-på <a href="https://www.postgresql.org/about/news/1939/">\
-https://www.postgresql.org/about/news/1939/</a></p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 9.6.13-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.6-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om postgresql-9.6 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/postgresql-9.6">\
-https://security-tracker.debian.org/tracker/postgresql-9.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4439.data"
diff --git a/swedish/security/2019/dsa-4440.wml b/swedish/security/2019/dsa-4440.wml
deleted file mode 100644
index a33758db302..00000000000
--- a/swedish/security/2019/dsa-4440.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="45c7a748884ba819e8e43a8bafa9c7b0a2629b5a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i DNS-servern BIND:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5743">CVE-2018-5743</a>
-
- <p>Anslutningsbegränsningar påtvingades felaktigt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5745">CVE-2018-5745</a>
-
- <p>Funktionen "managed-keys" var sårbar för överbelastning genom att
- trigga ett antagande.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6465">CVE-2019-6465</a>
-
- <p>ACLer för zonöverföringar påtvingades felaktigt för dynamiskt
- laddbara zoner(DLZs).</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:9.10.3.dfsg.P4-12.3+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bind9-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om bind9 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/bind9">\
-https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4440.data"
diff --git a/swedish/security/2019/dsa-4441.wml b/swedish/security/2019/dsa-4441.wml
deleted file mode 100644
index 5aee41a3c92..00000000000
--- a/swedish/security/2019/dsa-4441.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ad71d519730a7a7c0864574c9600084cf26d9d45" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP-ramverket Symfony vilket
-kunde leda till cacheförbigående, förbigång av autentisering,
-avslöjande av information, öppen omdirigering, serveröverskridande
-anropsförfalskning, borttagning av godtyckliga filer eller godtycklig
-kodexekvering.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.8.7+dfsg-1.3+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era symfony-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om symfony vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/symfony">\
-https://security-tracker.debian.org/tracker/symfony</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4441.data"
diff --git a/swedish/security/2019/dsa-4442.wml b/swedish/security/2019/dsa-4442.wml
deleted file mode 100644
index 91617425eab..00000000000
--- a/swedish/security/2019/dsa-4442.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ae8afc08376cc6b87246915ae239c925d8faa687" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet upptäcktes i Ghostscript, den GPL-licensierade
-PostScript/PDF-tolken, vilket kan resultera i överbelastning eller
-exekvering av godtycklig kod om en felaktigt formatterad PostScriptfil
-behandlas (trots att dSAFER-skyddet är aktiverat).</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 9.26a~dfsg-0+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ghostscript vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4442.data"
diff --git a/swedish/security/2019/dsa-4443.wml b/swedish/security/2019/dsa-4443.wml
deleted file mode 100644
index fa75c2a365b..00000000000
--- a/swedish/security/2019/dsa-4443.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e9576c021a0fbd38170055312fb39566c40a3971" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Isaac Boukris och Andrew Bartlett upptäckte att Kerberos-tillägget
-S4U2Self som används i Samba Active Directory-stöd var sårbart för
-man-in-the-middle-angrepp som orsakas av ofullständig validering av
-checksummor.</p>
-
-<p>Detaljer finns i uppströmsbulletinen på
-<url "https://www.samba.org/samba/security/CVE-2018-16860.html" /></p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2:4.5.16+dfsg-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om samba vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4443.data"
diff --git a/swedish/security/2019/dsa-4444.wml b/swedish/security/2019/dsa-4444.wml
deleted file mode 100644
index 26471220a7f..00000000000
--- a/swedish/security/2019/dsa-4444.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera forskare har upptäckt sårbarheter i sättet som designen av
-Intel-processorer har implementerat spekulativ vidarebefordring av data
-fyllt i temporära mikroarkitekturella strukturer (buffrar). Denna
-brist kunde tillåta en angripare som kontrollerar en icke-priviligierad
-process att läsa känslig information, inklusive från kärnan och alla andra
-processer som kör på systemet eller över gäst/värd-avgränsningar för att
-läsa värdminne.</p>
-
-<p>Se <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html">\
-https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>
-för ytterligare information.</p>
-
-<p>För att fullständigt behandla dessa sårbarheter är det även nödvändigt att
-installera uppdaterad CPU-mikrokod. Ett uppdaterat intel-microcode-paket (som
-endast finns tillgängligt i Debian non-free) kommer att tillhandahållas i en
-separat DSA. Den uppdaterade CPU-mikrokoden kan även finnas tillgänglig som en
-del av en system firmwar ("BIOS")-uppdatering.</p>
-
-<p>Utöver detta innehåller denna uppdatering en rättning för en regression
-som orsakar låsningar i loopbackdrivrutinen, som introducerades av uppdateringen
-till 4.9.168 i den senaste Stretch-punktutgåvan.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.168-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4444.data"
diff --git a/swedish/security/2019/dsa-4445.wml b/swedish/security/2019/dsa-4445.wml
deleted file mode 100644
index 3a73821f30a..00000000000
--- a/swedish/security/2019/dsa-4445.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e01fccd2c54266785be8a0f26b50ca4fc4c0d4d7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ofullständig validering i ett Phar-behandlingsbibliotek
-inbäddat i Drupal, ett fullt utrustat innehållshanteringsramverk, kunde
-resultera i utlämnande av information.</p>
-
-<p>För ytterligare information, vänligen se uppströmsbulletinen
-på <a href="https://www.drupal.org/sa-core-2019-007">\
-https://www.drupal.org/sa-core-2019-007</a>.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 7.52-2+deb9u9.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era drupal7-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om drupal7 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4445.data"
diff --git a/swedish/security/2019/dsa-4446.wml b/swedish/security/2019/dsa-4446.wml
deleted file mode 100644
index 9211575e864..00000000000
--- a/swedish/security/2019/dsa-4446.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e01fccd2c54266785be8a0f26b50ca4fc4c0d4d7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att web SSO-systemet Lemonldap:NG utförde
-otillräcklig validering av sessionsnycklar om alternativet
-<q>tokenUseGlobalStorage</q> är aktiverat, vilket kunde tillåta användare
-med åtkomst till huvudsessionens databas att få åtkomst till en anonym
-session.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.9.7-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lemonldap-ng-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om lemonldap-ng vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/lemonldap-ng">\
-https://security-tracker.debian.org/tracker/lemonldap-ng</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4446.data"
diff --git a/swedish/security/2019/dsa-4447.wml b/swedish/security/2019/dsa-4447.wml
deleted file mode 100644
index 44c348cbdc2..00000000000
--- a/swedish/security/2019/dsa-4447.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="57ef2f400a0513617d3063f2880a21a9d4767b03" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering skeppar uppdaterad CPU-mikrokod för de flesta typer av
-Intel-CPUer. Den tillhandahåller lindringar för hårdvarusårbarheterna
-MSBDS, MFBDS, MLPDS och MDSUM.</p>
-
-<p>För att fullständigt behandla dessa sårbarheter är det även nödvändigt att
-uppdatera Linuxkärnpaketet som släpptes i DSA 4444.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 3.20190514.1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era intel-microcode-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om intel-microcode vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
-https://security-tracker.debian.org/tracker/intel-microcode</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4447.data"
diff --git a/swedish/security/2019/dsa-4448.wml b/swedish/security/2019/dsa-4448.wml
deleted file mode 100644
index ac078466c64..00000000000
--- a/swedish/security/2019/dsa-4448.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7b5aa9f443533586011592f873e37b4942c4ac3f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox,
-vilket potentiellt kunde resultera i exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 60.7.0esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4448.data"
diff --git a/swedish/security/2019/dsa-4449.wml b/swedish/security/2019/dsa-4449.wml
deleted file mode 100644
index 736ad3996ce..00000000000
--- a/swedish/security/2019/dsa-4449.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1731f8a4513696a761b682cb51b53c0fdc463157" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i multimediaramverket FFmpeg,
-vilket kunde resultera i överbelastning eller möjligen exekvering av
-godtycklig kod om felaktigt formatterade filer/strömmar behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7:3.2.14-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ffmpeg vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4449.data"
diff --git a/swedish/security/2019/dsa-4450.wml b/swedish/security/2019/dsa-4450.wml
deleted file mode 100644
index 8f34554078d..00000000000
--- a/swedish/security/2019/dsa-4450.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1f0499097245903ed56eee01d867c3b58d1dfac0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i implementationen av WPA-protokollet som
-finns i wpa_supplication (station) och hostapd (åtkomstpunkt).</p>
-
-<p>EAP-pwd-implementationen i hostapd (EAP-server) och wpa_supplicant (EAP peer)
-validerar inte fragmenteringsåterskapandepunkten ordentligt vid mottagande av
-ett oväntat fragment. Detta kunde leda till en processkrasch på grund av en
-NULL-pekardereferens.</p>
-
-<p>En angripare i radioräckvidd för en station eller åtkomstpunkt med
-EAP-pwd-stöd kunde orsaka en krasch av den relevanta processen
-(wpa_supplicat eller hostapd), och därmed säkerställa en överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2:2.4-1+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wpa-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wpa vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wpa">\
-https://security-tracker.debian.org/tracker/wpa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4450.data"
diff --git a/swedish/security/2019/dsa-4451.wml b/swedish/security/2019/dsa-4451.wml
deleted file mode 100644
index 057b3d10781..00000000000
--- a/swedish/security/2019/dsa-4451.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c3b54d80ebdc7aa0436ea7ba60558c0f42cd6967" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird. Flera sårbarheter
-kan leda till exekvering av godtycklig kod eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:60.7.0-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4451.data"
diff --git a/swedish/security/2019/dsa-4452.wml b/swedish/security/2019/dsa-4452.wml
deleted file mode 100644
index 5ac58b6566d..00000000000
--- a/swedish/security/2019/dsa-4452.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0182100b7f52c580749d17e60b39e926492bd7ec" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i jackson-databind, ett Javabibliotek
-för att tolka JSON och andra dataformat, vilket kunde resultera i
-avslöjande av information eller exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 2.8.6-1+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jackson-databind-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om jackson-databind vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/jackson-databind">\
-https://security-tracker.debian.org/tracker/jackson-databind</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4452.data"
diff --git a/swedish/security/2019/dsa-4453.wml b/swedish/security/2019/dsa-4453.wml
deleted file mode 100644
index 7cc704ade3e..00000000000
--- a/swedish/security/2019/dsa-4453.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b5e2418f82be2911f8166a18cece02c478fdeeba" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK, en
-implementation av Oracle Java-plattformen, vilket resulterar i
-överbelastning eller förbigång av skyddsläge.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 8u212-b03-2~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-8-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjdk-8 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4453.data"
diff --git a/swedish/security/2019/dsa-4454.wml b/swedish/security/2019/dsa-4454.wml
deleted file mode 100644
index 4a75cb0277e..00000000000
--- a/swedish/security/2019/dsa-4454.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="07dbe48ebf344016ca85c4138ca2e39aad7d3ea7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i QEMU, en snabb
-processoremulator, vilket kunde resultera i överbelastning, exekvering
-av godtycklig kod eller utlämnande av information.</p>
-
-<p>Utöver detta bakåtanpassar denna uppdatering stöd för passthrough
-av den nya CPU-flaggan md-clear som lades till i intel-microcode-uppdateringen
-som skeppades i DSA 4447 för x86-baserade gäster.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:2.8+dfsg-6+deb9u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om qemu vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4454.data"
diff --git a/swedish/security/2019/dsa-4455.wml b/swedish/security/2019/dsa-4455.wml
deleted file mode 100644
index c715e8cc885..00000000000
--- a/swedish/security/2019/dsa-4455.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="1cd443bbff5c5f8e18b9961d25d41c997d4a4103" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Heimdal, en implementation av
-Kerberos 5 med målet att vara kompatibel med MIT Kerberos.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16860">CVE-2018-16860</a>
-
- <p>Isaac Boukris och Andrew Bartlett upptäckte att Heimdal var
- sårbar för Man-in-the-middle-angrepp orsakade av otillräcklig
- validering av checksummor. Detaljer om detta problem kan hittas i
- Samba-bulletinen på <a href="https://www.samba.org/samba/security/CVE-2018-16860.html">\
- https://www.samba.org/samba/security/CVE-2018-16860.html</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12098">CVE-2019-12098</a>
-
- <p>Man har upptäckt att misslyckande att verifiera PA-PKINIT-KX-nyckelutbyte
- på klientsidan kunde tillåta att utföra ett man-in-the-middle-angrepp.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 7.1.0+dfsg-13+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era heimdal-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om heimdal vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/heimdal">\
-https://security-tracker.debian.org/tracker/heimdal</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4455.data"
diff --git a/swedish/security/2019/dsa-4456.wml b/swedish/security/2019/dsa-4456.wml
deleted file mode 100644
index d4817252260..00000000000
--- a/swedish/security/2019/dsa-4456.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="30a5f57cd7740ddc417f3131451bf896477aff69" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Qualys Research Labs rapporterade en brist i Exim, en
-e-posttransportagent. Felaktig validering av mottagaradressen i funktionen
-deliver_message() kan resultera i exekvering av godtyckliga kommandon.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 4.89-2+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exim4-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om exim4 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/exim4">https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4456.data"
diff --git a/swedish/security/2019/dsa-4457.wml b/swedish/security/2019/dsa-4457.wml
deleted file mode 100644
index b57efc593a3..00000000000
--- a/swedish/security/2019/dsa-4457.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="05090161b60513a52deaff861edb44977d533329" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Hanno Böck upptäckte att Evolution var sårbar för förfalskade
-OpenPGP-signaturer för godtyckliga meddelanden med hjälp av ett
-speciellt skapat HTML-email. Detta problem lindrades genom att flytta
-säkerhetsfältet med krypterings- och signaturinformation över
-meddelandehuvudena.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.22.6-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era evolution-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om evolution vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/evolution">\
-https://security-tracker.debian.org/tracker/evolution</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4457.data"
diff --git a/swedish/security/2019/dsa-4458.wml b/swedish/security/2019/dsa-4458.wml
deleted file mode 100644
index 90140e0a646..00000000000
--- a/swedish/security/2019/dsa-4458.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="211753aad2cf271463097d5140cd55a2e3f914a6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En brist har upptäckts i CalDAV-funktionaliteten i httpd i Cyrus
-IMAP-server, vilket leder till överbelastning eller möjligen exekvering
-av godtycklig kod via en skapad HTTP PUT-operation för en händelse med
-ett långt iCalendar-egenskapsnamn.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.5.10-3+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cyrus-imapd-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om cyrus-imapd vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/cyrus-imapd">https://security-tracker.debian.org/tracker/cyrus-imapd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4458.data"
diff --git a/swedish/security/2019/dsa-4459.wml b/swedish/security/2019/dsa-4459.wml
deleted file mode 100644
index e4115fcc8fd..00000000000
--- a/swedish/security/2019/dsa-4459.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="aad738dfc4787cdb21c3b644ebae586eb2cbfb04" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i mediaspelaren VLC, vilket
-kunde resultera i exekvering av godtycklig kod eller överbelastning om
-en felaktigt formatterad fil/ström behandlas.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 3.0.7-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om vlc vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4459.data"
diff --git a/swedish/security/2019/dsa-4460.wml b/swedish/security/2019/dsa-4460.wml
deleted file mode 100644
index ad8b2b9c5c0..00000000000
--- a/swedish/security/2019/dsa-4460.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7aede396b026a6b1896f57341c239e6373d400fd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetssårbarheter har upptäckts i MediaWiki, en
-webbsajtmotor för samarbete, vilket kunde resultera i förbigång av
-autentisering, överbelastning, sajtöverskridande skriptning, utlämnande
-av information och förbigång av anti-spamåtgärder.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:1.27.7-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mediawiki vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4460.data"
diff --git a/swedish/security/2019/dsa-4461.wml b/swedish/security/2019/dsa-4461.wml
deleted file mode 100644
index 4b9fe599aca..00000000000
--- a/swedish/security/2019/dsa-4461.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f84def4ae6265dcfb00093bde2a0139eeeb7b39f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Harrison Neil upptäckte att kommandot getACL() i Zookeeper, en
-tjänst för att underhålla konfigurationsinformation, inte validerar
-rättigheter, vilket kunde resultera i utlämnande av information.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 3.4.9-3+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zookeeper-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om zookeeper vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/zookeeper">\
-https://security-tracker.debian.org/tracker/zookeeper</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4461.data"
diff --git a/swedish/security/2019/dsa-4462.wml b/swedish/security/2019/dsa-4462.wml
deleted file mode 100644
index fb305810adc..00000000000
--- a/swedish/security/2019/dsa-4462.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="24c857ab9e9769817510eaee4ab4860fd27c3a19" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Joe Vennix upptäckte en sårbarhet för autentiseringsförbigång i dbus, ett
-asynkront kommunikationssystem mellan processer. Implementationen av
-autentiseringsmekanismen DBUS_COOKIE_SHA1 var sårbar för ett
-angrepp med symboliska länkar. En lokal angripare kunde dra fördel av denna
-brist för att förbigå autentisering och ansluta till en DBusServer med
-utökade rättigheter.</p>
-
-<p>Standardsystem och session-dbus-demonerna påverkas inte av denna
-sårbarhet i deras standardkonfiguration.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.10.28-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dbus-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om dbus vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/dbus">https://security-tracker.debian.org/tracker/dbus</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4462.data"
diff --git a/swedish/security/2019/dsa-4463.wml b/swedish/security/2019/dsa-4463.wml
deleted file mode 100644
index 5e0604da7a5..00000000000
--- a/swedish/security/2019/dsa-4463.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="af7b203527ee1b8555d0442bb1657b6a2be1a224" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i IRC-bouncern ZNC vilket kunde
-resultera i fjärrkodsexekvering (<a href="https://security-tracker.debian.org/tracker/CVE-2019-12816">CVE-2019-12816</a>) eller överbelastning
-via ogiltig kodning (<a href="https://security-tracker.debian.org/tracker/CVE-2019-9917">CVE-2019-9917</a>).</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1.6.5-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era znc-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om znc vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/znc">https://security-tracker.debian.org/tracker/znc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4463.data"
diff --git a/swedish/security/2019/dsa-4464.wml b/swedish/security/2019/dsa-4464.wml
deleted file mode 100644
index ffe09962616..00000000000
--- a/swedish/security/2019/dsa-4464.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="dc9deb42461982438599778b22d024213ff3cb11" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird vilka kan leda till
-exekvering av godtycklig kod om felaktigt formatterade e-postmeddelanden läses.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:60.7.1-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4464.data"
diff --git a/swedish/security/2019/dsa-4465.wml b/swedish/security/2019/dsa-4465.wml
deleted file mode 100644
index d85d32a6ecc..00000000000
--- a/swedish/security/2019/dsa-4465.wml
+++ /dev/null
@@ -1,108 +0,0 @@
-#use wml::debian::translation-check translation="8a5eb3970afae92528c267b43ff2cff70683b130" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3846">CVE-2019-3846</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2019-10126">CVE-2019-10126</a>
-
- <p>huangwen rapporterade flera buffertspill i Marvell wifi-drivrutinen
- (mwifiex), vilka en lokal användare kunde använda för att orsaka
- överbelastning eller exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5489">CVE-2019-5489</a>
-
- <p>Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari
- Trachtenberg, Jason Hennessey, Alex Ionescu och Anders Fogh
- upptäckte att lokala användare kunde använda systemanropet mincore()
- för att få tag på känslig information från andra processer som har åtkomst
- till samma minnesmappade fil.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9500">CVE-2019-9500</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2019-9503">CVE-2019-9503</a>
-
- <p>Hugues Anguelkov upptäckte ett buffertspill och saknad åtkomstvalidering
- i wifi-drivrutinen Broadcom FullMAC (brcmfmac), vilket en angripare på
- samma wifinätverk kunde använda för att orsaka överbelastning eller
- exekvering av godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11477">CVE-2019-11477</a>
-
- <p>Jonathan Looney rapporterade att en speciellt skapad sekvens av
- TCP selective acknowledgements (SACKs) tillåter en från fjärran
- triggningsbar kärnpanik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11478">CVE-2019-11478</a>
-
- <p>Jonathan Looney rapporterade att en speciellt skapad sekvens av
- TCP selective acknowledgements (SACKs) kommer att fragmentera
- TCP-återöverföringskön, vilket tillåter en angripare att orsaka
- överdriven resursanvändning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11479">CVE-2019-11479</a>
-
- <p>Jonathan Looney rapporterade att en angripare kunde tvinga
- Linuxkärnan att segmentera sina svar till flera TCP-segment, av vilka
- varje innehåller endast 8 bytes data, vilket drastiskt ökar
- bandbreddskraven för att leverera samma mängd data.</p>
-
- <p>Denna uppdatering introducerar ett nytt sysctl-värde för att kontrollera
- den minimala MSS (net.ipv4.tcp_min_snd_mss), vilket som standard använder
- det tidigare hårdkodade värdet 48. Vi rekommenderar att öka detta till
- 536 om du inte vet att ditt nätverk kräver ett lägre värde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486">CVE-2019-11486</a>
-
- <p>Jann Horn från Google rapporterade flera kapplöpningseffekter i
- Siemens R3964 linjedisciplinen. En lokal användare kunde använda dessa för
- att orsaka icke specificerad säkerhetspåverkan. Denna modul har därför
- inaktiverats.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599">CVE-2019-11599</a>
-
- <p>Jann Horn från Google rapporterade en kapplöpningseffekter i
- implementationen av core dump vilket kunde leda till en användning efter
- frigörning. En lokal användare kunde använda detta för att läsa känslig
- information, för att orsaka en överbelastning (minneskonsumption), eller
- för rättighetseskalering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11815">CVE-2019-11815</a>
-
- <p>Man har upptäckts att en användning efter frigörning i protocol
- Reliable Datagram Sockets kunde resultera i överbelastning och potentiellt
- utökning av privilegier. Denna protokollmodul (rds) laddas inte som standard
- på Debiansystem, så detta problem påverkar endast system där den uttryckligen
- laddas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11833">CVE-2019-11833</a>
-
- <p>Man har upptäckt att implementationen av ext4-filsystemet skriver
- icke initierad data från kärnminne till nya extent-block. En lokal
- användare som kan skriva till ett ext4-filsystem och sedan läsa
- filsystemsavbildning, exempelvis med hjälp av en portabel disk, kan
- ha möjlighet att använda detta för att få tag på känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11884">CVE-2019-11884</a>
-
- <p>Man har upptäckt att implementationen av Bluetooth HIDP inte säkerställer
- att nya anslutningsnamn var null-terminerade. En lokal användare med
- CAP_NET_ADMIN-möjligheten kan ha möjlighet att använda detta för att
- få tag på känslig information från kärnstacken.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.9.168-1+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4465.data"
diff --git a/swedish/security/2019/dsa-4466.wml b/swedish/security/2019/dsa-4466.wml
deleted file mode 100644
index e61e7e536a6..00000000000
--- a/swedish/security/2019/dsa-4466.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="33b97c7ed0c12c7701cad4a8987c6d47e6617846" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Samuel Gross upptäckte ett typförvirringsfel i JavaScript-motorn i
-webbläsaren Mozilla Firefox, vilket kunde leda till exekvering av
-godtycklig kod när man besöker en illasinnad webbplats.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 60.7.1esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4466.data"
diff --git a/swedish/security/2019/dsa-4467.wml b/swedish/security/2019/dsa-4467.wml
deleted file mode 100644
index 2460bcf4d2b..00000000000
--- a/swedish/security/2019/dsa-4467.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="a0d25d78b2c207b5e643fbc99f4957ec35c99fda" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Användaren <q>Arminius</q> upptäckte en sårbarhet i Vim, en förbättrad
-version av standard UNIX-editorn Vi (Vi IMproved). Projektet <q>Common
-vulnerabilities and exposures</q> identifierar följande problem:</p>
-
-<p>Redigerare tillhandahåller vanligen ett sätt att bädda in
-konfigurationskommandon (även kända som modelines) som exekveras en gång då
-en fil öppnas, medan skadliga kommandon filtreras av en skyddsmekanism. Man har
-upptäckt att kommandot <q>source</q> (som används för att inkludera och exekvera
-en ytterligare fil) inte filtrerades, vilket tillåter skalkommandoexekvering
-om en specifikt skapad fil öppnas i Vim.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2:8.0.0197-4+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vim-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om vim vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/vim">\
-https://security-tracker.debian.org/tracker/vim</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4467.data"
diff --git a/swedish/security/2019/dsa-4468.wml b/swedish/security/2019/dsa-4468.wml
deleted file mode 100644
index 1ebd02b53d1..00000000000
--- a/swedish/security/2019/dsa-4468.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c86d1b16df378fc0e230b32c2fd342bdb4f859b9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sökvägstraverseringssårbarhet på grund av en icke rengjord POST-parameter
-har upptäckts i php-horde-form, ett paket som tillhandahåller formulärrendering,
-validering, och annan funktionalitet för Horde Application Framework.
-En angripare kan dra fördel av denna brist för fjärrkodsexekvering.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.0.15-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php-horde-form-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php-horde-form vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php-horde-form">https://security-tracker.debian.org/tracker/php-horde-form</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4468.data"
diff --git a/swedish/security/2019/dsa-4469.wml b/swedish/security/2019/dsa-4469.wml
deleted file mode 100644
index 14fa8c1f1d6..00000000000
--- a/swedish/security/2019/dsa-4469.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="2c3a538ea007bd4c5a40618a3303a4fdd1c34f42" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i Libvirt, ett
-virtualiseringsabstraktionsbibliotek, som tillåter en API-klient med
-endast läsrättigheter att exekvering godtyckliga kommandon via APIet
-virConnectGetDomainCapabilities, eller läsa eller exekvera godtyckliga
-filer via APIet virDomainSaveImageGetXMLDesc.</p>
-
-<p>Utöver detta libvirts cpukarta uppdaterades för att göra det lättare att
-adressera
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-3639">\
-CVE-2018-3639</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">\
-CVE-2017-5753</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">\
-CVE-2017-5715</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12126">\
-CVE-2018-12126</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12127">\
-CVE-2018-12127</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12130">\
-CVE-2018-12130</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2019-11091">\
-CVE-2019-11091</a> genom att stödja CPU-funktionerna md-clear, ssbd, spec-ctrl
-och ibpb vid val av CPU-modeller utan att behöva gå tillbaks till värd-passthrough.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 3.0.0-4+deb9u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvirt-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libvirt vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libvirt">\
-https://security-tracker.debian.org/tracker/libvirt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4469.data"
diff --git a/swedish/security/2019/dsa-4470.wml b/swedish/security/2019/dsa-4470.wml
deleted file mode 100644
index 5efafbf17ad..00000000000
--- a/swedish/security/2019/dsa-4470.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fb5a96ec54e0ff2a78b5f1e85999856b06b71db6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i pdns, en auktoritativ DNS-server som
-kan resultera i överbelastning via felaktigt formatterade zonposter och
-en överdriven mängd NOTIFY-paket i en master/slave-setup.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 4.0.3-1+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pdns-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om pdns vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/pdns">\
-https://security-tracker.debian.org/tracker/pdns</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4470.data"
diff --git a/swedish/security/2019/dsa-4471.wml b/swedish/security/2019/dsa-4471.wml
deleted file mode 100644
index 60c63740935..00000000000
--- a/swedish/security/2019/dsa-4471.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3af75f6e444d9dc3e596312bf796fc17ce2b821c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird som kan leda till
-exekvering av godtycklig kod om ett felaktigt formatterat e-postmeddelande
-läses.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:60.7.2-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4471.data"
diff --git a/swedish/security/2019/dsa-4472.wml b/swedish/security/2019/dsa-4472.wml
deleted file mode 100644
index 2a47ade820d..00000000000
--- a/swedish/security/2019/dsa-4472.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f24aa5af4e55c55e5546cc0e182d5149dcbf12b0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Expat, ett C-bibliotek för tolkning av XML, inte
-hanterar XML-indata inklusive XML-namn som innehåller en stor mängd
-kolon korrekt, vilket potentiellt resulterar i överbelastning.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 2.2.0-2+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era expat-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om expat vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/expat">https://security-tracker.debian.org/tracker/expat</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4472.data"
diff --git a/swedish/security/2019/dsa-4473.wml b/swedish/security/2019/dsa-4473.wml
deleted file mode 100644
index e5adf23a548..00000000000
--- a/swedish/security/2019/dsa-4473.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="83d0c691f779c15a21f02adac794ff68e68a1f14" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i RDP-klienten rdesktop, vilket
-kan resultera i överbelastning och exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.8.6-2~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era rdesktop-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om rdesktop vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/rdesktop">\
-https://security-tracker.debian.org/tracker/rdesktop</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4473.data"
diff --git a/swedish/security/2019/dsa-4474.wml b/swedish/security/2019/dsa-4474.wml
deleted file mode 100644
index 1e03b08c60d..00000000000
--- a/swedish/security/2019/dsa-4474.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b27bc2036d776d68cce44083f71f8b58fd712902" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En förbigång av skyddsmekanismen har upptäckts i webbläsaren
-Mozilla Firefox, vilket potentiellt kunde resultera i exekvering av
-godtycklig kod om det kombineras med ytterligare sårbarheter.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 60.7.2esr-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4474.data"
diff --git a/swedish/security/2019/dsa-4475.wml b/swedish/security/2019/dsa-4475.wml
deleted file mode 100644
index 19e0e705378..00000000000
--- a/swedish/security/2019/dsa-4475.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="aeeaf339a8d997a10158499aedcffe4ec71a7d78" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Joran Dirk Greef upptäckte att överdrivet långa nummer som används en gång
-som används med ChaCha20-Poly1305 behandlades felaktigt och kunde resultera i
-återanvändning av dessa nummer. Detta påverkar inte intern
-användning av ChaCha20-Poly1305 i OpenSSL så som TLS.</p>
-
-<p>För den stabila utgåvan (Stretch) har detta problem rättats i
-version 1.1.0k-1~deb9u1. Denna DSA uppgraderar även openssl1.0 (som inte självt
-påverkas av <a href="https://security-tracker.debian.org/tracker/CVE-2019-1543">\
-CVE-2019-1543</a>) till 1.0.2s-1~deb9u1</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openssl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4475.data"
diff --git a/swedish/security/2019/dsa-4476.wml b/swedish/security/2019/dsa-4476.wml
deleted file mode 100644
index 0133bfcd104..00000000000
--- a/swedish/security/2019/dsa-4476.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bd92c39f28574e486970de3a58c1be71ac0f09ad" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tre säkerhetsproblem har upptäckts i Django, ett webbutvecklingsramverk i
-Python, som kunde resultera i överbelastning, otillräcklig rengörning
-av klickbara länkar eller saknade omdirigeringar av HTTP-förfrågningar till
-HTTPS.</p>
-
-<p>För den stabila utgåvan (Stretch) har dessa problem rättats i
-version 1:1.10.7-2+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om python-django vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4476.data"
diff --git a/swedish/security/2019/dsa-4477.wml b/swedish/security/2019/dsa-4477.wml
deleted file mode 100644
index d87fe5de42e..00000000000
--- a/swedish/security/2019/dsa-4477.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0a1bc44b89e0fffc2994c5f3135054e8022f0b4a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Fang-Pen Lin upptäckte ett stackbaserat buffertspill i ZeroMQ, ett
-lättviktigt kärnbibliotek för meddelanden. En icke auktoriserad fjärrklient
-som ansluter till en applikation med hjälp av biblioteket libzmq, som kör
-med en socket som lyssnar med CURVE-kryptering/autentisering aktiverad, kan
-dra fördel av denna brist för att orsaka en överbelastning eller exekvering
-av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 4.2.1-4+deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 4.3.1-4+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era zeromq3-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om zeromq3 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/zeromq3">https://security-tracker.debian.org/tracker/zeromq3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4477.data"
diff --git a/swedish/security/2019/dsa-4478.wml b/swedish/security/2019/dsa-4478.wml
deleted file mode 100644
index 6fd3aa8ebc6..00000000000
--- a/swedish/security/2019/dsa-4478.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="749a0bde1b1978c0dc2c82599e2833b772db36e6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i emulatorn DOSBox, som kunde
-resultera i exekvering av godtycklig kod på värden som kör DOSBox
-när den kör en illasinnad exekverbar fil i emulatorn.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 0.74-4.2+deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 0.74-2-3+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dosbox-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4478.data"
diff --git a/swedish/security/2019/dsa-4479.wml b/swedish/security/2019/dsa-4479.wml
deleted file mode 100644
index 3972ae9d579..00000000000
--- a/swedish/security/2019/dsa-4479.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="6bde107f0f532a81d16326f47a68480ab5eb7957" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox,
-vilket potentiellt kunde resultera i exekvering av godtycklig kod,
-sajtöverskridande skriptangrepp, förfalskning, utlämnande av information,
-överbelastning eller serveröverskridande anropsförfalskning.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 60.8.0esr-1~deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 60.8.0esr-1~deb10u1.</p>
-
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2019-11719">\
-CVE-2019-11719</a> och
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-11729">\
-CVE-2019-11729</a> adresseras endast för Stretch, i Buster använder
-Firefox systemkopian av NSS som kommer att uppdateras separat.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4479.data"
diff --git a/swedish/security/2019/dsa-4480.wml b/swedish/security/2019/dsa-4480.wml
deleted file mode 100644
index 07882584dd2..00000000000
--- a/swedish/security/2019/dsa-4480.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="98fed10448ae279b469c860c43ea27e7ac13f9b6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i HyperLogLog-implementationen i
-Redis, en bestående nyckel-värdedatabas, vilket kunde resultera i
-överbelastning eller möjligen exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 3:3.2.6-3+deb9u3.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 5:5.0.3-4+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era redis-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om redis vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/redis">\
-https://security-tracker.debian.org/tracker/redis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4480.data"
diff --git a/swedish/security/2019/dsa-4481.wml b/swedish/security/2019/dsa-4481.wml
deleted file mode 100644
index e775ed9349c..00000000000
--- a/swedish/security/2019/dsa-4481.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="25077367f7fd816cf900e26c85e197be2c59517a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Harsh Jaiswal upptäckte en sårbarhet för fjärrkodsexekvering i
-ruby-mini-magick, ett Ruby-bibliotek som tillhandahåller en wrapper runt
-ImageMagick eller GraphicsMagick, exploaterbar vid användning av
-MiniMagick::Image.open med speciellt skapade URLer som kommer från icke
-rengjord användarindata.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 4.5.1-1+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 4.9.2-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-mini-magick-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby-mini-magick vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ruby-mini-magick">https://security-tracker.debian.org/tracker/ruby-mini-magick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4481.data"
diff --git a/swedish/security/2019/dsa-4482.wml b/swedish/security/2019/dsa-4482.wml
deleted file mode 100644
index 6d40a94b337..00000000000
--- a/swedish/security/2019/dsa-4482.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="699db9248969d8892802c24158bf1b6bf215a684" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird som potentiellt
-kunde resultera i exekvering av godtycklig kod, sajtöverskridande
-skriptangrepp, spoofing, utlämnande av information, överbelastning eller
-serveröverskridande anropsförfalskning.</p>
-
-<ul>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2019-11719">CVE-2019-11719</a>
-och <a href="https://security-tracker.debian.org/tracker/CVE-2019-11729">CVE-2019-11729</a> adresseras endast för Stretch, i
-Buster använder Thunderbird systemkopian av NSS som kommer att uppdateras
-separat.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1:60.8.0-1~deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1:60.8.0-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4482.data"
diff --git a/swedish/security/2019/dsa-4483.wml b/swedish/security/2019/dsa-4483.wml
deleted file mode 100644
index f0295c4a5e4..00000000000
--- a/swedish/security/2019/dsa-4483.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="a519393250458ed72be6cc6df911105563ae120c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två säkerhetsproblem har upptäckts i LibreOffice:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9848">CVE-2019-9848</a>
-
- <p>Nils Emmerich upptäckte att illasinnade dokument kunde exekvera
- godtycklig Pythonkod via LibreLogo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9849">CVE-2019-9849</a>
-
- <p>Matei Badanoiu upptäckte att stealth-läget inte gäller
- punktuppställningsgrafik.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1:5.2.7-1+deb9u9.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1:6.1.5-3+deb10u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libreoffice vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4483.data"
diff --git a/swedish/security/2019/dsa-4484.wml b/swedish/security/2019/dsa-4484.wml
deleted file mode 100644
index daaf4c73597..00000000000
--- a/swedish/security/2019/dsa-4484.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1ac8218b729e6fe62e8b52eb754400fe4a637557" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn upptäckte att undersystemet ptrace i Linuxkärnan
-felaktigt hanterar förvaltningen av legitimationen för en process som vill
-skapa ett ptrace-förhållande, vilket tillåter en lokal användare att få
-root-rättigheter under vissa scenarier.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 4.9.168-1+deb9u4.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 4.19.37-5+deb10u1. Denna uppdatering inkluderar även en patch för en
-regression som introducerades av den ursprungliga rättningen av <a href="https://security-tracker.debian.org/tracker/CVE-2019-11478">CVE-2019-11478</a> (#930904).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4484.data"
diff --git a/swedish/security/2019/dsa-4485.wml b/swedish/security/2019/dsa-4485.wml
deleted file mode 100644
index f34c9dff5b5..00000000000
--- a/swedish/security/2019/dsa-4485.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d744693800e0dd8bd5f4734db3d95b1dab155059" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK Java runtime,
-vilket resulterar i utlämnande av information, överbelastning eller
-förbigång av skyddsmekanismer. Utöver detta moderniserades implementationen
-av elliptisk kurvkryptografi.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 8u222-b10-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-8-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjdk-8 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4485.data"
diff --git a/swedish/security/2019/dsa-4486.wml b/swedish/security/2019/dsa-4486.wml
deleted file mode 100644
index 2f5e9ddcf29..00000000000
--- a/swedish/security/2019/dsa-4486.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e5aeb8a6308fc885fa2d845272729cfc2dcaed66" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK Java runtime,
-vilket resulterar i utlämnande av information, överbelastning eller
-förbigång av skyddsmekanismer. Utöver detta moderniserades implementationen
-av elliptisk kurvkryptografi.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 11.0.4+11-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-11-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjdk-11 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4486.data"
diff --git a/swedish/security/2019/dsa-4487.wml b/swedish/security/2019/dsa-4487.wml
deleted file mode 100644
index 1be4205c5fd..00000000000
--- a/swedish/security/2019/dsa-4487.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9670408dbef0857a0fa087288e7c4b76b64ca2fb" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Användaren <q>Arminius</q> upptäckte en sårbarhet i Vim, en förbättrad version
-av UNIX standardeditor Vi (Vi IMproved), som även påverkar Neovim-grenen, en
-utökningsbar editor fokuserad på modern kod och moderna funktioner:</p>
-
-<p>Editorer tillhandahåller normalt ett sätt att inbädda editor-konfigurationskommandon
-(s.k. modelines) som exekveras när en fil öppnas, medan illasinnade kommandon
-filtreras av en skyddsmekanism. Man har upptäckt att kommandot <q>source</q>
-(som används för att inkludera och köra ytterligare en fil) inte filtrerades,
-vilket tillåter exekvering av skalkommandon med hjälp av en noggrant skapad
-fil som öppnas i Neovim.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 0.1.7-4+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era neovim-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4487.data"
diff --git a/swedish/security/2019/dsa-4488.wml b/swedish/security/2019/dsa-4488.wml
deleted file mode 100644
index 6a45d3f9f53..00000000000
--- a/swedish/security/2019/dsa-4488.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b6298f6832e320a5ee8a2edc330a4cc1c4edb714" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Jeremy Harris upptäckte att Exim, en e-posttransportagent, inte
-hanterar expansionen ${sort } ordentligt. Denna brist kan exploateras av en
-fjärrangripare för att exekvera program med root-rättigheter i icke-standard
-(och ovanliga) konfigurationer där ${sort }-expandering används för objekt
-som kan kontrolleras av en angripare.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 4.89-2+deb9u5.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 4.92-8+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exim4-paket.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4488.data"
diff --git a/swedish/security/2019/dsa-4489.wml b/swedish/security/2019/dsa-4489.wml
deleted file mode 100644
index f37ff3b5320..00000000000
--- a/swedish/security/2019/dsa-4489.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="28571f1f95b81eb7b756c120eb0962f456fdea16" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Imre Rad upptäckte flera sårbarheter i GNU patch, vilket leder till
-skalkommandoinjicering eller flykt från arbetskatalogen och åtkomst
-och överskrivning av filer, om speciellt skapade patchfiler behandlas.</p>
-
-<p>Denna uppdatering inkluderar en felrättning för en regression som
-introducerades av patchen för att adressera
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-1000156">CVE-2018-1000156</a>
-vid applicering av en patch i ed-stil (#933140).</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 2.7.5-1+deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 2.7.6-3+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era patch-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om patch vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/patch">https://security-tracker.debian.org/tracker/patch</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4489.data"
diff --git a/swedish/security/2019/dsa-4490.wml b/swedish/security/2019/dsa-4490.wml
deleted file mode 100644
index aa479bb4e59..00000000000
--- a/swedish/security/2019/dsa-4490.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="bbdc5fdd9cf31c8e006e51f38f90961f3cb78f42" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i versionshanteringssystemet Subversion.
-Projektet Common Vulnerabilities and Exposures identifierar följande
-problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11782">CVE-2018-11782</a>
-
- <p>Ace Olszowka rapporterade att Subversions serverprocess svnserve
- kan avslutas när en välformatterad read-only förfrågan producerar ett
- speciellt svar, som leder till överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0203">CVE-2019-0203</a>
-
- <p>Tomas Bortoli rapporterade att Subversions serverprocess svnserve
- kan avslutas när en klient skickar vissa sekvenser av protokollkommandon.
- Om servern är konfigurerad med anonym åtkomst aktiverad kna detta leda
- till en icke auktoriserad fjärröverbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1.9.5-1+deb9u4.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1.10.4-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era subversion-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om subversion vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/subversion">https://security-tracker.debian.org/tracker/subversion</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4490.data"
diff --git a/swedish/security/2019/dsa-4491.wml b/swedish/security/2019/dsa-4491.wml
deleted file mode 100644
index 643ccac2cb0..00000000000
--- a/swedish/security/2019/dsa-4491.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cd7dc14fad41ff44dc0be30b055527d3a7b2e929" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tobias Mandel upptäckte att modulen mod_copy i FTP/SFTP/FTPS-servern
-ProFTPD, utförde otillräcklig validering av rättigheter för
-CPFR/CPTO-kommandona.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1.3.5b-4+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.3.6-4+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era proftpd-dfsg-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om proftpd-dfsg vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/proftpd-dfsg">\
-https://security-tracker.debian.org/tracker/proftpd-dfsg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4491.data"
diff --git a/swedish/security/2019/dsa-4492.wml b/swedish/security/2019/dsa-4492.wml
deleted file mode 100644
index d8b62adb3a4..00000000000
--- a/swedish/security/2019/dsa-4492.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b543826cf91a197de2f12cb175e7cb663e02fbe3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett problem har upptäckts i databassystemet PostgreSQL, vilket kunde
-resultera i utökning av privilegier.</p>
-
-<p>För ytterligare information, vänligen se tillkännagivandet uppströms på
-<a href="https://www.postgresql.org/about/news/1960/">\
-https://www.postgresql.org/about/news/1960/</a></p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 9.6.15-0+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-9.6-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om postgresql-9.6 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/postgresql-9.6">\
-https://security-tracker.debian.org/tracker/postgresql-9.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4492.data"
diff --git a/swedish/security/2019/dsa-4493.wml b/swedish/security/2019/dsa-4493.wml
deleted file mode 100644
index 13e4d027afa..00000000000
--- a/swedish/security/2019/dsa-4493.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f6ed8926284e324b590e8b1341a32f9c15e87285" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två problem har upptäckts i databassystemet PostgreSQL, vilket kunde
-resultera i utökning av privilegier, överbelastning eller
-avslöjande av minne.</p>
-
-<p>För ytterligare information, vänligen se tillkännagivandet uppströms på
-<a href="https://www.postgresql.org/about/news/1960/">\
-https://www.postgresql.org/about/news/1960/</a></p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 11.5-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-11-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om postgresql-11 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/postgresql-11">\
-https://security-tracker.debian.org/tracker/postgresql-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4493.data"
diff --git a/swedish/security/2019/dsa-4494.wml b/swedish/security/2019/dsa-4494.wml
deleted file mode 100644
index 7b8691044b5..00000000000
--- a/swedish/security/2019/dsa-4494.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e2a0febe5662aba5663827024c6257324ba5d9bd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Dominik Penner upptäckte att KConfig, KDEs ramverk för
-konfigurationsinstallningar, gav stöd för en funktion för att definiera
-exekvering av skalkommandon i .desktop-filer. Om en användare ges en
-felaktigt formatterad .desktop-fil (t.ex. om den är inbäddad i ett
-hämtat arkiv som öppnas i en filutforskare) kan godtyckliga kommandon
-exekveras. Denna uppdatering tar bort denna funktion.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 5.28.0-2+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 5.54.0-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era kconfig-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om kconfig vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/kconfig">\
-https://security-tracker.debian.org/tracker/kconfig</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4494.data"
diff --git a/swedish/security/2019/dsa-4495.wml b/swedish/security/2019/dsa-4495.wml
deleted file mode 100644
index 4ec88d0734e..00000000000
--- a/swedish/security/2019/dsa-4495.wml
+++ /dev/null
@@ -1,117 +0,0 @@
-#use wml::debian::translation-check translation="2b74abc752f8e4232fe85da5b7c01782113a2f4d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836">CVE-2018-20836</a>
-
- <p>chenxiang rapporterade en kapplöpningseffekt i libsas, kärnans
- undersystem för stöd för Serial Attached SCSI-enheter (SAS), vilket
- kunde leda till en användning efter frigörning. Det är inte klart hur detta
- kunde utnyttjas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125">CVE-2019-1125</a>
-
- <p>Man har upptäckt att de flesta x86-processorerna kunde spekulativt
- hoppa över en villkorlig SWAPGS-instruktion som används när man går in
- i kärnan från user-läge, och/eller kunde spekulativt exekvera den när
- den skulle hoppas över. Detta är en undertyp av Spectre variant 1,
- vilket kunde tillåta lokala användare att få känslig information från
- kärnan eller andra processer. Den har lindrats genom att använda
- minnesbarriärer för att begränsa spekulativ exekvering. System som använder
- en i386-kärna påverkas inte eftersom den inte använder SWAPGS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1999">CVE-2019-1999</a>
-
- <p>En kapplöpningseffekt har upptäckts i Android binder drivrutinen,
- vilket kunde leda till en användning efter frigörning. Om denna drivrutin
- laddas, kan en lokal användare ha möjlighet att använda detta för
- överbelastning (minneskorruption) eller för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207">CVE-2019-10207</a>
-
- <p>Verktyget syzkaller upptäckte en potentiell null-dereferens i olika
- drivrutiner för UART-anslutna Bluetoothadaptrar. En lokal användare
- med tillgång till pty-enheten eller andra lämpliga tty-enheter kunde
- använda detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638">CVE-2019-10638</a>
-
- <p>Amit Klein och Benny Pinkas upptäckte att genereringen av
- IP-paket-ID använde en svag hash-funktion, <q>jhash</q>. Detta kunde
- tillåta att spåra individuella datorer när de kommunicerar med
- olika fjärrservrar och från olika nätverk. Nu används istället funktionen
- <q>siphash</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12817">CVE-2019-12817</a>
-
- <p>Man har upptäckt att hash page table (HPT)-koden inte hanterade
- fork() i en process med minne mappat till adresser över 512 TiB korrekt på
- PowerPC (ppc64el)-arkitekturen. Detta kunde leda till användning efter
- frigörning i kärnan eller icke avsedd delning av minne mellan processer.
- En lokal användare kunde utnyttja detta för utökning av privilegier.
- System som använder sig av radix MMU, eller en anpassad kärna med en
- 4 KiB sidstorlek påverkas inte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12984">CVE-2019-12984</a>
-
- <p>Man har upptäckt att implementationen av NFC-protokollet inte
- validerar en netlinkkontrollmeddelande ordentligt, vilket potentiellt
- kan leda till en nullpekardereferens. En lokal användare på ett system
- med ett NFC-gränssnitt kunde använda detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13233">CVE-2019-13233</a>
-
- <p>Jann Horn upptäckte en kapplöpningseffekt på x86-arkitekturen,
- vid användning av LDTn. Detta kunde leda till en användning efter
- frigörning. En lokal användare kunde möjligen använda detta för
- överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631">CVE-2019-13631</a>
-
- <p>Man har upptäckt att drivrutinen för gtco för USB-inputtablets kunde
- orsaka ett stackbuffertspill med konstant data vid tolkning av enhetens
- beskrivare. En fysiskt närvarande användare med en speciellt skapad
- USB-enhet kunde utnyttja detta för att orsaka en överbelastning eller
- möjligen en utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648">CVE-2019-13648</a>
-
- <p>Praveen Pandey rapporterade att på PowerPC-system (ppc64el) utan
- Transactional Memory (TM), kom kärnan att fortfarande försöka att
- återställa TM-läge som skickades till systemanropet sigreturn(). En
- lokal användare kunde utnyttja detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283">CVE-2019-14283</a>
-
- <p>Verktyget syzkaller upptäckte en saknad gränskontroll i drivrutinen
- för floppydisk. En lokal användare med åtkomst till en floppy-enhet,
- med en disk i, kunde utnyttja detta för att läsa kärnminne bortom
- I/O-buffern, och därmed möjligen få tag på känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284">CVE-2019-14284</a>
-
- <p>Verktyget syzkaller upptäckte en potentiell division med noll i
- floppydisk-drivrutinen. En lokal användare med åtkomst till en
- floppydiskenhet kunde utnyttja detta för överbelastning.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 4.19.37-5+deb10u2.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) kommer dessa problem att fixed
-inom kort.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4495.data"
diff --git a/swedish/security/2019/dsa-4496.wml b/swedish/security/2019/dsa-4496.wml
deleted file mode 100644
index 1359232cc20..00000000000
--- a/swedish/security/2019/dsa-4496.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3edf351d0a6cb56a3b6226b235880a5a5340ee13" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Benno Fuenfstueck upptäckte att Pango, ett bibliotek för layout och
-rendering av text med betoning på internationalisering, är sårbar för
-ett heap-baserat buffertspill i funktionen pango_log2vis_get_embedding_levels.
-En angripare kan dra fördel av denna brist för överbelastning eller
-möjligen exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.42.4-7~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pango1.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om pango1.0 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/pango1.0">https://security-tracker.debian.org/tracker/pango1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4496.data"
diff --git a/swedish/security/2019/dsa-4497.wml b/swedish/security/2019/dsa-4497.wml
deleted file mode 100644
index 06978be4edd..00000000000
--- a/swedish/security/2019/dsa-4497.wml
+++ /dev/null
@@ -1,162 +0,0 @@
-#use wml::debian::translation-check translation="4f5ef50b5d7008577cb1752c366cedd8f01980e3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som
-kan leda till utökning av privilegier, överbelastning eller
-informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8553">CVE-2015-8553</a>
-
- <p>Jan Beulich upptäckte att <a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a> inte adresserades
- fullständigt. Om en fysisk PCI-funktion skickas igenom till en
- Xen-gäst kan gästen få åtkomst till dess minne och I/O-regioner
- innan avkodning av dessa regioner är aktiverat. Detta kunde resultera
- i överbelastning (oväntad NMI) på värden.</p>
-
- <p>Rättningen för detta är inkompatibel med qemu-versioner tidigare än 2.5.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18509">CVE-2017-18509</a>
-
- <p>Denis Andzakovic rapporterade en saknad typkontroll i implementationen
- av IPv4 multicast routing. En användare med CAP_NET_ADMIN-möjligheten
- (i vilken användarnamnrymd som helst) kunde använda detta för
- överbelastning (minneskorruption eller krasch) eller möjligen för
- utökning av rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5995">CVE-2018-5995</a>
-
- <p>ADLab från VenusTech upptäckte att kärnan loggade de virtuella
- adresser som tilldelades till per-CPU-data, vilket kunde göra det
- lättare att exploatera andra sårbarheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836">CVE-2018-20836</a>
-
- <p>chenxiang rapporterade en kapplöpningseffekt i libsas,
- kärnundersystemet som ger stöd för Serial Attached SCSI (SAS)-enheter,
- vilket kunde leda till användning efter frigörning. Det är oklart
- hur detta kunde exploateras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20856">CVE-2018-20856</a>
-
- <p>Xiao Jin rapporterade en potentiell dubbel frigörning i
- blockundersystemet, om ett fel inträffar vid initiering av
- I/O-schemaläggaren för en blockenhet. Det är oklart hur detta kunde
- exploateras.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125">CVE-2019-1125</a>
-
- <p>Man har upptäckt att de flesta x86-processorer spekulativt kunde
- hoppa över en villkorlig SWAPGS-instruktion som används när man
- går in i kärnan från user-mode, och/eller kunde spekulativt
- exekvera den när den skulle hoppas över. Detta är en undertyp av
- Spectre variant 1, vilket kunde tillåta lokala användare att få
- tillgång till känslig information från kärnan eller andra
- processer. Den har lindrats genom att använda minnesbarriärer för
- att begränsa spekulativ exekvering. System som använder en
- i386-kärna påverkas inte eftersom kärnan inte använder SWAPGS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882">CVE-2019-3882</a>
-
- <p>Det har upptäckts att vfio-implementationen inte begränsar antalet
- DMA-mappningar till enhetsminne. En lokal användare som tilldelas
- ägarskap av en vfio-enhet kunde använda detta för att orsaka en
- överbelastning (slut-på-minne).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3900">CVE-2019-3900</a>
-
- <p>Man har upptäckt att vhost-drivrutinerna inte kontrollerar
- mängden arbete som utförs till tjänstförfråningar från gäst-VMs
- ordentligt. En illasinnad gäst kunde använda detta för att orsaka en
- överbelastning (obegränsat CPU-användning) på värden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207">CVE-2019-10207</a>
-
- <p>Verktyget syzkaller upptäckte en potentiell null-dereferens i
- olika drivrutiner för UART-anslutna Bluetooth-enheter. En lokal
- användare med åtkomst till en PTY-enhet eller andra lämpliga
- tty-enheter kunde använda detta för en överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638">CVE-2019-10638</a>
-
- <p>Amit Klein och Benny Pinkas upptäckte att generationen av IP-paket-IDs
- använde en svag hash-funktion, <q>jhash</q>. Detta kunde tillåta
- spårning av individuella datorer när de kommunicerar med olika
- fjärrservrar och från olika nätverk. Funktionen <q>siphash</q>
- används nu istället.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10639">CVE-2019-10639</a>
-
- <p>Amit Klein och Benny Pinkas upptäckte att generationen av IP-paket-IDs
- använde en svag hash-funktion som inkorporerade en virtuell
- kärnadress. Denna hash-funktion används inte längre för IP IDs,
- även om den fortfarande används för andra ändamål i nätverksstacken.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631">CVE-2019-13631</a>
-
- <p>Man har upptäckt att drivrutinen gtco för USB-indataplattor kunde
- spilla över en stackbuffer med konstant data under tolkning av
- enhetens beskrivare. En fysiskt närvarande användare med en
- speciellt skapad USB-enhet kunde utnyttja detta för att orsaka
- en överbelastning, eller möjligen för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648">CVE-2019-13648</a>
-
- <p>Praveen Pandey rapporterade att på PowerPC (ppc64el)-system utan
- Transactional Memory (TM), kom kärnan att ändå försöka att
- återställa TM-läge som skickas till systemanropet sigreturn(). En
- lokal användare kunde utnyttja detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283">CVE-2019-14283</a>
-
- <p>Verktyget syzkaller upptäckte en saknad kontroll av gränser i
- floppydiskdrivrutinen. En lokal användare med tillgång till en
- floppydiskenhet med en disk instoppad kunde utnyttja detta för att läsa
- kärnminne bortom I/O-buffern, och därmed möjligen få åtkomst till
- känslig information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284">CVE-2019-14284</a>
-
- <p>Verktyget syzkaller upptäckte en potentiell division med noll
- i floppydrivrutinen. En lokal användare med tillgång till en
- floppyenhet kunde använda detta för överbelastning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15239">CVE-2019-15239</a>
-
- <p>Denis Andzakovic rapporterade en möjlig användning efter frigörning
- i TCP-socketsimplementationen. En lokal användare kunde använda
- detta för överbelastning (minneskorruption eller krasch) eller
- möjligen för utökning av privilegier.</p></li>
-
-<li>(CVE ID inte tilldelat)
-
- <p>Undersystemet netfilter conntrack använde kärnadresser som
- användar-synliga IDs, vilket kunde göra det lättare att exploatera
- andra sårbarheter.</p></li>
-
-<li>XSA-300
-
- <p>Julien Grall rapporterade att Linux inte begränsar mängden minne
- som en domän kommer att försöka att utnyttja, och inte heller
- mängden av "främmande / grant map" -minne som alla individuella
- gäster kan konsumera, vilket leder till överbelastning
- (för värd eller gäster).</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 4.9.168-1+deb9u5.</p>
-
-<p>För den stabila utgåvan (Buster), rättades dessa problem mestadels
-i version 4.19.37-5+deb10u2 eller tidigare.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4497.data"
diff --git a/swedish/security/2019/dsa-4498.wml b/swedish/security/2019/dsa-4498.wml
deleted file mode 100644
index 3ac5fd49d7f..00000000000
--- a/swedish/security/2019/dsa-4498.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="77a180a465343e9516a98959a7a6cb095ce570b9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i python-django, ett ramverk
-för webbutveckling. Dessa kunde leda till fjärröverbelastning eller
-SQL-injicering.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1:1.10.7-2+deb9u6.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1.11.23-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om python-django vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4498.data"
diff --git a/swedish/security/2019/dsa-4499.wml b/swedish/security/2019/dsa-4499.wml
deleted file mode 100644
index 13bde730dc1..00000000000
--- a/swedish/security/2019/dsa-4499.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="65aeebeeb680b006b7abd280632468d607d2602f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Netanel rapporterade att proceduren .buildfont1 i den GPL-licensierade
-PostScript/PDF-tolken Ghostscript inte begränsar privilegierade anrop
-ordentligt, vilket kunde resultera i förbigång av filsystemsrestriktioner i
-skyddmekanismen dSAFER.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 9.26a~dfsg-0+deb9u4.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 9.27~dfsg-2+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ghostscript vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4499.data"
diff --git a/swedish/security/2019/dsa-4500.wml b/swedish/security/2019/dsa-4500.wml
deleted file mode 100644
index 7c3230fb9a5..00000000000
--- a/swedish/security/2019/dsa-4500.wml
+++ /dev/null
@@ -1,248 +0,0 @@
-#use wml::debian::translation-check translation="3a434572e5a5011fce231866da5376d28082ebe6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5805">CVE-2019-5805</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5806">CVE-2019-5806</a>
-
- <p>Wen Xu upptäckte ett heltalsspill i biblioteket Angle.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5807">CVE-2019-5807</a>
-
- <p>TimGMichaud upptäckte ett problem med minneskorruption i javaskriptbiblioteket
- v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5808">CVE-2019-5808</a>
-
- <p>cloudfuzzer upptäckte ett problem med användning efter frigörning in Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5809">CVE-2019-5809</a>
-
- <p>Mark Brand upptäckte ett problem med användning efter frigörning in Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5810">CVE-2019-5810</a>
-
- <p>Mark Amery upptäckte ett problem med utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5811">CVE-2019-5811</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå funktionen Cross-Origin
- Resource Sharing.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5813">CVE-2019-5813</a>
-
- <p>Aleksandar Nikolic upptäckte ett problem med läsning utanför
- avgränsningarna i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5814">CVE-2019-5814</a>
-
- <p>@AaylaSecura1138 upptäckte ett sätt att förbigå funktionen Cross-Origin
- Resource Sharing.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5815">CVE-2019-5815</a>
-
- <p>Nicolas Grégoire upptäckte ett problem med buffertspill i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5818">CVE-2019-5818</a>
-
- <p>Adrian Tolbaru upptäckte ett problem med icke initierade värden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5819">CVE-2019-5819</a>
-
- <p>Svyat Mitin upptäckte ett fel i utvecklarverktygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5820">CVE-2019-5820</a>
-
- <p>pdknsk upptäckte ett problem med heltalsspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5821">CVE-2019-5821</a>
-
- <p>pdknsk upptäckte ytterligare ett heltalsspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5822">CVE-2019-5822</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå funktionen Cross-Origin
- Resource Sharing.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5823">CVE-2019-5823</a>
-
- <p>David Erceg upptäckte ett navigeringsfel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5824">CVE-2019-5824</a>
-
- <p>leecraso och Guang Gong upptäckte ett fel i mediaspelaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5825">CVE-2019-5825</a>
-
- <p>Genming Liu, Jianyu Chen, Zhen Feng, och Jessica Liu upptäckte en
- skrivning utanför gränserna i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5826">CVE-2019-5826</a>
-
- <p>Genming Liu, Jianyu Chen, Zhen Feng, och Jessica Liu upptäckte ett
- problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5827">CVE-2019-5827</a>
-
- <p>mlfbrown upptäckte ett problem med läsning utanför avgränsningarna i
- sqlite-biblioteket.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5828">CVE-2019-5828</a>
-
- <p>leecraso och Guang Gong upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5829">CVE-2019-5829</a>
-
- <p>Lucas Pinheiro upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5830">CVE-2019-5830</a>
-
- <p>Andrew Krashichkov upptäckte ett referensfel i funktionen Cross-Origin
- Resource Sharing.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5831">CVE-2019-5831</a>
-
- <p>yngwei upptäckte ett mappningsfel i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5832">CVE-2019-5832</a>
-
- <p>Sergey Shekyan upptcäkte ett fel i funktionen Cross-Origin Resource
- Sharing.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5833">CVE-2019-5833</a>
-
- <p>Khalil Zhani upptäckte ett användargränssnittsfel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5834">CVE-2019-5834</a>
-
- <p>Khalil Zhani upptäckte ett problem med URL-förfalskning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5836">CVE-2019-5836</a>
-
- <p>Omair upptäckte ett buffertspill i biblioteket Angle.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5837">CVE-2019-5837</a>
-
- <p>Adam Iawniuk upptäckte ett problem med utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5838">CVE-2019-5838</a>
-
- <p>David Erceg upptäckte ett fel i rättigheterna för tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5839">CVE-2019-5839</a>
-
- <p>Masato Kinugawa upptäckte implementationsfel i Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5840">CVE-2019-5840</a>
-
- <p>Eliya Stein och Jerome Dangu upptäckte ett sätt att kringgå popup-blockeraren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5842">CVE-2019-5842</a>
-
- <p>BUGFENSE upptäckte ett problem med användning efter frigörning in Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5847">CVE-2019-5847</a>
-
- <p>m3plex upptäckte ett fel i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5848">CVE-2019-5848</a>
-
- <p>Mark Amery upptäckte ett problem med utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5849">CVE-2019-5849</a>
-
- <p>Zhen Zhou upptäckte en läsning utanför gränserna i biblioteket Skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5850">CVE-2019-5850</a>
-
- <p>Brendon Tiszka upptäckte ett problem med användning efter frigörning i
- sidhämtaren av offline-sidor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5851">CVE-2019-5851</a>
-
- <p>Zhe Jin upptäckte ett problem med använd efter förgiftning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5852">CVE-2019-5852</a>
-
- <p>David Erceg upptäckte ett problem med utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5853">CVE-2019-5853</a>
-
- <p>Yngwei och sakura upptäckte ett problem med minneskorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5854">CVE-2019-5854</a>
-
- <p>Zhen Zhou upptäckte ett problem med heltalsspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5855">CVE-2019-5855</a>
-
- <p>Zhen Zhou upptäckte ett problem med heltalsspill i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5856">CVE-2019-5856</a>
-
- <p>Yongke Wang upptäckte ett fel relaterade till filesystem: URI-rättigheter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5857">CVE-2019-5857</a>
-
- <p>cloudfuzzer upptäckte ett sätt att krascha chromium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5858">CVE-2019-5858</a>
-
- <p>evil1m0 upptäckte ett problem med utlämnande av information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5859">CVE-2019-5859</a>
-
- <p>James Lee upptäckte ett sätt att starta alternativa webbläsare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5860">CVE-2019-5860</a>
-
- <p>Ett problem med användning efter frigörning har upptäckts i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5861">CVE-2019-5861</a>
-
- <p>Robin Linux upptäckte ett fel vid fastställande av klickposition.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5862">CVE-2019-5862</a>
-
- <p>Jun Kokatsu upptäckte ett fel i implementationen av AppCache.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5864">CVE-2019-5864</a>
-
- <p>Devin Grindle upptäckte ett fel i funktionen Cross-Origin Resource
- Sharing för tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5865">CVE-2019-5865</a>
-
- <p>Ivan Fratric upptäckte ett sätt att förbigå isolation-funktionen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5867">CVE-2019-5867</a>
-
- <p>Lucas Pinheiro upptäckte ett problem med läsning utanför gränserna i
- javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5868">CVE-2019-5868</a>
-
- <p>banananapenguin upptäckte ett problem med användning efter frigörning i
- javaskriptbiblioteket v8.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 76.0.3809.100-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4500.data"
diff --git a/swedish/security/2019/dsa-4501.wml b/swedish/security/2019/dsa-4501.wml
deleted file mode 100644
index 6949069f92d..00000000000
--- a/swedish/security/2019/dsa-4501.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="227bcefec15ae1228bb8a066c501b02e7674d310" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att kodrättningarna för att adressera
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-16858">\
-CVE-2018-16858</a> och
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-9848">\
-CVE-2019-9848</a> inte var tillräckliga.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1:5.2.7-1+deb9u10.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1:6.1.5-3+deb10u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libreoffice vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4501.data"
diff --git a/swedish/security/2019/dsa-4502.wml b/swedish/security/2019/dsa-4502.wml
deleted file mode 100644
index c0267b1795f..00000000000
--- a/swedish/security/2019/dsa-4502.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5fff986997c3e1e9483387fcbd8c7504d8adb1e8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i multimediaramverket FFmpeg,
-vilket kunde resultera i överbelastning eller möjligen exekvering
-av godtycklig kod om felaktigt formatterade filer/strömmar behandlas.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 7:4.1.4-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ffmpeg-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ffmpeg vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4502.data"
diff --git a/swedish/security/2019/dsa-4503.wml b/swedish/security/2019/dsa-4503.wml
deleted file mode 100644
index f198ed0d237..00000000000
--- a/swedish/security/2019/dsa-4503.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="de89bdd77e63a7302f2e07515418c51eb48e6b04" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tre sårbarheter har upptäckts i programmeringsspråket Go; "net/url"
-accepterade några ogiltiga värdar i URLer, vilket kunde resultera i
-förbigång av auktorisering i vissa applikationer och implementationen av
-HTTP/2 var sårbar för överbelastning.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1.11.6-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era golang-1.11-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om golang-1.11 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/golang-1.11">\
-https://security-tracker.debian.org/tracker/golang-1.11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4503.data"
diff --git a/swedish/security/2019/dsa-4504.wml b/swedish/security/2019/dsa-4504.wml
deleted file mode 100644
index 5a13a1adda9..00000000000
--- a/swedish/security/2019/dsa-4504.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3fa0183b450f2fae7e2922ed7c01c1a7a4dbf462" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i mediaspelaren VLC, vilket kunde
-resultera i exekvering av godtycklig kod eller överbelastning om
-en felaktigt formatterad fil/ström behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 3.0.8-0+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 3.0.8-0+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era vlc-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om vlc vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4504.data"
diff --git a/swedish/security/2019/dsa-4505.wml b/swedish/security/2019/dsa-4505.wml
deleted file mode 100644
index 443f50fd96a..00000000000
--- a/swedish/security/2019/dsa-4505.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f5cd46c3e3924ab23d0d4f1d513135cf447a4a23" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tre sårbarheter har upptäckts i HTTP/2-koden i Nginx, en
-högpresterande web- och reverse proxyserver, vilket kunde reusltera
-i överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1.10.3-1+deb9u3.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1.14.2-2+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nginx-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om nginx vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/nginx">\
-https://security-tracker.debian.org/tracker/nginx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4505.data"
diff --git a/swedish/security/2019/dsa-4506.wml b/swedish/security/2019/dsa-4506.wml
deleted file mode 100644
index 4a41cfad6ce..00000000000
--- a/swedish/security/2019/dsa-4506.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cbab5335c764283922ad7e91ad6fe0d0bb8e6bf8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i QEMU, en snabb processoremulator,
-vilket kunde resultera i överbelastning, exekvering av godtycklig kod
-eller förbigång av ACLer.</p>
-
-<p>Utöver detta rättar denna uppdatering en regression som kunde orsaka
-NBD-anslutningar att hänga sig.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1:2.8+dfsg-6+deb9u8.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om qemu vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4506.data"
diff --git a/swedish/security/2019/dsa-4507.wml b/swedish/security/2019/dsa-4507.wml
deleted file mode 100644
index 3128cf0a199..00000000000
--- a/swedish/security/2019/dsa-4507.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3af4060645645520f7827d5fbf76af3c6bb56ea3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Squid, en fullt utrustad
-webproxycache. Bristerna i behandlingen av HTTP Digest Authentication,
-behandlingen av HTTP Basic Authentication och cachemgr.cgi tillät
-fjärrangripare att utföra överbelastning och sajtöverskridande
-skriptangrepp, och potentiellt exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 4.6-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era squid-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om squid vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/squid">https://security-tracker.debian.org/tracker/squid</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4507.data"
diff --git a/swedish/security/2019/dsa-4508.wml b/swedish/security/2019/dsa-4508.wml
deleted file mode 100644
index 2b1f5bcd7d3..00000000000
--- a/swedish/security/2019/dsa-4508.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="404cce71ee05931afe05b1f7983eee244c2aa6a5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tre sårbarheter har upptäckts i HTTP/2-koden i H2O-HTTP-servern,
-vilket kunde resultera i överbelastning.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 2.2.5+dfsg2-2+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era h2o-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om h2o vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/h2o">\
-https://security-tracker.debian.org/tracker/h2o</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4508.data"
diff --git a/swedish/security/2019/dsa-4509.wml b/swedish/security/2019/dsa-4509.wml
deleted file mode 100644
index 038915454af..00000000000
--- a/swedish/security/2019/dsa-4509.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="b917e690cbacd447496fcc36bb3b22df5d6873b2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Apache HTTPD-servern.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9517">CVE-2019-9517</a>
-
- <p>Jonathan Looney rapporterade att en illasinnad klient kunde utföra
- ett överbelastningsangrepp (förbruka h2-arbetare) genom att
- överbelasta en anslutning med förfrågningar och helt enkelt aldrig
- läsa svar på TCP-anslutningen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10081">CVE-2019-10081</a>
-
- <p>Craig Young rapporterade att HTTP/2-PUSHes kunde leda till
- överskrivning av minne i den pushande förfrågarens pool, vilket
- leder till krascher.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10082">CVE-2019-10082</a>
-
- <p>Craig Young rapporterade att HTTP/2-sessionshanteringen kunde göras
- att läsa minne som frigjorts, under avslutande av anslutning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10092">CVE-2019-10092</a>
-
- <p>Matei <q>Mal</q> Badanoiu rapporterade en begränsade sajtöverskridande
- skriptsårbarhet i felsidan för mod_proxy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10097">CVE-2019-10097</a>
-
- <p>Daniel McCarney rapporterade att när mod_remoteip var konfigurerad att
- använda en pålitlig intermediär proxyserver som använder protokollet
- <q>PROXY</q>, kunde en speciellt skapad PROXY-rubrik trigga ett
- stackbuffertspill eller NULL-pekardereferens. Denna sårbarhet kunde
- endast triggas genom en betrodd proxy och inte genom icke betrodda
- HTTP-klienter. Problemet påverkar inte utgåvan Stretch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10098">CVE-2019-10098</a>
-
- <p>Yukitsugu Sasaki rapporterade en potentiellt öppen omdirigeringssårbarhet
- i modulen mod_rewrite.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 2.4.25-3+deb9u8.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 2.4.38-3+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era apache2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om apache2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/apache2">https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4509.data"
diff --git a/swedish/security/2019/dsa-4510.wml b/swedish/security/2019/dsa-4510.wml
deleted file mode 100644
index cc119e26a3d..00000000000
--- a/swedish/security/2019/dsa-4510.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="c1ea0c532237ebe87381e982acdfd0b88c70ad4f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Nick Roessler och Rafi Rubin upptäckte att tolkarna av IMAP- och
-ManageSieve-protokollen i e-postservern Dovecot inte validerar indata
-ordentligt (både före och efter inloggning). En fjärrangripare kan dra
-fördel av denna brist för att trigga heapminnesskrivning utanför
-avgränsningarna, vilket leder till informationsläckage eller möjligen
-exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1:2.2.27-3+deb9u5.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1:2.3.4.1-5+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dovecot-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om dovecot vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4510.data"
diff --git a/swedish/security/2019/dsa-4511.wml b/swedish/security/2019/dsa-4511.wml
deleted file mode 100644
index b454f25149d..00000000000
--- a/swedish/security/2019/dsa-4511.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d21226457358fef6fa59f6c57dae91b796918db2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter upptäcktes i HTTP/2-koden i HTTP-servern
-nghttp2, vilket kunde resultera i överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1.18.1-1+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1.36.0-2+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nghttp2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om nghttp2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/nghttp2">\
-https://security-tracker.debian.org/tracker/nghttp2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4511.data"
diff --git a/swedish/security/2019/dsa-4512.wml b/swedish/security/2019/dsa-4512.wml
deleted file mode 100644
index e90f6a97665..00000000000
--- a/swedish/security/2019/dsa-4512.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d50b12ef5d44fe40467692db9134c3576ad3e540" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i QEMU, en snabb processoremulator,
-vilket kunde resultera i överbelastning, exekvering av godtycklig kod
-eller förbigång av ACLer.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1:3.1+dfsg-8+deb10u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om qemu vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4512.data"
diff --git a/swedish/security/2019/dsa-4513.wml b/swedish/security/2019/dsa-4513.wml
deleted file mode 100644
index 09db2e65a9a..00000000000
--- a/swedish/security/2019/dsa-4513.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1b90d12352f7fdbd5e4f381737cade634ef6a40e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stefan Metzmacher upptäckte en brist i Samba, en SMB/CIFS fil-,
-utskrifts-, och loginserver för Unix. Specifika kombinationer av
-parametrar och rättigheter kan tillåta användare att gå ifrån definitionen
-av delad sökväg och se det fullständiga rootfilsystemet. Kontroller av
-unixrättigheter i kärnan påtvingas fortfarande.</p>
-
-<p>Detaljer kan hittas i uppströmsbulletinen på
-<a href="https://www.samba.org/samba/security/CVE-2019-10197.html">\
-https://www.samba.org/samba/security/CVE-2019-10197.html</a></p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 2:4.9.5+dfsg-5+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era samba-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om samba vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4513.data"
diff --git a/swedish/security/2019/dsa-4514.wml b/swedish/security/2019/dsa-4514.wml
deleted file mode 100644
index 008ba84538d..00000000000
--- a/swedish/security/2019/dsa-4514.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="98c1c605e310fa261a78ba9e0db014ce48a4bc61" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alf-Andre Walla upptäckte ett antagande som var triggningsbart från
-fjärran i webbacceleratorn Varnish; att skicka en felaktigt formatterad
-HTTP-förfrågan kunde resultera i överbelastning.</p>
-
-<p>Den gamla stabila utgåvan (Stretch) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 6.1.1-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era varnish-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om varnish vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/varnish">\
-https://security-tracker.debian.org/tracker/varnish</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4514.data"
diff --git a/swedish/security/2019/dsa-4515.wml b/swedish/security/2019/dsa-4515.wml
deleted file mode 100644
index 5798491cdc8..00000000000
--- a/swedish/security/2019/dsa-4515.wml
+++ /dev/null
@@ -1,132 +0,0 @@
-#use wml::debian::translation-check translation="9f4968f1d9a97ff25da0334028d0e74ab7c96c32" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbmotorn webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8644">CVE-2019-8644</a>
-
- <p>G. Geshev upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8649">CVE-2019-8649</a>
-
- <p>Sergei Glazunov upptäckte ett problem som kan leda till universell
- serveröverskridande skriptning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8658">CVE-2019-8658</a>
-
- <p>akayn upptäckte ett problem som kan leda till universell serveröverskridande
- skriptning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8666">CVE-2019-8666</a>
-
- <p>Zongming Wang och Zhe Jin upptäckte minneskorrumperingsproblem som
- kan leda till godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8669">CVE-2019-8669</a>
-
- <p>akayn upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8671">CVE-2019-8671</a>
-
- <p>Apple upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8672">CVE-2019-8672</a>
-
- <p>Samuel Gross upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8673">CVE-2019-8673</a>
-
- <p>Soyeon Park och Wen Xu upptäckte minneskorrumperingsproblem som
- kan leda till godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8676">CVE-2019-8676</a>
-
- <p>Soyeon Park och Wen Xu upptäckte minneskorrumperingsproblem som
- kan leda till godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8677">CVE-2019-8677</a>
-
- <p>Jihui Lu upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8678">CVE-2019-8678</a>
-
- <p>An anonymous researcher, Anthony Lai, Ken Wong, Jeonghoon Shin,
- Johnny Yu, Chris Chan, Phil Mok, Alan Ho, och Byron Wai upptäckte
- minneskorrumperingsproblem som kan leda till exekvering av
- godtycklig kod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8679">CVE-2019-8679</a>
-
- <p>Jihui Lu upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8680">CVE-2019-8680</a>
-
- <p>Jihui Lu upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8681">CVE-2019-8681</a>
-
- <p>G. Geshev upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8683">CVE-2019-8683</a>
-
- <p>lokihardt upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8684">CVE-2019-8684</a>
-
- <p>lokihardt upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8686">CVE-2019-8686</a>
-
- <p>G. Geshev upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8687">CVE-2019-8687</a>
-
- <p>Apple upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8688">CVE-2019-8688</a>
-
- <p>Insu Yun upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8689">CVE-2019-8689</a>
-
- <p>lokihardt upptäckte minneskorrumperingsproblem som kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8690">CVE-2019-8690</a>
-
- <p>Sergei Glazunov upptäckte ett problem som kan leda till universell
- serveröverskridande skriptning.</p></li>
-
-</ul>
-
-<p>Du kan se mer detaljer på WebKitGTK och WPE WebKit säkerhetsbulletin
-WSA-2019-0004.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 2.24.4-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era webkit2gtk-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om webkit2gtk vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4515.data"
diff --git a/swedish/security/2019/dsa-4516.wml b/swedish/security/2019/dsa-4516.wml
deleted file mode 100644
index 2a3fb16dde4..00000000000
--- a/swedish/security/2019/dsa-4516.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ab3dde3317e3c7f455e71d1e530d36280ef5251f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox,
-vilket potentiellt kunde resultera i exekvering av godtycklig kod,
-sajtöverskridande skriptning, förbigång av same-originpolicy,
-förbigång av skyddsmekanismer, utlämnande av information eller
-överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 60.9.0esr-1~deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 60.9.0esr-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4516.data"
diff --git a/swedish/security/2019/dsa-4517.wml b/swedish/security/2019/dsa-4517.wml
deleted file mode 100644
index 6517f7078bb..00000000000
--- a/swedish/security/2019/dsa-4517.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d557dc27d0e6c0c155f3f7ee85e1e54ee4a59e98" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>"Zerons" och Qualys upptäckte att ett buffertspill som var triggningsbart
-i TLS-förhandlingskoden i e-posttransportagenten Exim kunde resultera
-i exekvering av godtycklig kod med root-rättigheter.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 4.89-2+deb9u6.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 4.92-8+deb10u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exim4-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om exim4 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/exim4">\
-https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4517.data"
diff --git a/swedish/security/2019/dsa-4518.wml b/swedish/security/2019/dsa-4518.wml
deleted file mode 100644
index 9371322ca63..00000000000
--- a/swedish/security/2019/dsa-4518.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="402d50ce47bc20bacbe089dc02cfe7154385569d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att olika procedurer i Ghostscript, den GPL-licensierade
-PostScript/PDF-tolken inte begränsar privilegierade anrop ordentligt,
-vilket kunde resultera i förbigång av filsystemsrestriktioner i
-skyddsmekanismen dSAFER.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 9.26a~dfsg-0+deb9u5.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 9.27~dfsg-2+deb10u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ghostscript vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4518.data"
diff --git a/swedish/security/2019/dsa-4519.wml b/swedish/security/2019/dsa-4519.wml
deleted file mode 100644
index 2a60f0809c8..00000000000
--- a/swedish/security/2019/dsa-4519.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c7ca0a1ab69b9a860b09e5fe73e761386d8ba7fa" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att kodrättningarna för LibreOffice för att adressera
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-9852">\
-CVE-2019-9852</a> var ofullständiga. Ytterligare information kan hittas på
-<url "https://www.libreoffice.org/about-us/security/advisories/CVE-2019-9854/">.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1:5.2.7-1+deb9u11.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1:6.1.5-3+deb10u4.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libreoffice-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libreoffice vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4519.data"
diff --git a/swedish/security/2019/dsa-4520.wml b/swedish/security/2019/dsa-4520.wml
deleted file mode 100644
index 994a477a1fb..00000000000
--- a/swedish/security/2019/dsa-4520.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d8e782567180846114733fb0dd6d88692ace0673" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i HTTP/2-koden i Apache
-Traffic Serer, en reverse- och forwardproxyserver, vilket kunde
-resultera i överbelastning.</p>
-
-<p>Rättningarna är för påträngande för att bakåtanpassa till den gamla
-stabila utgåvan (Stretch). En uppgradering till stabila utgåvan av Debian
-(Buster) rekommenderas istället.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 8.0.2+ds-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era trafficserver-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om trafficserver vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4520.data"
diff --git a/swedish/security/2019/dsa-4521.wml b/swedish/security/2019/dsa-4521.wml
deleted file mode 100644
index c5565cbb468..00000000000
--- a/swedish/security/2019/dsa-4521.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="47e98befc5737223dae4aac04b97842526b5c5da" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tre säkerhetssårbarheter har upptäckts vid körtid i Dockerbehållaren:
-Osäker laddning av NSS-bibliotek i <q>docker cp</q> kunde resultera
-i exekvering av kod med root-rättigheter, känslig data kunde loggas
-i avlusningsläge och det fanns en kommandoinjiceringssårbarhet
-i kommandot <q>docker build</q>.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 18.09.1+dfsg1-7.1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era docker.io-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om docker.io vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/docker.io">\
-https://security-tracker.debian.org/tracker/docker.io</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4521.data"
diff --git a/swedish/security/2019/dsa-4522.wml b/swedish/security/2019/dsa-4522.wml
deleted file mode 100644
index d1180f271d5..00000000000
--- a/swedish/security/2019/dsa-4522.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c1731de4ad0482e796a629dff9226c3538d7b0b6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i faad2, Freeware Advanced
-Audio Coder. Dess sårbarheter kan tillåta fjärrangripare att orsaka
-överbelastning, eller möjligen exekvera godtycklig kod om skapade
-MPEG AAC-filer behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 2.8.0~cvs20161113-1+deb9u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era faad2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om faad2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/faad2">\
-https://security-tracker.debian.org/tracker/faad2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4522.data"
diff --git a/swedish/security/2019/dsa-4523.wml b/swedish/security/2019/dsa-4523.wml
deleted file mode 100644
index 68071f08a51..00000000000
--- a/swedish/security/2019/dsa-4523.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0456abbb23451d7f30489ae619f922a5e496ab38" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird, vilket potentiellt
-kunde resultera i exekvering av godtycklig kod, sajtöverskridande skriptning,
-utlämnande av information samt angrepp med dolt innehåll på S/MIME-kryptering
-med hjälp av ett skapat multidels/alternaitvt meddelande.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1:60.9.0-1~deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1:60.9.0-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4523.data"
diff --git a/swedish/security/2019/dsa-4524.wml b/swedish/security/2019/dsa-4524.wml
deleted file mode 100644
index 34d7f877a29..00000000000
--- a/swedish/security/2019/dsa-4524.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3bb0f4f61da5abb5e9e806d002e619e1c8a64cd2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i XMPP-klienten Dino,
-vilket kunde tillåta att förfalska meddelanden, manipulation av
-en användares deltagarlista (kontaktlista) och icke auktoriserad
-sändning av meddelandekopior.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 0.0.git20181129-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dino-im-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om dino-im vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/dino-im">\
-https://security-tracker.debian.org/tracker/dino-im</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4524.data"
diff --git a/swedish/security/2019/dsa-4525.wml b/swedish/security/2019/dsa-4525.wml
deleted file mode 100644
index 7ce8db39bdc..00000000000
--- a/swedish/security/2019/dsa-4525.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="8d9ce2ed95e0dd5428bb16b32cf4a2c1634c4815" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Simon McVittie rapporterade en brist i ibus, Intelligent Input Bus.
-På grund av en felkonfiguration under inställningarna av DBus, kunde
-alla icke privilegierade användare övervaka och skicka metodanrop till
-ibus-bussen för en annan användare, om de kunde hitta UNIX-socketen som
-används av en annan användare som är ansluten på ett grafiskt
-användargränssnitt. Angriparen kan dra fördel av denna brist för att
-läsa tangenttryckningar för offret eller modifiera inputrelaterade
-konfigurationer genom DBus-metodanrop.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1.5.14-3+deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.5.19-4+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ibus-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ibus vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ibus">https://security-tracker.debian.org/tracker/ibus</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4525.data"
diff --git a/swedish/security/2019/dsa-4526.wml b/swedish/security/2019/dsa-4526.wml
deleted file mode 100644
index 7cc7fc8cfbb..00000000000
--- a/swedish/security/2019/dsa-4526.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7f4df948e9b4b013e8fa3d8bf66f33e8a1d29f1a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att OpenDMARC, en milter-implementation av DMARC, är
-sårbar för en signtur-förbigång med flera "From:"-adresser.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1.3.2-2+deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.3.2-6+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era opendmarc-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om opendmarc vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/opendmarc">https://security-tracker.debian.org/tracker/opendmarc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4526.data"
diff --git a/swedish/security/2019/dsa-4527.wml b/swedish/security/2019/dsa-4527.wml
deleted file mode 100644
index eb03e1ab1af..00000000000
--- a/swedish/security/2019/dsa-4527.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="be1635e35282002f172c30fa3fa1e98ec34a66ca" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i PHP, ett brett använt
-skriptspråk för allmänna ändamål: Saknad rengörning i EXIF-tillägget och
-funktionen iconv_mime_decode_headers() kunde resultera i
-utlämnande av information eller överbelastning.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 7.3.9-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php7.3-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php7.3 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4527.data"
diff --git a/swedish/security/2019/dsa-4528.wml b/swedish/security/2019/dsa-4528.wml
deleted file mode 100644
index 5685bcecb67..00000000000
--- a/swedish/security/2019/dsa-4528.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3e1c8d5f42f45a73395755451ecb2c6855bad71c" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Daniel McCarney upptäckte att internetrouting-demonen BIRD
-validerade RFC 8203-meddelanden felaktigt i BGP-demonen, vilket
-resulterar i stackbufferspill.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.6.6-1+deb10u1. Utöver detta rättar denna uppdatering ett
-ofullständigt återkallande av rättigheter och en krasch som är triggningsbar
-via CLI (de senare två felen är även rättade i den gamla stabila utgåvan
-(Stretch) som inte påverkas av
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-16159">\
-CVE-2019-16159</a>).</p>
-
-<p>Vi rekommenderar att ni uppgraderar era bird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om bird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/bird">\
-https://security-tracker.debian.org/tracker/bird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4528.data"
diff --git a/swedish/security/2019/dsa-4529.wml b/swedish/security/2019/dsa-4529.wml
deleted file mode 100644
index 5f0f756d4c9..00000000000
--- a/swedish/security/2019/dsa-4529.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="979476acbf8b1401cd8ce3a975b5a2059f687c02" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i PHP, ett brett använt
-öppenkällkodsskriptspråk för allmänna ändamål: Saknad rengörning i
-EXIF-tillägget och funktionen iconv_mime_decode_headers() kunde resultera
-i utlämnande av information eller överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 7.0.33-0+deb9u5.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php7.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php7.0 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php7.0">https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4529.data"
diff --git a/swedish/security/2019/dsa-4530.wml b/swedish/security/2019/dsa-4530.wml
deleted file mode 100644
index 989d5a3176b..00000000000
--- a/swedish/security/2019/dsa-4530.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2d8933ae77bc3fe97abdfadbda1ff1d229d2e40e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Expat, ett C-bibliotek för XML-tolkning, inte
-hanterar interna enheter som stänger dokumenttypen ordentligt, vilket
-potentiellt kan resultera överbelastning eller utelämnande av information
-om en felaktigt formatterad XML-fil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 2.2.0-2+deb9u3.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 2.2.6-2+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era expat-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om expat vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/expat">https://security-tracker.debian.org/tracker/expat</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4530.data"
diff --git a/swedish/security/2019/dsa-4531.wml b/swedish/security/2019/dsa-4531.wml
deleted file mode 100644
index 42f3a861a98..00000000000
--- a/swedish/security/2019/dsa-4531.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="5ff7a077f0e13d9fe9cae52a517d81e9a15c05d7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda till
-utökning av privilegier, överbelastning eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14821">CVE-2019-14821</a>
-
- <p>Matt Delco rapporterade en kapplöpningseffekt i KVM's koalescerade
- MMIO-facilitet, vilket kunde leda till åtkomst utanför avgränsningarna
- i kärnan. En lokal angripare med åtkomst till /dev/kvm kunde använda
- detta för att orsaka en överbelastning (minneskorruption eller krasch)
- eller möjligen för utökning av privilegier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14835">CVE-2019-14835</a>
-
- <p>Peter Pi från Tencent Blade-gruppen upptäckte en saknad gränskontroll
- i vhost_net, nätverksbackenddrivrutinen för KVM-värdar, vilket leder
- till buffertspill när värden startar en live-migration av en VM.
- En angripare med kontroll över en VM kunde utnyttja detta för att
- orsaka en överbelastning (minneskorruption eller krasch) eller möjligen
- för rättighetseskalering på värden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15117">CVE-2019-15117</a>
-
- <p>Hui Peng och Mathias Payer rapporterade att saknad gränskontroll i
- usb-audio-drivrutinens deskriptortolkande kod leder till en
- buffer överläsning. En angripare med möjlighet att lägga till
- USB-enheter kunde möjligen utnyttja detta för att orsaka
- överbelastning (krasch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15118">CVE-2019-15118</a>
-
- <p>Hui Peng och Mathias Payer rapporterade icke begränsad rekursion
- i usb audio-drivrutinens deskriptortolkande kod, vilket leder
- till stackspill. En angripare med möjlighet att lägga till USB-enheter
- kunde utnyttja detta för att orsaka överbelastning (minneskorruption eller
- krasch) eller möjligen för utökning av rättigheter. På arkitekturen
- amd64 och på arm64 i Buster, lindras detta av en skyddssida på
- kärnstacken, så det endast möjligt att orsaka krasch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15902">CVE-2019-15902</a>
-
- <p>Brad Spengler rapporterade att ett bakåtanpassningsfel
- återintroducerade en spectre-v1-sårbarhet i undersystemet ptrace i
- funktionen ptrace_get_debugreg().</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 4.9.189-3+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 4.19.67-2+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4531.data"
diff --git a/swedish/security/2019/dsa-4532.wml b/swedish/security/2019/dsa-4532.wml
deleted file mode 100644
index 7fcf77e0561..00000000000
--- a/swedish/security/2019/dsa-4532.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="edfe657325314e29fd9d674bf68e6a1399e352fe" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att SPIP, en webbsajtmotor för publicering, kunde
-tillåta icke autentiserade användare att modifiera publicerat innehåll
-och skriva till databasen, utföra sajtöverskridande förfrågeförfalskningar,
-och räkna upp registrerade användare.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 3.1.4-4~deb9u3.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 3.2.4-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spip-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om spip vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4532.data"
diff --git a/swedish/security/2019/dsa-4533.wml b/swedish/security/2019/dsa-4533.wml
deleted file mode 100644
index 95e12bc20b3..00000000000
--- a/swedish/security/2019/dsa-4533.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="764f40879fe06378ede00881560b64a7832ec4a5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att web SSO-systemet Lemonldap::NG inte begränsar
-OIDC-auktoriseringskoder till den beroende parten.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 2.0.2+ds-7+deb10u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era lemonldap-ng-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om lemonldap-ng vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/lemonldap-ng">https://security-tracker.debian.org/tracker/lemonldap-ng</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4533.data"
diff --git a/swedish/security/2019/dsa-4534.wml b/swedish/security/2019/dsa-4534.wml
deleted file mode 100644
index a7a0b82a3da..00000000000
--- a/swedish/security/2019/dsa-4534.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="91314767f60a71c3303788fca8a905ff30d701db" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att programmeringsspråket Go inte accepterar och
-normaliserar ogiltiga HTTP/1.1-huvuden med ett mellanslag före kolon, vilket
-kunde leda till filterförbigång eller förfrågesmuggling i vissa setups.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.11.6-1+deb10u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era golang-1.11-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om golang-1.11 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/golang-1.11">\
-https://security-tracker.debian.org/tracker/golang-1.11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4534.data"
diff --git a/swedish/security/2019/dsa-4535.wml b/swedish/security/2019/dsa-4535.wml
deleted file mode 100644
index dfa0285c8ad..00000000000
--- a/swedish/security/2019/dsa-4535.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1c686bd599c7621300e18bc3d2d79f93da751f4d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Lilith från Cisco Talos upptäckte ett buffertspill i quota-koden
-som används i e2fsck från ext2/ext3/ext4-filsystemverktyg.
-Om man kör e2fsck på ett felaktigt formatterat filsystem kan detta resultera i
-exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1.43.4-2+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.44.5-1+deb10u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era e2fsprogs-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om e2fsprogs vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/e2fsprogs">https://security-tracker.debian.org/tracker/e2fsprogs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4535.data"
diff --git a/swedish/security/2019/dsa-4536.wml b/swedish/security/2019/dsa-4536.wml
deleted file mode 100644
index e34b0e79f24..00000000000
--- a/swedish/security/2019/dsa-4536.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1dc3caa7a2dc9e0f5053a4a8a0622b3a366b77b6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett buffertspill har upptäckts i Exim, en e-posttransportagent. En
-fjärrangripare kan dra fördel av denna brist för att orsaka en
-överbelastning, eller möjligen exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 4.92-8+deb10u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era exim4-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om exim4 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/exim4">https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4536.data"
diff --git a/swedish/security/2019/dsa-4537.wml b/swedish/security/2019/dsa-4537.wml
deleted file mode 100644
index d0735399cf3..00000000000
--- a/swedish/security/2019/dsa-4537.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2591f3b4f3918e1e537cb6be077b0cae65335198" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att file-roller, en arkivhanterare för GNOME, inte
-hanterar extrahering av arkiv med en enkel ./../ i en sökväg ordentligt.
-En angripare med möjlighet att tillhandahålla ett speciellt skapat
-arkiv för behandling kan dra fördel av denna brist för att skriva
-över om en användare drar en specifik fil eller karta till en plats
-att extrahera till.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 3.22.3-1+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era file-roller-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om file-roller vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/file-roller">https://security-tracker.debian.org/tracker/file-roller</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4537.data"
diff --git a/swedish/security/2019/dsa-4538.wml b/swedish/security/2019/dsa-4538.wml
deleted file mode 100644
index 2255ced91fc..00000000000
--- a/swedish/security/2019/dsa-4538.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="e41f5efa353b2bdd34609a011c02c9132873e041" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i implementationen av WPA-protokollet som hittas
-i wpa_supplication (station) och hostapd (åtkomstpunkt).</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13377">CVE-2019-13377</a>
-
- <p>Ett timing-baserat sidokanalsangrepp mot WPA3's Dragonfly-handskakning
- vid användning av Brainpool-kurvor kunde användas av en angripare för att få
- lösenordet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16275">CVE-2019-16275</a>
-
- <p>Otillräcklig validering av källadressen för vissa mottagna
- Management-frames i hostapd kunde leda till överbelastning för stationer
- som associeras med en åtkomstpunkt. En angripare inom radioavstånd från
- åtkomstpunkten kunde injicera en speciellt skapad icke autentiserad IEEE
- 802.11-frame till åtkomstpunkten för att orsaka att associerade stationer
- kan kopplas ifrån och kräva en återanslutning till nätverket.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 2:2.7+git20190128+0c1e29f-6+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wpa-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wpa vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wpa">\
-https://security-tracker.debian.org/tracker/wpa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4538.data"
diff --git a/swedish/security/2019/dsa-4539.wml b/swedish/security/2019/dsa-4539.wml
deleted file mode 100644
index c4d2e9aa52f..00000000000
--- a/swedish/security/2019/dsa-4539.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="62a641e1944c721e80cb7778920f8b8acd1602ef" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tre säkerhetsproblem har upptäckts i OpenSSL: Ett timingangrepp mot
-ECDSA och ett paddingorakel i PKCS7_dataDecode() och CMS_decrypt_set1_pkey()
-och det upptäcktes att en funktion i slumptalsgeneratorn (RNG) som var
-menad att skydda mot delat RNG-läge mellan föräldra- och barnprocesser vid
-händelse av ett fork()-systemanrop inte användes som standard.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1.1.0l-1~deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1.1.1d-0+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openssl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4539.data"
diff --git a/swedish/security/2019/dsa-4540.wml b/swedish/security/2019/dsa-4540.wml
deleted file mode 100644
index 2066d08008b..00000000000
--- a/swedish/security/2019/dsa-4540.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0c9fe5faf2768484ff398d997b94857df90b5eae" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två säkerhetsproblem har upptäckts i OpenSSL: Ett timingangrepp mot
-ECDSA och ett paddingorakel i PKCS7_dataDecode() och
-CMS_decrypt_set1_pkey().</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1.0.2t-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl1.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openssl1.0 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">\
-https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4540.data"
diff --git a/swedish/security/2019/dsa-4541.wml b/swedish/security/2019/dsa-4541.wml
deleted file mode 100644
index 2d8bae2b99d..00000000000
--- a/swedish/security/2019/dsa-4541.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e9bfb0887abebb9e360bcb75b0329ab14d8d01e8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Max Kellermann rapporterade en NULL-pekardereferensbrist i libapreq2, en
-generiskt bibliotek för Apache-förfrågningar, vilket tillåter en fjärrangripare
-att orsaka en överbelastning mot en applikation som använder biblioteket
-(applikationskrasch) om en ogiltig nästlad <q>multipart</q> body behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 2.13-7~deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 2.13-7~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libapreq2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libapreq2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libapreq2">https://security-tracker.debian.org/tracker/libapreq2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4541.data"
diff --git a/swedish/security/2019/dsa-4542.wml b/swedish/security/2019/dsa-4542.wml
deleted file mode 100644
index 944c2e5203c..00000000000
--- a/swedish/security/2019/dsa-4542.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="6f7800b4562d66c25875afecfd9f8039b52eaf60" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att jackson-databind, ett Java-bibliotek som används
-för att tolka JSON och andra dataformat, inte validerar användarindata
-ordentligt före den försöker deserialisering. Detta tillät en angripare
-som tillhandahåller illasinnat skapad indata att utföra kodexekvering,
-eller att läsa godtyckliga filer på servern.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 2.8.6-1+deb9u6.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 2.9.8-3+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era jackson-databind-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om jackson-databind vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/jackson-databind">\
-https://security-tracker.debian.org/tracker/jackson-databind</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4542.data"
diff --git a/swedish/security/2019/dsa-4543.wml b/swedish/security/2019/dsa-4543.wml
deleted file mode 100644
index 100b140da4c..00000000000
--- a/swedish/security/2019/dsa-4543.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1d182b3abd199000857dae0786cf70a840908dd1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Joe Vennix upptäckte att sudo, ett program designat för att tillhandahålla
-begränsade superanvändarrättigheter till specifika användare, tillåter att
-köra kommandon som root genom att specificera användar-ID -1 eller 4294967295
-när den konfigureras att tillåta en användare att köra kommandon som en
-godtycklig användare via nyckelordet ALL i en Runas-specifikation. Detta
-kunde tillåta en användare med tillräckliga sudo-rättigheter att köra kommandon
-som root trots att Runas-specifikationen explicit inte tillåter root-åtkomst.</p>
-
-<p>Detaljer kan hittas i uppströmsbulletinen på
-<a href="https://www.sudo.ws/alerts/minus_1_uid.html">https://www.sudo.ws/alerts/minus_1_uid.html</a> .</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1.8.19p1-2.1+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.8.27-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era sudo-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om sudo vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/sudo">https://security-tracker.debian.org/tracker/sudo</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4543.data"
diff --git a/swedish/security/2019/dsa-4544.wml b/swedish/security/2019/dsa-4544.wml
deleted file mode 100644
index 8656e6c4718..00000000000
--- a/swedish/security/2019/dsa-4544.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="824bb3a694e85897a4c09b1b62e6d8ceab45f71f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>X41 D-Sec upptäckte att unbound, den validerande, rekursiva, och
-cachande DNS-resolvern, inte behandlas vissa NOTIFY-förfrågningar korrekt.
-Detta kunde leda till fjärröverbelastning via applikationskrasch.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.9.0-2+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era unbound-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om unbound vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/unbound">\
-https://security-tracker.debian.org/tracker/unbound</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4544.data"
diff --git a/swedish/security/2019/dsa-4545.wml b/swedish/security/2019/dsa-4545.wml
deleted file mode 100644
index e4a70120e68..00000000000
--- a/swedish/security/2019/dsa-4545.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4c9d1b69ec0ccf3d0de5b359855773a61d894458" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att funktionaliteten Special::Redirect i
-webbsajtmotorn för samarabete MediaWiki kunde avslöja dolda
-användarnamn, vilket resulterar i informationsläckage.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1:1.27.7-1~deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1:1.31.4-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mediawiki vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4545.data"
diff --git a/swedish/security/2019/dsa-4546.wml b/swedish/security/2019/dsa-4546.wml
deleted file mode 100644
index a8cdfd41512..00000000000
--- a/swedish/security/2019/dsa-4546.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9ba16bbc6be99033df4e4ffe42ce76010f0c0ada" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK Java runtime,
-vilket resulterar i sajtöverskridande skriptning, överbelastning,
-utlämnande av information eller Kerberos användarimitation.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 11_11.0.5+10-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-11-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjdk-11 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4546.data"
diff --git a/swedish/security/2019/dsa-4547.wml b/swedish/security/2019/dsa-4547.wml
deleted file mode 100644
index 466df3931c7..00000000000
--- a/swedish/security/2019/dsa-4547.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5507dbe8667a147888144ee8dc0bf0418947c65b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tcpdump, en nätverkstrafikanalysator
-för kommandoraden. Dessa sårbarheter kan resultera i överbelastning
-eller möjligen exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 4.9.3-1~deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 4.9.3-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tcpdump-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om tcpdump vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/tcpdump">\
-https://security-tracker.debian.org/tracker/tcpdump</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4547.data"
diff --git a/swedish/security/2019/dsa-4548.wml b/swedish/security/2019/dsa-4548.wml
deleted file mode 100644
index 834a5ed8e3e..00000000000
--- a/swedish/security/2019/dsa-4548.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6193ead3fa92e7366d9ab9576913f8929138ce18" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i OpenJDK's Java-runtime,
-vilket resulterar i sajtöverskridande skriptangrepp, överbelastning,
-avslöjande av information eller användarpersonifiering i Kerberos.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 8u232-b09-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openjdk-8-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openjdk-8 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4548.data"
diff --git a/swedish/security/2019/dsa-4549.wml b/swedish/security/2019/dsa-4549.wml
deleted file mode 100644
index 1561e984650..00000000000
--- a/swedish/security/2019/dsa-4549.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="a7762d7ea18afc6d77cb26d372f94053b56575af" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox,
-vilket möjligen kunde orsaka exekvering av godtycklig kod,
-utlämnande av information, sajtöverskridande skriptning eller överbelastning.</p>
-
-<p>Debian följer utgåvorna med utökat stöd (extended support releases, ESR) av
-Firefox. Stöd för 60.x-serien har avslutats, så med början med denna uppdatering
-följer vi ni 68.x-utgåvorna.</p>
-
-<p>För den gamla stabila utgåvan (Stretch), behövs några ytterligare
-konfigurationsförändringar för buildd-nätverket (för att tillhandahålla den
-nya Rust-baserade verktygskedjan som behövs av ESR68). Paket kommer att göras
-tillgängliga när dessa problem är lösta.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 68.2.0esr-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4549.data"
diff --git a/swedish/security/2019/dsa-4550.wml b/swedish/security/2019/dsa-4550.wml
deleted file mode 100644
index 46eb62f62bc..00000000000
--- a/swedish/security/2019/dsa-4550.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="826cb7fbcde2e2ebb7cd752ad98562cf7e04ed2b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Ett buffertspill har upptäckts i file, ett filtypklassifieringsverktyg,
-som kan leda till överbelastning eller möjligen exekvering av
-godtycklig kod om en felaktigt formatterad CDF (Composite Document File)
-behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1:5.30-1+deb9u3.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1:5.35-4+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era file-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om file vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/file">\
-https://security-tracker.debian.org/tracker/file</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4550.data"
diff --git a/swedish/security/2019/dsa-4551.wml b/swedish/security/2019/dsa-4551.wml
deleted file mode 100644
index d19d3405d57..00000000000
--- a/swedish/security/2019/dsa-4551.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b1373fcfc6758f2f138df624671023f567d5391e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Daniel Mandragona upptäckte att ogiltiga publika DSA-nycklar kan orsaka
-en panik i dsa.Verify(), vilket resulterar i överbelastning.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.11.6-1+deb10u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era golang-1.11-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om golang-1.11 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/golang-1.11">\
-https://security-tracker.debian.org/tracker/golang-1.11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4551.data"
diff --git a/swedish/security/2019/dsa-4552.wml b/swedish/security/2019/dsa-4552.wml
deleted file mode 100644
index 04cd514dadd..00000000000
--- a/swedish/security/2019/dsa-4552.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ed685b196cba4d44fb30b79fdb9a66d81f4abcd5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Emil Lerner och Andrew Danau upptäckte att otillräcklig validering
-i koden för hantering av sökvägar i PHP FPM kunde resultera i exekvering
-av godtycklig kod i vissa uppsättningar.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 7.0.33-0+deb9u6.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php7.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php7.0 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4552.data"
diff --git a/swedish/security/2019/dsa-4553.wml b/swedish/security/2019/dsa-4553.wml
deleted file mode 100644
index 8ca9be3b120..00000000000
--- a/swedish/security/2019/dsa-4553.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9ee46b7d3e02ac3f7de53a693d2fdd398e9371c3" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Emil Lerner och Andrew Danau upptäckte att otillräcklig validering
-i koden för hantering av sökvägar i PHP FPM kunde resultera i exekvering
-av godtycklig kod i vissa uppsättningar.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 7.3.11-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php7.3-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php7.3 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4553.data"
diff --git a/swedish/security/2019/dsa-4554.wml b/swedish/security/2019/dsa-4554.wml
deleted file mode 100644
index b95743c882f..00000000000
--- a/swedish/security/2019/dsa-4554.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="17e6ef0aedb57c73f48ac93cbcf2391e133c41c8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ruby-loofah, ett allmänt bibliotek för manipulering
-och transformation av HTML/XML-dokument och fragment, vår sårbar
-för sajtöverskridande skriptning.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 2.0.3-2+deb9u3.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 2.2.3-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby-loofah-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby-loofah vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ruby-loofah">\
-https://security-tracker.debian.org/tracker/ruby-loofah</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4554.data"
diff --git a/swedish/security/2019/dsa-4555.wml b/swedish/security/2019/dsa-4555.wml
deleted file mode 100644
index 604255149a7..00000000000
--- a/swedish/security/2019/dsa-4555.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="72b5a29db220141c13b2e15f6d1be16ae48d1fdf" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Malte Kraus upptäckte att libpam-python, en PAM-modul som tillåter
-PAM-moduler att skrivas i Python, inte rengjorde miljövariabler
-vilket kunde resultera i en lokal utökning av rättigheter om den används
-tillsammans med en setuid-binär.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1.0.6-1.1+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.0.6-1.1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era pam-python-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om pam-python vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/pam-python">\
-https://security-tracker.debian.org/tracker/pam-python</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4555.data"
diff --git a/swedish/security/2019/dsa-4556.wml b/swedish/security/2019/dsa-4556.wml
deleted file mode 100644
index f3f7d0917db..00000000000
--- a/swedish/security/2019/dsa-4556.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="12a69593b8a0e4a988d844f2ea36f23eb7c4a7d8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En minnesåtkomst utanför avgränsningarna har upptäckts i biblioteket Qt,
-vilket kunde resultera i överbelastning genom en textfil som innehåller
-många riktningstecken.</p>
-
-<p>Den gamla stabila utgåvan (Stretch) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 5.11.3+dfsg1-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qtbase-opensource-src-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om qtbase-opensource-src vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/qtbase-opensource-src">\
-https://security-tracker.debian.org/tracker/qtbase-opensource-src</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4556.data"
diff --git a/swedish/security/2019/dsa-4557.wml b/swedish/security/2019/dsa-4557.wml
deleted file mode 100644
index e3cd4ae4c03..00000000000
--- a/swedish/security/2019/dsa-4557.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5f4f92ff45c586b386b386dc79214e5978d768e7" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En användning efter frigörning har upptäckts i libarchive, ett
-arkiverings- och kompressionsbibliotek för många format, vilket kunde
-leda till överbelastning och potentiellt exekvering av godtycklig kod om
-ett felaktigt formatterat arkiv behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 3.2.2-2+deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 3.3.3-4+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libarchive-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libarchive vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libarchive">\
-https://security-tracker.debian.org/tracker/libarchive</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4557.data"
diff --git a/swedish/security/2019/dsa-4558.wml b/swedish/security/2019/dsa-4558.wml
deleted file mode 100644
index 9a62cffce87..00000000000
--- a/swedish/security/2019/dsa-4558.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="122cd4d0371114e8cb5f8eb2f4d7b3d228204e1e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbmotorn webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8625">CVE-2019-8625</a>
-
- <p>Sergei Glazunov upptäckte att illasinnat skapat webbinnehåll
- kan leda till universellt serveröverskridande skriptning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8720">CVE-2019-8720</a>
-
- <p>Wen Xu upptäckte att illasinnat skapat webbinnehåll kan leda till
- godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8769">CVE-2019-8769</a>
-
- <p>Pierre Reimertz upptäckte att besök av en illasinnat skapad
- webbplats kan avslöja webbläsningshistorik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8771">CVE-2019-8771</a>
-
- <p>Eliya Stein upptäckte att illasinnat skapat webbinnehåll kan
- bryta policy för skyddsmekanismer för iframe.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 2.26.1-3~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era webkit2gtk-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om webkit2gtk vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4558.data"
diff --git a/swedish/security/2019/dsa-4559.wml b/swedish/security/2019/dsa-4559.wml
deleted file mode 100644
index a4ef2bbe550..00000000000
--- a/swedish/security/2019/dsa-4559.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="12b7e90602cd5c473864d880b87e4a67b94c67d1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stephan Zeisberg upptäckte att saknad validering av indata i
-FTP/SFTP/FTPS-servern ProFTPD kunde resultera i överbelastning eller en
-oändlig loop.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1.3.5b-4+deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.3.6-4+deb10u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era proftpd-dfsg-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om proftpd-dfsg vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/proftpd-dfsg">\
-https://security-tracker.debian.org/tracker/proftpd-dfsg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4559.data"
diff --git a/swedish/security/2019/dsa-4560.wml b/swedish/security/2019/dsa-4560.wml
deleted file mode 100644
index 560d697d610..00000000000
--- a/swedish/security/2019/dsa-4560.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="38a4027b3a627340890c62d9540431aedc0a25e5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att SimpleSAMLphp, en implementation av
-protokollet SAML 2.0, hade en möjlighet at kringgå verifiering av
-XML-signaturer i SAML-meddelanden.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1.14.11-1+deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.16.3-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era simplesamlphp-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om simplesamlphp vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/simplesamlphp">https://security-tracker.debian.org/tracker/simplesamlphp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4560.data"
diff --git a/swedish/security/2019/dsa-4561.wml b/swedish/security/2019/dsa-4561.wml
deleted file mode 100644
index e7380ed8720..00000000000
--- a/swedish/security/2019/dsa-4561.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6286cf953c8e8e38255f3121c0edf3daa3904692" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Alex Murray upptäckte ett stackbaserat buffertspill i
-fribidi, en implementation av algoritmen Unicode Bidirectional Algorithm,
-vilket kunde resultera i överbelastning eller möjligen exekvering
-av godtycklig kod, när man behandlar ett stort antal unicode
-isolate directional-tecken.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.0.5-3.1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era fribidi-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om fribidi vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/fribidi">https://security-tracker.debian.org/tracker/fribidi</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4561.data"
diff --git a/swedish/security/2019/dsa-4562.wml b/swedish/security/2019/dsa-4562.wml
deleted file mode 100644
index fb27e33c6ba..00000000000
--- a/swedish/security/2019/dsa-4562.wml
+++ /dev/null
@@ -1,303 +0,0 @@
-#use wml::debian::translation-check translation="760d05261a5f3ebd0572961cf16b78a849bea91a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5869">CVE-2019-5869</a>
-
- <p>Zhe Jin upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5870">CVE-2019-5870</a>
-
- <p>Guang Gong upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5871">CVE-2019-5871</a>
-
- <p>Ett buffertspill har upptäckts i biblioteket skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5872">CVE-2019-5872</a>
-
- <p>Zhe Jin upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5874">CVE-2019-5874</a>
-
- <p>James Lee upptäckte ett problem med externa Uniform Resource-identifierare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5875">CVE-2019-5875</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5876">CVE-2019-5876</a>
-
- <p>Man Yue Mo upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5877">CVE-2019-5877</a>
-
- <p>Guang Gong upptäckte en läsning utanför avgränsningarna.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5878">CVE-2019-5878</a>
-
- <p>Guang Gong upptäckte ett problem med användning efter frigörning i
- javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5879">CVE-2019-5879</a>
-
- <p>Jinseo Kim upptäckte att tilläggsmoduler kunde läsa filer på det lokala
- systemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5880">CVE-2019-5880</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå kak-funktionen SameSite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13659">CVE-2019-13659</a>
-
- <p>Lnyas Zhang upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13660">CVE-2019-13660</a>
-
- <p>Wenxu Wu upptäckte ett användargränssnittsfel i fullskärmsläge.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13661">CVE-2019-13661</a>
-
- <p>Wenxu Wu upptäckte ett problem med förfalskning av användargränssnittet i fullskärmsläge.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13662">CVE-2019-13662</a>
-
- <p>David Erceg upptäckte ett sätt att förbigå Content Security Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13663">CVE-2019-13663</a>
-
- <p>Lnyas Zhang upptäckte ett sätt att förfalska internationaliserade domännamn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13664">CVE-2019-13664</a>
-
- <p>Thomas Shadwell upptäckte ett sätt att förbigå kak-funktionen SameSite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13665">CVE-2019-13665</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå skyddsfunktionaliteten när
- man hämtar flera filer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13666">CVE-2019-13666</a>
-
- <p>Tom Van Goethem upptäckte ett problem med informationläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13667">CVE-2019-13667</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13668">CVE-2019-13668</a>
-
- <p>David Erceg upptäckte ett problem med informationläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13669">CVE-2019-13669</a>
-
- <p>Khalil Zhani upptäckte ett problem med förfalskning av autentisering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13670">CVE-2019-13670</a>
-
- <p>Guang Gong upptäckte ett minneskorruptionsproblem i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13671">CVE-2019-13671</a>
-
- <p>xisigr upptäckte ett användargränssnittsfel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13673">CVE-2019-13673</a>
-
- <p>David Erceg upptäckte ett problem med informationläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13674">CVE-2019-13674</a>
-
- <p>Khalil Zhani upptäckte ett sätt att förfalska internationaliserade domännamn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13675">CVE-2019-13675</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att inaktivera tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13676">CVE-2019-13676</a>
-
- <p>Wenxu Wu upptäckte ett fel i en certifikatsvarning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13677">CVE-2019-13677</a>
-
- <p>Jun Kokatsu upptäckte ett fel i chromes webbutik.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13678">CVE-2019-13678</a>
-
- <p>Ronni Skansing upptäckte ett förfalskningsproblem i dialogfönstret för hämtningar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13679">CVE-2019-13679</a>
-
- <p>Conrad Irwin upptäckte att användaraktivering inte krävdes för utskrifter.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13680">CVE-2019-13680</a>
-
- <p>Thijs Alkamade upptäckte ett problem med förfalskning av IP-adresser.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13681">CVE-2019-13681</a>
-
- <p>David Erceg upptäckte ett sätt att förbigå hämtningsrestriktioner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13682">CVE-2019-13682</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå sajtisoleringsfunktionaliteten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13683">CVE-2019-13683</a>
-
- <p>David Erceg upptäckte ett problem med informationläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13685">CVE-2019-13685</a>
-
- <p>Khalil Zhani upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13686">CVE-2019-13686</a>
-
- <p>Brendon upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13687">CVE-2019-13687</a>
-
- <p>Man Yue Mo upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13688">CVE-2019-13688</a>
-
- <p>Man Yue Mo upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13691">CVE-2019-13691</a>
-
- <p>David Erceg upptäckte ett problem med förfalskning av användargränssnittet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13692">CVE-2019-13692</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå Same Origin Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13693">CVE-2019-13693</a>
-
- <p>Guang Gong upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13694">CVE-2019-13694</a>
-
- <p>banananapenguin upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13695">CVE-2019-13695</a>
-
- <p>Man Yue Mo upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13696">CVE-2019-13696</a>
-
- <p>Guang Gong upptäckte ett problem med användning efter frigörning i javaskriptbiblioteket v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13697">CVE-2019-13697</a>
-
- <p>Luan Herrera upptäckte ett problem med informationläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13699">CVE-2019-13699</a>
-
- <p>Man Yue Mo upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13700">CVE-2019-13700</a>
-
- <p>Man Yue Mo upptäckte ett problem med buffertspill.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13701">CVE-2019-13701</a>
-
- <p>David Erceg upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13702">CVE-2019-13702</a>
-
- <p>Phillip Langlois och Edward Torkington upptäckte ett problem med
- utökning av privilegier i installeraren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13703">CVE-2019-13703</a>
-
- <p>Khalil Zhani upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13704">CVE-2019-13704</a>
-
- <p>Jun Kokatsu upptäckte ett sätt att förbigå Content Security Policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13705">CVE-2019-13705</a>
-
- <p>Luan Herrera upptäckte ett sätt att förbigå rättigheter för tilläggsmoduler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13706">CVE-2019-13706</a>
-
- <p>pdknsk upptäckte en läsning utanför avgränsningarna i biblioteket pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13707">CVE-2019-13707</a>
-
- <p>Andrea Palazzo upptäckte ett problem med informationläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13708">CVE-2019-13708</a>
-
- <p>Khalil Zhani upptäckte ett problem med förfalskning av autentisering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13709">CVE-2019-13709</a>
-
- <p>Zhong Zhaochen upptäckte ett sätt att förbigå hämtningsrestriktioner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13710">CVE-2019-13710</a>
-
- <p>bernardo.mrod upptäckte ett sätt att förbigå hämtningsrestriktioner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13711">CVE-2019-13711</a>
-
- <p>David Erceg upptäckte ett problem med informationläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13713">CVE-2019-13713</a>
-
- <p>David Erceg upptäckte ett problem med informationläckage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13714">CVE-2019-13714</a>
-
- <p>Jun Kokatsu upptäckte ett problem med Cascading Style Sheets.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13715">CVE-2019-13715</a>
-
- <p>xisigr upptäckte ett URL-förfalskningsproblem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13716">CVE-2019-13716</a>
-
- <p>Barron Hagerman upptäckte ett fel i implementationen av tjänstarbetare.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13717">CVE-2019-13717</a>
-
- <p>xisigr upptäckte ett problem med förfalskning av användargränssnittet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13718">CVE-2019-13718</a>
-
- <p>Khalil Zhani upptäckte ett sätt att förfalska internationaliserade domännamn.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13719">CVE-2019-13719</a>
-
- <p>Khalil Zhani upptäckte ett problem med förfalskning av användargränssnittet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13720">CVE-2019-13720</a>
-
- <p>Anton Ivanov and Alexey Kulaev upptäckte ett problem med användning efter frigörning.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13721">CVE-2019-13721</a>
-
- <p>banananapenguin upptäckte ett problem med användning efter frigörning in the pdfium library.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Stretch) har stöd för chromium upphört.
-Vänligen uppgradera till den stabila utgåvan (Buster) för att fortsätta
-få uppdateringar till chromium eller byt till firefox, som fortsätter
-få säkerhetsstöd i den gamla stabila utgåvan.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 78.0.3904.97-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4562.data"
diff --git a/swedish/security/2019/dsa-4563.wml b/swedish/security/2019/dsa-4563.wml
deleted file mode 100644
index 3ef522aaea3..00000000000
--- a/swedish/security/2019/dsa-4563.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b6e08a2f2188ab1bf8b75fba4f8f2d9861f035e4" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Följande sårbarheter har upptäckts i webmotorn webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8812">CVE-2019-8812</a>
-
- <p>En anonym forskare upptäckte att illasinnat skapat webbinnehåll
- kan leda till godtycklig kodexekvering.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8814">CVE-2019-8814</a>
-
- <p>Cheolung Lee upptäckte att illasinnat skapat webbinnehåll kan
- leda till godtycklig kodexekvering.</p></li>
-
-</ul>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 2.26.2-1~deb10+1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era webkit2gtk-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om webkit2gtk vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4563.data"
diff --git a/swedish/security/2019/dsa-4564.wml b/swedish/security/2019/dsa-4564.wml
deleted file mode 100644
index fa4eb7c4890..00000000000
--- a/swedish/security/2019/dsa-4564.wml
+++ /dev/null
@@ -1,108 +0,0 @@
-#use wml::debian::translation-check translation="0cc922cd661d77cfeed7f482bce1cfba75c197ae" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Linuxkärnan som kan leda
-till utökning av privilegier, överbelastning, eller informationsläckage.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12207">CVE-2018-12207</a>
-
- <p>Man har upptäckt att på Intel-CPUer med stöd för
- hårdvaruvirtualisering med Extended Page Tables (EPT), kan
- en gästmaskin manipulera minneshanteringshårdvaran för att orsaka
- ett Machine Check Error (MCE) och överbelastning (hängning eller krasch).</p>
-
- <p>Gästen triggar detta fel genom att ändra sidtabeller utan en
- TLB flush, så både 4 KB och 2 MB-registreringar på samma virtuella
- adress laddas in i instruktions-TLBn (iTLB). Denna uppdatering
- implementerar en lindring i KVM som förhindrar gäst-VMs från att
- ladda 2 MB-registreringar i iTLBn. Detta minskar prestandan i
- gäst-VMs.</p>
-
- <p>Ytterligare information om lindringen kan hittas på
- <url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/multihit.html">
- eller i paketen linux-doc-4.9 eller linux-doc-4.19.</p>
-
- <p>En qemu-uppdatering som lägger till stöd för funktionen PSCHANGE_MC_NO,
- som tillåter att inaktivera iTLB Multihit-lindringar i nästlade hypervisors
- kommer att tillhandahållas i DSA 4566-1.</p>
-
- <p>Intels förklaring till problemet kan hittas på
- <url "https://software.intel.com/security-software-guidance/insights/deep-dive-machine-check-error-avoidance-page-size-change-0">.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0154">CVE-2019-0154</a>
-
- <p>Intel upptäckte att på deras 8:de och 9:de generation av GPUer,
- kan läsning av vissa register medan GPUn är i lågeffektsläge
- orsaka systemhängning. En lokal användare med rättigheter att använda
- GPUn kan utnyttja detta för överbelastning.</p>
-
- <p>Denna uppdatering lindrar detta problem genom ändringar i i915-drivrutinen.</p>
-
- <p>De påverkade chippen (gen8 och gen9) listas på
- <url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen8">.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0155">CVE-2019-0155</a>
-
- <p>Intel upptäckte att deras 9:de generation och nyare GPUer saknar
- en säkerhetskontroll i Blitter Command Streamer (BCS). En
- lokal användare med rättigheter att använda GPUn kunde utnyttja detta
- för åtkomst till allt minne som GPUn har åtkomst till, vilket kunde
- resultera i överbelastning (minneskorruption eller krasch), läckage
- av känslig information eller utökning av privilegier.</p>
-
- <p>Denna uppdatering lindrar detta problem genom att lägga till
- säkerhetskontrollen till i915-drivrutinen.</p>
-
- <p>De påverkade chippen (gen9 och framåt) listas på
- <url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9">.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11135">CVE-2019-11135</a>
-
- <p>Man har upptäckt att på Intel-CPUer med stöd för
- transaktionsminne (TSX), kan en transaktion som är på väg att
- avbrytas forsätta att exekvera spekulativt, och läsa känslig information
- interna buffertar och läcka det genom beroende operationer.
- Intel kallar detta för <q>TSX Asynchronous Abort</q> (TAA).</p>
-
- <p>För CPUer som påverkas av den tidigare publicerade Microarchitectural
- Data Sampling (MDS)-problemet
- (<a href="https://security-tracker.debian.org/tracker/CVE-2018-12126">CVE-2018-12126</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-12127">CVE-2018-12127</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-12130">CVE-2018-12130</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2019-11091">CVE-2019-11091</a>),
- lindrar den existerande lindringen även detta problem.</p>
-
- <p>För processorer som är sårbara för TAA men inte MDS, inaktiverar
- denna uppdatering TSX som standard. Denna lindring kräver uppdaterad
- CPU-mikrokod. Ett uppdaterat intel-microcode-paket (som endast finns
- tillgängligt i Debian non-free) kommer att tillhandahållas genom
- DSA 4565-1. Den uppdaterad CPU-miktokoden kan även vara tillgänglig som
- en uppdatering av systemfastprogramvara ("BIOS").</p>
-
- <p>Ytterligare information om lindringen kan hittas på
- <url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/tsx_async_abort.html">
- eller i paketen linux-doc-4.9 eller linux-doc-4.19.</p>
-
- <p>Intels förklaring av problemet kan hittas på
- <url "https://software.intel.com/security-software-guidance/insights/deep-dive-intel-transactional-synchronization-extensions-intel-tsx-asynchronous-abort">.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 4.9.189-3+deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 4.19.67-2+deb10u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era linux-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om linux vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4564.data"
diff --git a/swedish/security/2019/dsa-4565.wml b/swedish/security/2019/dsa-4565.wml
deleted file mode 100644
index 6598651ba5a..00000000000
--- a/swedish/security/2019/dsa-4565.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="45bbfa11bc27bcea1ec2a28b213e086f5b18be60" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering skeppar uppdaterad CPU-mikrokod för vissa typer av
-Intel-CPUer. Specifikt tillhandahåller den lindringar för sårbarheten TAA
-(TSX Asynchronous Abort). För påverkade CPUer är det även nödvändigt att
-uppdatera Linuxkärnan så som i DSA 4564-1 för att fullständigt lindra
-sårbarheten.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 3.20191112.1~deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 3.20191112.1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era intel-microcode-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om intel-microcode vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
-https://security-tracker.debian.org/tracker/intel-microcode</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4565.data"
diff --git a/swedish/security/2019/dsa-4566.wml b/swedish/security/2019/dsa-4566.wml
deleted file mode 100644
index 259651da42b..00000000000
--- a/swedish/security/2019/dsa-4566.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="771af82940577334ab5d15e6b8037ed647902c1a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Denna uppdatering för QEMU, en snabb processoremulator, bakåtanpassar
-stöd för passthrough av CPU-flaggan pschange-mc-no. Den virtualiserade
-MSRen som ses av en gäst är satt för att visa felet som rättat, vilket
-tillåter att inaktivera iTLB Multihit-lindringarna i nästlade hypervisors
-(se DSA 4564-1).</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1:3.1+dfsg-8+deb10u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era qemu-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om qemu vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4566.data"
diff --git a/swedish/security/2019/dsa-4567.wml b/swedish/security/2019/dsa-4567.wml
deleted file mode 100644
index 745285fb091..00000000000
--- a/swedish/security/2019/dsa-4567.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="648ff72f6ffd3349cfdce3e4231f45386fc97aa0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att vhost-PMDen i DPDK, en uppsättning bibliotek för
-snabb behandling av paket, påverkades av minnesförlustor och
-fildeskriptorförluster vilket kunde leda till överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 16.11.9-1+deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 18.11.2-2+deb10u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era dpdk-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om dpdk vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/dpdk">\
-https://security-tracker.debian.org/tracker/dpdk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4567.data"
diff --git a/swedish/security/2019/dsa-4568.wml b/swedish/security/2019/dsa-4568.wml
deleted file mode 100644
index e3a27fb8b36..00000000000
--- a/swedish/security/2019/dsa-4568.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="82b298d8baf108aa4e5fd50bb44362370b794adc" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Rich Mirch upptäckte att skriptet pg_ctlcluster inte sänker
-rättigheterna när den skapar tillfälliga mappar för socket/statistik,
-vilket kunde leda till lokal utökning av privilegier.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 181+deb9u3.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 200+deb10u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era postgresql-common-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om postgresql-common vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/postgresql-common">\
-https://security-tracker.debian.org/tracker/postgresql-common</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4568.data"
diff --git a/swedish/security/2019/dsa-4569.wml b/swedish/security/2019/dsa-4569.wml
deleted file mode 100644
index e3b53542872..00000000000
--- a/swedish/security/2019/dsa-4569.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b8b00bff47207c34c4758856b55dada46b60eea2" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Manfred Paul och Lukas Schauer rapporterade att .charkeys-proceduren i
-Ghostscript, den GPL-licensierade PostScript/PDF-tolken inte begränsar
-priviligierade anrop, vilket kunde resultera i förbigång av
-filsystemsbegränsningar i skyddsmekanismen dSAFER.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 9.26a~dfsg-0+deb9u6.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 9.27~dfsg-2+deb10u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ghostscript-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ghostscript vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4569.data"
diff --git a/swedish/security/2019/dsa-4570.wml b/swedish/security/2019/dsa-4570.wml
deleted file mode 100644
index d669538fc79..00000000000
--- a/swedish/security/2019/dsa-4570.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="94483780a4ee5447d63c7ccf6a51a1500ca3edf0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet har upptäckts i mosquitto, en meddelandemäklare kompatibel med
-MQTT version 3.1/3.1.1, som tillåter en illasinnad MQTT-klient att orsaka en
-överbelastning (stackspill och demonkrasch), genom att skicka ett
-speciellt skapat SUBSCRIBE-paket som innehåller ett ämne med extremt
-djup hierarki.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.5.7-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mosquitto-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mosquitto vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mosquitto">https://security-tracker.debian.org/tracker/mosquitto</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4570.data"
diff --git a/swedish/security/2019/dsa-4571.wml b/swedish/security/2019/dsa-4571.wml
deleted file mode 100644
index f80bc967a54..00000000000
--- a/swedish/security/2019/dsa-4571.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="60422bd0c097175d65df54198ba0c43ce4827c17" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird som potentiellt kunde
-resultera i exekvering av godtycklig kod eller överbelastning.</p>
-
-<p>Debian följer Thunderbirds uppströmsutgåvor. Stöd för 60.x-serien
-har avslutats, så med start med denna uppdatering följer vi nu
-68.x-utgåvorna.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1:68.2.2-1~deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1:68.2.2-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4571.data"
diff --git a/swedish/security/2019/dsa-4572.wml b/swedish/security/2019/dsa-4572.wml
deleted file mode 100644
index dea89f41b20..00000000000
--- a/swedish/security/2019/dsa-4572.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="137e4da6051203d226eeef60c621df2dce3a99c0" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att Simple Linux Utility for Resource Management
-(SLURM), ett kluserresurshanterings- och jobbschemaläggningssystem inte
-kapslade in strängar vid import av arkivfiler till backenden
-accounting_storage/mysql vilket kunde resultera i SQL-injicering.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 18.08.5.2-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era slurm-llnl-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om slurm-llnl vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/slurm-llnl">\
-https://security-tracker.debian.org/tracker/slurm-llnl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4572.data"
diff --git a/swedish/security/2019/dsa-4573.wml b/swedish/security/2019/dsa-4573.wml
deleted file mode 100644
index 85c35a697a6..00000000000
--- a/swedish/security/2019/dsa-4573.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="21677aab7abaa5aba8cdae17e68bc66f39e97357" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i PHP-ramverket Symfony vilket kunde
-leda till ett timingangrepp/informationsläckage, argumentinjicering
-och kodexekvering via deserialisering.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 2.8.7+dfsg-1.3+deb9u3.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 3.4.22+dfsg-2+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era symfony-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om symfony vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/symfony">\
-https://security-tracker.debian.org/tracker/symfony</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4573.data"
diff --git a/swedish/security/2019/dsa-4574.wml b/swedish/security/2019/dsa-4574.wml
deleted file mode 100644
index 4afb14ac9ee..00000000000
--- a/swedish/security/2019/dsa-4574.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a9d7dc155ea549b91437b73d3bb84bd32f16da90" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Holger Just upptäckte en SQL-injicering i Redmine, webbapplikationen för
-projekthantering. Utöver detta upptäcktes en sajtöverskridande skriptning
-i Textile-formattering.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 3.3.1-4+deb9u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era redmine-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om redmine vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/redmine">\
-https://security-tracker.debian.org/tracker/redmine</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4574.data"
diff --git a/swedish/security/2019/dsa-4575.wml b/swedish/security/2019/dsa-4575.wml
deleted file mode 100644
index 9985b142289..00000000000
--- a/swedish/security/2019/dsa-4575.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1975c9db16f264b28b074f2173a6bcda403cd1f1" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i webbläsaren chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13723">CVE-2019-13723</a>
-
- <p>Yuxiang Li upptcäkte ett problem med användning efter frigörning i bluetooth.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13724">CVE-2019-13724</a>
-
- <p>Yuxiang Li upptäckte en läsning utanför avgränsningarna i bluetooth.</p></li>
-
-</ul>
-
-
-<p>För den gamla stabila utgåvan (Stretch) har säkerstöd för webbläsaren
-chromium upphört.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 78.0.3904.108-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era chromium-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om chromium vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4575.data"
diff --git a/swedish/security/2019/dsa-4576.wml b/swedish/security/2019/dsa-4576.wml
deleted file mode 100644
index e3c3debbe62..00000000000
--- a/swedish/security/2019/dsa-4576.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a3e9011061fe14746edd52c7a1e14d8c89ba439b" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet för skrivningar utanför avgränsningar har upptäckts i
-php-imagick, ett PHP-tillägg för att skapa och modifiera bilder med hjälp
-av API:t imagemagick, vilket kunde resultera i överbelastning, eller möjligen
-exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 3.4.3~rc2-2+deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era php-imagick-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om php-imagick vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/php-imagick">https://security-tracker.debian.org/tracker/php-imagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4576.data"
diff --git a/swedish/security/2019/dsa-4577.wml b/swedish/security/2019/dsa-4577.wml
deleted file mode 100644
index e37ca8965ba..00000000000
--- a/swedish/security/2019/dsa-4577.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="aa85f70dae1f544aa3a41633fcaa9e4c231b3548" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Tim Düsterhus upptäckte att haproxy, en TCP/HTTP-reverseproxy inte
-rengjorde HTTP-headers ordentligt när den konverterar från HTTP/2 till
-HTTP/1. Det kunde tillåta en fjärrangripare att utföra CRLF-injiceringar.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1.8.19-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era haproxy-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om haproxy vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/haproxy">\
-https://security-tracker.debian.org/tracker/haproxy</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4577.data"
diff --git a/swedish/security/2019/dsa-4578.wml b/swedish/security/2019/dsa-4578.wml
deleted file mode 100644
index 1a06c0b04f3..00000000000
--- a/swedish/security/2019/dsa-4578.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d9f28d597b792649fe587d865a643263d9c0a3bd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i multimediabiblioteket libvpx vilket
-kunde resultera i överbelastning och möjligen exekvering av godtycklig
-kod om en felaktigt formatterad WebM-fil behandlas.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1.6.1-3+deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1.7.0-3+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era libvpx-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om libvpx vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/libvpx">\
-https://security-tracker.debian.org/tracker/libvpx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4578.data"
diff --git a/swedish/security/2019/dsa-4579.wml b/swedish/security/2019/dsa-4579.wml
deleted file mode 100644
index be7cb0b3f9b..00000000000
--- a/swedish/security/2019/dsa-4579.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="22917e527177fdfaccbe319ac11e4e591fe492f8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i NSS, en uppsättning
-kryptografiska bibliotek, vilket kan resultera i överbelastning
-och möjligen exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 2:3.42.1-1+deb10u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era nss-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om nss vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/nss">\
-https://security-tracker.debian.org/tracker/nss</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4579.data"
diff --git a/swedish/security/2019/dsa-4580.wml b/swedish/security/2019/dsa-4580.wml
deleted file mode 100644
index e8c919a07c0..00000000000
--- a/swedish/security/2019/dsa-4580.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1d6c487247b8ca7c8917eb22b2aea23d31765e27" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla Firefox,
-vilket möjligen kunde leda till exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 68.3.0esr-1~deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 68.3.0esr-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4580.data"
diff --git a/swedish/security/2019/dsa-4581.wml b/swedish/security/2019/dsa-4581.wml
deleted file mode 100644
index 55e706e6f28..00000000000
--- a/swedish/security/2019/dsa-4581.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="70be9894f7f65be4520c817dfd389d2ee7c87f04" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i git, ett snabbt, skalbart,
-distribuerat versionshanteringssystem.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1348">CVE-2019-1348</a>
-
- <p>Det har rapporterats att alternativet --export-marks i git fast-import
- även exponeras via in-stream-kommando-funktionaliteten export-marks=...,
- vilket tillåter att skriva över godtyckliga sökvägar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1387">CVE-2019-1387</a>
-
- <p>Man har upptäckt att submodule-namn inte valideras strikt nog,
- vilket tilltåter riktade angrepp via fjärrkodsexekvering när man
- utför rekursiva kloner.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19604">CVE-2019-19604</a>
-
- <p>Joern Schneeweisz rapporterade en sårbarhet där en rekursiv klon
- följt av en submodule-uppdatering kunde exekvera kod som ingår i
- förrådet utan att användaren explicit har efterfrågat detta. Det tillåts
- inte längre att `.gitmodules` har inlägg som sätter
- `submodule.&lt;name&gt;.update=!command`.</p></li>
-
-</ul>
-
-<p>Utöver detta adresserar denna uppdatering ett antal säkerhetsproblem som
-endast är ett problem om git verkar på ett NTFS-filsystem (<a href="https://security-tracker.debian.org/tracker/CVE-2019-1349">CVE-2019-1349</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-1352">CVE-2019-1352</a> och <a href="https://security-tracker.debian.org/tracker/CVE-2019-1353">CVE-2019-1353</a>).</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1:2.11.0-3+deb9u5.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1:2.20.1-2+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era git-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om git vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/git">https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4581.data"
diff --git a/swedish/security/2019/dsa-4582.wml b/swedish/security/2019/dsa-4582.wml
deleted file mode 100644
index a642e8a6776..00000000000
--- a/swedish/security/2019/dsa-4582.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1805cdfc5bb13a0344534933964b35950f37b42d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sajtöverskridande skript och serveröverskridande anropsförfalskningsproblem
-har upptäckts i CalDAV-servern DAViCal.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1.1.5-1+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1.1.8-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era davical-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om davical vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/davical">\
-https://security-tracker.debian.org/tracker/davical</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4582.data"
diff --git a/swedish/security/2019/dsa-4583.wml b/swedish/security/2019/dsa-4583.wml
deleted file mode 100644
index eb8750fdaf9..00000000000
--- a/swedish/security/2019/dsa-4583.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="add2c354d4048bff1caa9e7e9ab5fd4711d2cf3d" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhet upptäcktes i SPIP-publiceringssystemet, vilket
-kunde resultera i icke auktoriserade skrivningar till databasen
-av författare.</p>
-
-<p>Den gamla stabila utgåvan (Stretch) påverkas inte.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 3.2.4-1+deb10u2.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spip-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om spip vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4583.data"
diff --git a/swedish/security/2019/dsa-4584.wml b/swedish/security/2019/dsa-4584.wml
deleted file mode 100644
index a003efda51c..00000000000
--- a/swedish/security/2019/dsa-4584.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="be70261454371a10eda4db4df697e3ff80e95b74" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Två sårbarheter har upptäckts i spamassassin, ett Perl-baserat
-spamfilter som använder sig av textanalys.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11805">CVE-2018-11805</a>
-
- <p>Illasinnade regler eller konfigurationsfiler, möjligen häntade från
- en uppdateringsserver kunde exekvera godtyckliga kommandon under
- flera scenarier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12420">CVE-2019-12420</a>
-
- <p>Secifikt skapade flerdelade meddelanden kan orsaka spamassassin att
- använda överdrivet stora resurser, vilket resulterar i överbelastning.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 3.4.2-1~deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 3.4.2-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era spamassassin-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om spamassassin vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/spamassassin">\
-https://security-tracker.debian.org/tracker/spamassassin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4584.data"
diff --git a/swedish/security/2019/dsa-4585.wml b/swedish/security/2019/dsa-4585.wml
deleted file mode 100644
index bae54eb7393..00000000000
--- a/swedish/security/2019/dsa-4585.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="96cc70c332b480ca413d25d5ea30e55f6f1eaae5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird, vilket möjligen
-kunde resultera i exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1:68.3.0-2~deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1:68.3.0-2~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4585.data"
diff --git a/swedish/security/2019/dsa-4586.wml b/swedish/security/2019/dsa-4586.wml
deleted file mode 100644
index a9a72157c72..00000000000
--- a/swedish/security/2019/dsa-4586.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fe7a9c4114dfb923fc5e6bf04150e3dc3482a0e5" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tolken för språket Ruby,
-vilket kunde resultera i icke auktoriserad åtkomst genom att
-förbigå avsedda sökvägsmatchningar, överbelastning, eller
-exekvering av godtycklig kod.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 2.5.5-3+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby2.5-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby2.5 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ruby2.5">https://security-tracker.debian.org/tracker/ruby2.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4586.data"
diff --git a/swedish/security/2019/dsa-4587.wml b/swedish/security/2019/dsa-4587.wml
deleted file mode 100644
index a316c3085da..00000000000
--- a/swedish/security/2019/dsa-4587.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b4c714c22a33415dcea3a5208ae0bc6f09c4ebe8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i tolken för språket Ruby,
-vilket kunde resultera i icke auktoriserad åtkomst genom att
-förbigå avsedda sökvägsmatchningar, överbelastning, eller
-exekvering av godtycklig kod.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 2.3.3-1+deb9u7.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ruby2.3-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ruby2.3 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ruby2.3">https://security-tracker.debian.org/tracker/ruby2.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4587.data"
diff --git a/swedish/security/2019/dsa-4588.wml b/swedish/security/2019/dsa-4588.wml
deleted file mode 100644
index fd542047bb3..00000000000
--- a/swedish/security/2019/dsa-4588.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="fd5cf2fc0633cd70b5c718df841025bd8ad4c7d6" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att python-ecdsa, ett kryptografiskt signaturbibliotek
-för Python, hanterar vissa signaturer felaktigt. En fjärrangripare
-kunde utnyttja detta för att orsaka att python-ecdsa antingen inte
-varnar om felaktiga signaturer, eller genererar undantag vilket resulterar
-i överbelastning.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 0.13-2+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 0.13-3+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-ecdsa-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om python-ecdsa vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/python-ecdsa">\
-https://security-tracker.debian.org/tracker/python-ecdsa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4588.data"
diff --git a/swedish/security/2019/dsa-4589.wml b/swedish/security/2019/dsa-4589.wml
deleted file mode 100644
index 0c16320885a..00000000000
--- a/swedish/security/2019/dsa-4589.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="75f72653f09f3b9a1c1b3b6d4d31909e56f4509f" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att debian-edu-config, en uppsättning konfigurationsfiler
-som används för Debian Edu-blandningen, konfigurerade för tillåtande ACLer
-för administrationsservern Kerberos, vilket tillät lösenordsförändringar för
-andra användaruppdragsgivare.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1.929+deb9u4.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 2.10.65+deb10u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era debian-edu-config-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om debian-edu-config vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/debian-edu-config">\
-https://security-tracker.debian.org/tracker/debian-edu-config</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4589.data"
diff --git a/swedish/security/2019/dsa-4590.wml b/swedish/security/2019/dsa-4590.wml
deleted file mode 100644
index df5a1d77126..00000000000
--- a/swedish/security/2019/dsa-4590.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="49ebb54e257a4235010353f0f35ea62dfeff80af" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att lmtpd-komponenten i Cyrus IMAP-server skapade
-postlådor med administratör-rättigheter om <q>fileinto</q> användes,
-vilket förbigår ACL-kontroller.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 2.5.10-3+deb9u2.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 3.0.8-6+deb10u3.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cyrus-imapd-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om cyrus-imapd vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/cyrus-imapd">\
-https://security-tracker.debian.org/tracker/cyrus-imapd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4590.data"
diff --git a/swedish/security/2019/dsa-4591.wml b/swedish/security/2019/dsa-4591.wml
deleted file mode 100644
index 211ed5ab79d..00000000000
--- a/swedish/security/2019/dsa-4591.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="df11709715cec99dcc46d31e0498723d0062fe70" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Stephan Zeisberg rapporterade en sårbarhet för skrivningar utanför
-avgränsningarna i funktionen _sasl_add_string() i cyrus-sasl2, ett bibliotek
-som implementerar Simple Authentication and Security Layer. En fjärrangripare
-kan dra fördel av denna brist för att orsaka överbelastningsomständigheter
-för applikationer som använder biblioteket.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 2.1.27~101-g0780600+dfsg-3+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 2.1.27+dfsg-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era cyrus-sasl2-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om cyrus-sasl2 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/cyrus-sasl2">https://security-tracker.debian.org/tracker/cyrus-sasl2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4591.data"
diff --git a/swedish/security/2019/dsa-4592.wml b/swedish/security/2019/dsa-4592.wml
deleted file mode 100644
index 4531230fb9e..00000000000
--- a/swedish/security/2019/dsa-4592.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c8a1be83043aff5fa848cf416ba036a1bf88afe8" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckts att funktionaliteten för svartlistning av titlar i
-MediaWiki, en webbsajtmotor för samarbete, kunde förbigås.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1:1.27.7-1~deb9u3.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1:1.31.6-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era mediawiki-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om mediawiki vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4592.data"
diff --git a/swedish/security/2019/dsa-4593.wml b/swedish/security/2019/dsa-4593.wml
deleted file mode 100644
index b68d7a4f688..00000000000
--- a/swedish/security/2019/dsa-4593.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="4b462ea192fc355c557625a4edd8b02668ca91dd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Det har upptäckts att freeimage, ett grafikbibliotek, påverkades av
-följande två säkerhetsproblem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12211">CVE-2019-12211</a>
-
- <p>Heapbuffertspill orsakat av ogiltiga memcpy i PluginTIFF. Denna
- brist kan utnyttjas av fjärrangripare för att trigga överbelastning
- eller andra ospecificerade påverkan genom skapad TIFF-data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12213">CVE-2019-12213</a>
-
- <p>Stackförbrukning orsakas av oönskad rekursion i PluginTIFF. Denna
- brist kan utnyttjas av fjärrangripare för att trigga överbelastning
- via skapad TIFF-data.</p></li>
-
-</ul>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 3.17.0+ds1-5+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 3.18.0+ds2-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era freeimage-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om freeimage vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/freeimage">\
-https://security-tracker.debian.org/tracker/freeimage</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4593.data"
diff --git a/swedish/security/2019/dsa-4594.wml b/swedish/security/2019/dsa-4594.wml
deleted file mode 100644
index 606ab670e6d..00000000000
--- a/swedish/security/2019/dsa-4594.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="11e1663e57afd4ec01a9dcd0258d09273ea21e5e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Guido Vranken upptäckte ett överströmmningsfel i kvadreringsproceduren
-x64_64 Montgomery som används i exponentiering med 512-bitars modul.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1.0.2u-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era openssl1.0-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om openssl1.0 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">\
-https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4594.data"
diff --git a/swedish/security/2019/dsa-4595.wml b/swedish/security/2019/dsa-4595.wml
deleted file mode 100644
index 120464f74ef..00000000000
--- a/swedish/security/2019/dsa-4595.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="6519242e58366ed179bc8c8fb2e8ca3bf298cfae" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att debian-lan-config, en FAI-konfigurationsutrymme
-för Debian-LAN-systemet, konfigurerade för tillåtande ACLer för
-administrationsservern Kerberos, vilket tillåter lösenordsförändringar för
-andra användaruppdragsgivare.</p>
-
-<p>Denna uppdatering tillhandahåller en korrigerad konfiguration för
-nya implementeringar, för existerande uppsättningar tillhandahåller NEWS-filen
-som skeppas i denna uppdatering råd för att korrigera konfigurationen.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 0.23+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 0.25+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era debian-lan-config-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om debian-lan-config vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/debian-lan-config">\
-https://security-tracker.debian.org/tracker/debian-lan-config</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4595.data"
diff --git a/swedish/security/2019/dsa-4596.wml b/swedish/security/2019/dsa-4596.wml
deleted file mode 100644
index aa2c005d549..00000000000
--- a/swedish/security/2019/dsa-4596.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="65d7367533385d5273f2b4e5575c52530adab6a9" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera problem har upptäckts i Tomcats servlet- och JSP-motor, vilket kunde
-resultera i sessionfixeringsangrepp, utlämnande av information,
-sajtöverskridande skriptning, överbelastning via resursförbrukning och
-osäkra omdirigeringar.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 8.5.50-0+deb9u1. Denna uppdatering kräver även en uppdaterad version
-av tomcat-native som har uppdaterats till 1.2.21-1~deb9u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era tomcat8-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om tomcat8 vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/tomcat8">\
-https://security-tracker.debian.org/tracker/tomcat8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4596.data"
diff --git a/swedish/security/2019/index.wml b/swedish/security/2019/index.wml
deleted file mode 100644
index 5eef4e71175..00000000000
--- a/swedish/security/2019/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="e8123b3425d07e0aa35e56936c3403a3ed975b0a"
-<define-tag pagetitle>Säkerhetsbulletiner från 2019</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2019', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att prenumerera på vår
-sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2019/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/security/2020/Makefile b/swedish/security/2020/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2020/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2020/dsa-4597.wml b/swedish/security/2020/dsa-4597.wml
deleted file mode 100644
index ffab603d309..00000000000
--- a/swedish/security/2020/dsa-4597.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8a8180313689caf093ac3fe147b1018a2c6545dd" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Det har rapporterats att Netty, ett Java NIO klient-serverramverk, är
-sårbart för en smugglingssårbarhet vid HTTP-förfrågan på grund av
-felaktigt hanterade blanktecken före kolon i HTTP-headers.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1:4.1.7-2+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1:4.1.33-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era netty-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om netty vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/netty">https://security-tracker.debian.org/tracker/netty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4597.data"
diff --git a/swedish/security/2020/dsa-4598.wml b/swedish/security/2020/dsa-4598.wml
deleted file mode 100644
index 88136ddf607..00000000000
--- a/swedish/security/2020/dsa-4598.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f141e134bdc80eb626430d22803e62ca0e69b576" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Simon Charette rapporterade att funktionaliteten för återställning av
-lösenord i Django, en webutvecklingsramverk för Python på hög nivå, använder
-en Unicode-förfrågan som är okänslig för stora och små bokstäver för att
-efterfråga konton som matchar e-postadressen som efterfrågar
-lösenordsåterställningen. En angripare kan dra fördel av denna brist
-för att möjligen få lösenordsåterställningstokens och kapa konton.</p>
-
-<p>För ytterligare detaljer, vänligen se
-<a href="https://www.djangoproject.com/weblog/2019/dec/18/security-releases/">https://www.djangoproject.com/weblog/2019/dec/18/security-releases/</a></p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 1:1.10.7-2+deb9u7.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 1:1.11.27-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era python-django-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om python-django vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/python-django">https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4598.data"
diff --git a/swedish/security/2020/dsa-4599.wml b/swedish/security/2020/dsa-4599.wml
deleted file mode 100644
index 14cb633514c..00000000000
--- a/swedish/security/2020/dsa-4599.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e79b7fa9c4d19ab016e9734db7cf5427757e7c5e" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Wordpress, ett webbloggverktyg.
-Dessa tillåter fjärrangripare att utföra olika Sidoöverskridande
-skriptangrepp (XSS) och sajtöverskridande efterfrågansförfallningsangrepp
-(CSRF), skapa öppna omdirigeringar, förgifta cache, och förbigå
-auktoriseringsåtkomst samt rengöring av indata.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 5.0.4+dfsg1-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era wordpress-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om wordpress vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4599.data"
diff --git a/swedish/security/2020/dsa-4600.wml b/swedish/security/2020/dsa-4600.wml
deleted file mode 100644
index f845f775acb..00000000000
--- a/swedish/security/2020/dsa-4600.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2c2490c9749352191c6f084851eb0832e358ca83" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i webbläsaren Mozilla
-Firefox, vilket potentiellt kunde resultera i exekvering av
-godtycklig kod, exfiltrering av data eller sajtöverskridande skriptangrepp.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 68.4.1esr-1~deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 68.4.1esr-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era firefox-esr-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om firefox-esr vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4600.data"
diff --git a/swedish/security/2020/dsa-4601.wml b/swedish/security/2020/dsa-4601.wml
deleted file mode 100644
index a26d743da04..00000000000
--- a/swedish/security/2020/dsa-4601.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7d75d8928987af424e3e50ff2103a45da9815c40" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Man har upptäckt att ett hook-skript i ldm, displayhanteraren för
-Linux Terminal Server Project, tolkar svar från en SSH-server felaktigt,
-vilket kunde resultera i en lokal utökning av rooträttigheter.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har detta problem rättats
-i version 2:2.2.18-2+deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har detta problem rättats i
-version 2:2.18.06-1+deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era ldm-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om ldm vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/ldm">\
-https://security-tracker.debian.org/tracker/ldm</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4601.data"
diff --git a/swedish/security/2020/dsa-4602.wml b/swedish/security/2020/dsa-4602.wml
deleted file mode 100644
index e9bf5dc789b..00000000000
--- a/swedish/security/2020/dsa-4602.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="4c0996e191dd68b6dfbadfee3c048714d4cfa961" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera sårbarheter har upptäckts i Xen hypervisor, vilket kunde
-resultera i överbelastning, utökning av rättigheter gäst-till-värd eller
-informationsläckage.</p>
-
-<p>Utöver detta tillhandahåller denna uppdatering lindringar för spekulativa
-sidokanalangreppet <q>TSX Asynchronous Abort</q>. För ytterligare information
-var vänlig se
-<a href="https://xenbits.xen.org/xsa/advisory-305.html">https://xenbits.xen.org/xsa/advisory-305.html</a></p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats i
-i version 4.8.5.final+shim4.10.4-1+deb9u12. Notera att detta kommer att
-vara den sista säkerhetsuppdateringen för Xen i den gamla stabila
-distributionen; uppströmsstöd för 4.8.x-grenen avslutades i slutet av
-December 2019. Om du är beroende av säkerhetsstöd för din Xen-installation
-rekommenderas en uppdatering till den stabila utgåvan (Buster).</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 4.11.3+24-g14b62ab3e5-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era xen-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om xen vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/xen">https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4602.data"
diff --git a/swedish/security/2020/dsa-4603.wml b/swedish/security/2020/dsa-4603.wml
deleted file mode 100644
index 3093ba7c51a..00000000000
--- a/swedish/security/2020/dsa-4603.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="37106d7a2bf19436b2c3fcedd284e215a16d849a" mindelta="1"
-<define-tag description>säkerhetsuppdatering</define-tag>
-<define-tag moreinfo>
-<p>Flera säkerhetsproblem har upptäckts i Thunderbird vilket potentiellt
-kunde resultera i exekvering av godtycklig kod eller avslöjande av
-information.</p>
-
-<p>För den gamla stabila utgåvan (Stretch) har dessa problem rättats
-i version 1:68.4.1-1~deb9u1.</p>
-
-<p>För den stabila utgåvan (Buster) har dessa problem rättats i
-version 1:68.4.1-1~deb10u1.</p>
-
-<p>Vi rekommenderar att ni uppgraderar era thunderbird-paket.</p>
-
-<p>För detaljerad säkerhetsstatus om thunderbird vänligen se
-dess säkerhetsspårare på
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4603.data"
diff --git a/swedish/security/2020/index.wml b/swedish/security/2020/index.wml
deleted file mode 100644
index 2ea8298a987..00000000000
--- a/swedish/security/2020/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1ed08b85438644aeac272b25eee88bcc365092dc"
-<define-tag pagetitle>Säkerhetsbulletiner från 2020</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2020', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att prenumerera på vår
-sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2020/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/security/2021/Makefile b/swedish/security/2021/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2021/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2021/index.wml b/swedish/security/2021/index.wml
deleted file mode 100644
index b0d4a33d9e4..00000000000
--- a/swedish/security/2021/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="6924311eff583467dfc63d4affd3eca6c37ec5be"
-<define-tag pagetitle>Säkerhetsbulletiner från 2021</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2021', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att prenumerera på vår
-sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2021/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/security/2022/Makefile b/swedish/security/2022/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2022/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2022/index.wml b/swedish/security/2022/index.wml
deleted file mode 100644
index 2e5bfa01f92..00000000000
--- a/swedish/security/2022/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="c427ae58768f49e24a1c6866e719648dc7078e1a"
-<define-tag pagetitle>Säkerhetsbulletiner från 2022</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2022', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att prenumerera på
-vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2022/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/security/2023/Makefile b/swedish/security/2023/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/2023/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/2023/index.wml b/swedish/security/2023/index.wml
deleted file mode 100644
index 96e9df1a672..00000000000
--- a/swedish/security/2023/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="3ea1ca0c202829c45394f7e5667bb4d0c08a2cdd"
-<define-tag pagetitle>Säkerhetsbulletiner från 2023</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2023', '', 'dsa-\d+' ) :>
-
-<p>Du kan få de senaste Debiansäkerhetsbulletinerna genom att prenumerera på
-vår sändlista
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Du kan även <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2023/">\
-bläddra i listans arkiv</a>.</p>
diff --git a/swedish/security/key-rollover/Makefile b/swedish/security/key-rollover/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/key-rollover/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/key-rollover/index.wml b/swedish/security/key-rollover/index.wml
deleted file mode 100644
index 9c25f0cc0b9..00000000000
--- a/swedish/security/key-rollover/index.wml
+++ /dev/null
@@ -1,745 +0,0 @@
-#use wml::debian::template title="Nyckelbyte"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maxdelta="1"
-
-<p>
-I
-<a href="$(HOME)/security/2008/dsa-1571">Debians säkerhetsbulletin 1571</a>
-avslöjade Debians säkerhetsgrupp en sårbarhet i slumptalsgeneratorn som
-användes av OpenSSL på Debian och dess avledda versioner.
-Som en följd av denna sårbarhet förekommer vissa kryptografiska nycklar
-mycket oftare än de skulle, så att en angripare kunde gissa nyckeln med
-ett &rdquo;brute force&rdquo;-angrepp givet grundläggande kunskap om
-systemet.
-Detta påverkar speciellt användningen av krypteringsnycklar i OpenSSH,
-OpenVPN och SSL-certifikat.
-</p>
-
-<p>
-Denna sida beskriver hur du utför en nyckelbytesprocess för paket vars
-nycklar påverkas av OpenSSL-sårbarheten.
-</p>
-
-<ul>
-<li><b><a href="#openssh">OpenSSH</a></b></li>
-<li><b><a href="#openssl">OpenSSL: Allmänna instruktioner för att generera PEM-nycklar</a></b></li>
-
-<li><a href="#bincimap">bincimap</a></li>
-<li><a href="#boxbackup">boxbackup</a></li>
-<li><a href="#cryptsetup">cryptsetup</a></li>
-<li><a href="#dropbear">dropbear</a></li>
-<li><a href="#ekg">ekg</a></li>
-<li><a href="#ftpd-ssl">ftpd-ssl</a></li>
-<li><a href="#gforge">gforge</a></li>
-<li><a href="#kerberos">MIT Kerberos (krb5)</a></li>
-<li><a href="#nessus">Nessus</a></li>
-<li><a href="#openswan">OpenSWAN / StrongSWAN</a></li>
-<li><a href="#openvpn">OpenVPN</a></li>
-<li><a href="#proftpd">Proftpd</a></li>
-<li><a href="#puppet">puppet</a></li>
-<li><a href="#sendmail">sendmail</a></li>
-<li><a href="#ssl-cert">ssl-cert</a></li>
-<li><a href="#telnetd-ssl">telnetd-ssl</a></li>
-<li><a href="#tinc">tinc</a></li>
-<li><a href="#tor">tor</a></li>
-<li><a href="#xrdp">xrdp</a></li>
-</ul>
-
-<p>
-Det finns ytterligare programvaror som använder kryptografiska nycklar men
-som <a href="notvuln">inte påverkas</a> eftersom OpenSSL inte använts för
-att generera eller kommunicera dess nycklar.
-</p>
-
-<ul>
-<li><a href="notvuln#ckermit">ckermit</a></li>
-<li><a href="notvuln#gnupg">GnuPG</a></li>
-<li><a href="notvuln#iceweasel">Iceweasel</a></li>
-<li><a href="notvuln#mysql">MySQL</a></li>
-</ul>
-
-<p>
-För instruktioner om hur du byter nycklar för annan programvara kan du se
-användarinsänd information på <url https://wiki.debian.org/SSLkeys>.
-</p>
-
-<h1><a name="openssh">OpenSSH</a></h1>
-
-<p>
-Ett uppdaterat paket har släppts genom
-<a href="$(HOME)/security/2008/dsa-1576">DSA-1576</a>,
-vilket förenklar uppdatering av nycklar.
-</p>
-
-<p>1. Installera säkerhetsuppdateringarna i DSA-1576</p>
-
-<p>
-Denna uppdatering innehåller ett beroende på openssl-uppdateringen och
-kommer automatiskt installera en rättad version av libssl0.9.8-paketet, samt
-det nya paketet openssh-blacklist.
-</p>
-
-<p>
-När uppdateringen har installerats kommer svaga användarnycklar automatiskt
-att avvisas när så är möjligt (även om de inte alltid kan identifieras).
-Om du använder sådana nycklar för autentisering av användare kommer de
-omedelbart att sluta fungera och måste ersättas (se steg 3).
-</p>
-
-<p>
-OpenSSH-värdnycklar kan omskapas automatiskt när
-OpenSSH-säkerhetsuppdateringen installeras.
-Uppdateringen kommer be dig om bekräftelse innan den gör det.
-</p>
-
-<p>2. Uppdatera OpenSSH:s known_hosts-filer</p>
-
-<p>
-När värdnyckeln omskapas kommer det att göra så att en varning visas när du
-ansluter till systemet med SSH fram till att värdnyckeln uppdaterats i filen
-known_hosts på klienten.
-Varningen ser ut som följer:
-</p>
-
-<pre lang="en">
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
-Someone could be eavesdropping on you right now (man-in-the-middle attack)!
-It is also possible that the RSA host key has just been changed.
-</pre>
-
-
-<p>
-I det här fallet har nyckeln helt enkelt ändrats, och du bör uppdatera
-motsvarande known_hosts-fil, enligt beskrivningen i varningsmeddelandet.
-</p>
-
-<p>
-Vi rekommenderar att du använder en betrodd kanal för att hämta
-servernyckeln.
-Nyckeln finns i filen /etc/ssh/ssh_host_rsa_key.pub på severn; dess
-fingeravtryck kan skrivas ut med kommandot:
-</p>
-
- <p>ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub</p>
-
-<p>
-Förutom användarspecifika known_hosts-filer kan det finnas en systemglobal
-fil som heter /etc/ssh/ssh_known_hosts.
-Denna fil används både av ssh-klienten och av sshd för
-hosts.equiv-funktionalitet.
-Även denna fil behöver uppdateras.
-</p>
-
-<p>3. Kontrollera samtliga OpenSSH-användarnycklar</p>
-
-<p>
-Den mest säkra lösningen är att skapa alla OpenSSH-användarnycklar på nytt,
-förutom när det är möjligt att med tillräckligt hög sannolikhet avgöra att
-nyckeln har
-skapats på ett system som inte påverkats av problemet.
-</p>
-
-<p>
-Se om din nyckel påverkas genom att köra verktyget ssh-vulnkey, vilket
-medföljer denna säkerhetsuppdatering.
-Som standard kommer ssh-vulnkey att se på standardplatsen för
-användarnycklar (~/.ssh/id_rsa, ~/.ssh/id_dsa och ~/.ssh/identity), din
-authorized_keys-fil (~/.ssh/authorized_keys och ~/.ssh/authorized_keys2),
-samt systemets värdnycklar (/etc/ssh/ssh_host_dsa_key och
-/etc/ssh/ssh_host_rsa_key).
-</p>
-
-<p>
-För att kontrollera alla dina egna nycklar, förutsatt att de finns på
-standardplatser (~/.ssh/id_rsa, ~/.ssh/id_dsa, eller ~/.ssh/identity):
-</p>
-
- <p>ssh-vulnkey</p>
-
-<p>
-För att kontrollera alla nycklar på ditt system:
-</p>
-
- <p>sudo ssh-vulnkey -a</p>
-
-<p>
-För att kontrollera en nyckel på en icke-standardiserad plats:
-</p>
-
- <p>ssh-vulnkey /sökväg/till/nyckel</p>
-
-<p>
-Om ssh-vulnkey säger <q>Unknown (no blacklist information)</q> (okänd
-&ndash; svartlisteinformation saknas) så saknas information om huruvida
-nyckeln påverkas.
-Om du är osäker kan du ta bort nyckeln och skapa en ny.
-</p>
-
-<p>4. Omskapa eventuella påverkade användarnycklar</p>
-
-<p>
-OpenSSH-nycklar som används för användarautentisering måste skapas om
-manuellt, och det gäller även de som har överförts till ett annat system
-efter att de skapades.
-</p>
-
-<p>
-Nya nycklar kan skapas med ssh-keygen, t.ex:</p>
-
-<pre lang="en">
- $ ssh-keygen
- Generating public/private rsa key pair.
- Enter file in which to save the key (/home/användare/.ssh/id_rsa):
- Enter passphrase (empty for no passphrase):
- Enter same passphrase again:
- Your identification has been saved in /home/användare/.ssh/id_rsa.
- Your public key has been saved in /home/användare/.ssh/id_rsa.pub.
- The key fingerprint is:
- 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 användare@värd
-</pre>
-
-<p>5. Uppdatera authorized_keys-filer (om nödvändigt)</p>
-
-<p>
-När användarnycklarna har omskapats måste de relevanta öppna nycklarna
-kopieras till alla authorized_keys-filer (och authorized_keys2-filer, om de
-behövs) på fjärrsystem.
-Se till att ta bort de nycklar som påverkas från dessa filer.
-</p>
-
-<h1><a name="openssl">OpenSSL: Allmänna instruktioner för att generera PEM-nycklar</a></h1>
-
-<p>
-Det här är bara en påminnelse till de som (om)skapar PEM-kodade certifikat.
-Din server har troligtvis en annan policy på plats för hur du hanterar
-nycklar som du bör följa.
-Dessutom kan du behöva få certifikaten signerade på nytt av ett
-tredjepartscertifieringsorgan, snarare än att använda ett självsignerat
-certifikat, vilket är vad som beskrivs här:
-</p>
-
-<pre>
-cd /etc/ssl/private
-openssl genrsa 1024 &gt; minserver.pem
-cd /etc/ssl/certs
-openssl req -new -key ../private/minserver.pem -x509 -days 9999 -out minserver.pem
-</pre>
-
-<h1><a name="bincimap">bincimap</a></h1>
-
-<p>
-Paketet bincimap skapar ett självsignerat certifikat för
-bincimap-ssl-tjänsten automatiskt, med hjälp av openssl-programmet, och
-lägger det i /etc/ssl/certs/imapd.pem.
-För att skapa ett nytt, kör:
-</p>
-
-<pre>
-rm -f /etc/ssl/certs/imapd.pem
-dpkg-reconfigure bincimap
-</pre>
-
-<h1><a name="boxbackup">boxbackup</a></h1>
-
-<p>
-Boxbackup finns inte i Debians stabila utgåva, bara i
-uttestningsutgåvan/Lenny.
-</p>
-
-<p>
-Uppströmsförfattarna har publicerats en första konsekvensanalys för
-nyckelmaterial som skapats på system där slumptalsgeneratorn inte är
-tillräckligt slumpmässig.
-<a href="http://lists.warhead.org.uk/pipermail/boxbackup/2008-May/004476.html">Se
-detaljerna här</a>.
-</p>
-
-<p>
-Om slumptalsgeneratorn för din OpenSSL inte var tillräckligt slumpmässig
-måste du:
-</p>
-
-<ul>
-<li>Skapa om alla påverkade certifikat, vilka har skapats eller signerats på
-ett påverkat system</li>
-<li>Skapa om alla datanycklar (*-FileEncKeys.raw)</li>
-<li>Förstör data lagrad på dina servrar med tillräcklig hög säkerhet (skriv
-åtminstone över med nollor, mer om du är paranoid)</li>
-<li>Sänd in allting igen</li>
-<li>Vidta lämpliga åtgärder under förutsättningen att du har lagrat dina data
-i klartext på en öppen server utan autentisering (dvs., starta från början,
-ta bort alla spår av säkerhetskopierade data, och vidta andra åtgärder för
-att minska exponeringen av dina hemligheter)</li>
-</ul>
-
-<h1><a name="cryptsetup">cryptsetup</a></h1>
-
-<p>
-Cryptsetup använder i sig självt inte openssl för kryptering (gäller både
-LUKS- och dm-crypt-enheter).
-</p>
-
-<p>
-<em>Om</em> cryptsetup har konfigurerats att använda SSL-krypterade
-nyckelfiler (en icke-standardinställning som måste konfigureras explicit av
-användaren), och nyckelfilen genererades av en trasig version av openssl, är
-krypteringen av nyckelfilen svagare än förväntad (eftersom saltet inte är
-verkligt slumpmässig).
-</p>
-
-<p>
-Lösningen är antingen att kryptera nyckelfilen på nytt (om du är
-tillräckligt säker på att den krypterade nyckeln inte har tillhandahållits
-till några tredjeparter) eller att ta bort och ominstallera påverkade
-partitioner med en ny nyckel.
-</p>
-
-<p>
-Instruktioner för att kryptera en nyckelfil på nytt:
-</p>
-
-<p>
-Utför följande steg på varje SSL-krypterad nyckelfil, men ersätt
-&lt;sökväg_till_sslkrypterad_nyckel&gt; med den faktiska sökvägen till
-nyckelfilen:
-</p>
-
-<pre>
-tmpkey=\$(tempfile)
-openssl enc -aes-256-cbc -d -salt -in &lt;sökväg_till_sslkrypterad_nyckel&gt; -out "$tmpkey"
-shred -uz &lt;sökväg_till_sslkrypterad_nyckel&gt;
-openssl enc -aes-256-cbc -e -salt -in "$tmpkey" -out &lt;sökväg_till_sslkrypterad_nyckel&gt;
-shred -uz "$tmpkey"
-</pre>
-
-<h1><a name="dropbear">dropbear</a></h1>
-
-<p>
-Om du har nycklar i /etc/ssh/*host* tar du antingen bort dem, eller följer
-<a href="#openssh">instruktionerna för openssh</a> först, innan du
-uppdaterar dropbears filer.
-</p>
-
-<p>
-Dropbears postinst konverterar openssh-nycklar till dropbear-format om den
-inte hittar dropbear-värdnycklar.
-</p>
-
-<pre>
-rm /etc/dropbear/*_host_key
-dpkg-reconfigure dropbear
-</pre>
-
-<p>
-Observera att nycklar som har skapats av Dropbear självt inte är sårbara
-(det använder libtomcrypt istället för OpenSSL).
-</p>
-
-<h1><a name="ekg">ekg</a></h1>
-
-<p>
-Användare av programmen ekg och ekg2 (det sistnämnda endast i den
-experimentella utgåvan), som använder
-<q>SIM</q>-krypteringsfunktionaliteten, och som har skapat ett nyckelpar med
-kommandot <q>/key [-g|--generate]</q> (som använder libssl för att göra sitt
-jobb) bör skapa nya nycklar efter att ha uppgraderat libssl och startat om
-programmet.
-</p>
-
-<p>
-Uppströmsutvecklarna har publicerat information på sin webbplats:
-<a href="http://ekg.chmurka.net/index.php">http://ekg.chmurka.net/index.php</a>
-</p>
-
-<p>
-Om du behöver ytterligare hjälp, fråga på ekg-users@lists.ziew.org eller
-ekg2-users@lists.ziew.org (både på engelska och polska).
-</p>
-
-<h1><a name="ftpd-ssl">ftpd-ssl</a></h1>
-
-<pre>
-rm -f /etc/ftpd-ssl/ftpd.pem /etc/ssl/certs/ftpd.pem
-dpkg-reconfigure ftpd-ssl
-</pre>
-
-<p>
-Detta täcker standardkonfigurationen.
-Om administratören lokalt har konfigurerat en SSL-infrastruktur utöver detta
-måste även dessa skapas på nytt.
-</p>
-
-<h1><a name="gforge">gforge</a></h1>
-
-<p>
-Paketet gforge-web-apache2 package i Sid och Lenny ställer in webbplatsen
-med ett fuskcertifikat om det inte hittar ett riktigt certifikat.
-Användarna rekommenderas sedan att ersätta det med ett <q>riktigt</q>
-certifikat.
-Fuskcertifikatet i fråga är det från Snake Oil, så det bör redan vara känt
-som svagt (även utan SSL-felet), men en del användare kanske godtar det utan
-att tänka efter.
-</p>
-
-<h1><a name="kerberos">MIT Kerberos (krb5)</a></h1>
-
-<p>
-Inga delar av MIT Kerberos i Debian 4.0 (<q>Etch</q>) använder OpenSSL, och
-därför påverkas inte Kerberos i Debian 4.0 överhuvudtaget.
-</p>
-
-<p>
-I Lenny använder det separata binärpaketet krb5-pkinit OpenSSL.
-MIT Kerberos självt genererar inte nyckelpar som skall användas över en
-längre tid, även om PKINIT-insticksprogrammet används, så eventuella
-nyckelpar tänkta att användas över längre tid har skapats utanför själva MIT
-Kerberos-programvaran.
-PKINIT-insticksprogrammet bara refererar till befintliga nyckelpar och
-ansvarar inte för nyckelhantering.
-</p>
-<p>
-Nyckelpar som används med PKINIT över en längre tid kan vara påverkade om de
-skapats på ett påverkat Debiansystem, men alla sådana nycklar är utanför MIT
-Kerberos kontroll.
-</p>
-<p>
-OpenSSL:s slumptalsfunktioner används dock för DH-utbyte när
-PKINIT-autentisering används, vilket betyder att angriparen kanske kan
-använda sig av en &rdquo;brute force&rdquo;-teknik för att få tillgång till
-KDC-svaret till en PKINIT-autentisering, och därefter få tillgång till alla
-sessioner som använder tjänstebiljetter från denna autentisering.
-</p>
-<p>
-Alla KDC:er som använder PKINIT-insticksprogrammet från Lenny bör uppdatera
-sitt libssl0.9.8-paket omedelbart och starta om Kerberos KDC med:
-</p>
-<pre>
-/etc/init.d/krb5-kdc restart
-</pre>
-<p>
-Alla Kerberos biljetterbjudande biljetter (TGT, <span
-lang="en">ticket-granting tickets</span>) eller krypterade sessioner som
-kommer från en PKINIT-autentisering med en Kerberos-KDC med den påverkade
-libssl bör ses på som misstänkt; det är möjligt att angripare med
-paketfångare kan kompromettera de nycklarna och sessionerna.
-</p>
-
-<h1><a name="nessus">Nessus</a></h1>
-
-<p>
-Nessus-serverpaketets (nessusd) skript som körs efter installationen skapar
-ett par SSL-nycklar för säker kommunikation mellan en Nessus-server och
--klient. Denna kommunikationskanal är att anse som komprometterad eftersom
-en illasinnad användare skulle kunna fånga informationen som sänds mellan
-servern och klienten (vilket innehåller information om sårbarheter på andra
-värdar) och möjligen sända kommandon som den inloggade användaren.
-</p>
-
-<p>
-Om administratören dessutom har skapat antingen en Nessus-CA-nyckel eller
-ett användarcertifikat (med nessus-mkcert-client) för fjärrautentisering på
-en server där en version av OpenSSL som påverkas av detta säkerhetsproblem
-är installerat bör dessa nycklar anses vara komprometterade.
-Observera att användare utifrån med tillgång till Nessus-servern kan starta
-angrepp mot servrar de har tillgång till att angripa, samt, om ativerat i
-den lokala konfigurationen (i Debian är standardvärdet <q>nej</q>) sända in
-insticksprogram som exekveras på Nessus-servern med rootbehörighet.
-</p>
-
-<p>
-Paketskripten kommer att skapa nya OpenSSL-certifikat under konfigureringen
-om de inte hittar dem.
-Du måste ta bort de gamla certifikaten och skapa nya med:
-</p>
-
-<pre>
-rm -f /var/lib/nessus/CA/cacert.pem
-rm -f /var/lib/nessus/CA/servercert.pem
-rm -f /var/lib/nessus/private/CA/cakey.pem
-rm -f /var/lib/nessus/private/CA/serverkey.pem
-dpkg-reconfigure nessusd
-</pre>
-
-<p>
-När detta är gjort måste du ta bort gamla användarnycklar i
-/var/lib/nessus/users/ANVÄNDARNAMN/auth och skapa dem på nytt med
-nessus-mkcert-client.
-Gamla nycklar kommer att vara ogiltiga så fort CA-nyckeln har tagits bort.
-</p>
-
-<p>
-Efter att CA-nyckeln har skapats på nytt måste du även distribuera den nya
-CA_nyckeln till dina användare, och dina användare måste godta det nya
-certifikatet från Nessus-servern när de ansluter till den på nytt.
-Certifikatinställningar för den gamla servern bör tas bort automatiskt, men
-du kan även ta bort dem manuellt genom att redigera filen
-<code>.nessusrc.cert</code> (om du använder Nessus-klienten) eller
-<code>.openvasrc.cert</code> (om du använder OpenVAS-klienten).
-</p>
-
-
-<h1><a name="openswan">OpenSWAN / StrongSWAN</a></h1>
-
-<pre>
-rm /etc/ipsec.d/private/`hostname`Key.pem /etc/ipsec.d/certs/`hostname`Cert.pem
-dpkg-reconfigure (open|strong)swan
-/etc/init.d/ipsec restart
-</pre>
-
-<p>
-Varning: När du startar om ipsec-tjänsterna så avslutas alla öppna
-IPSec-anslutningar, vilka kanske behöver omstartas från andra sidan.
-</p>
-
-<h1><a name="openvpn">OpenVPN</a></h1>
-
-<p>
-Säkerhetskopiera dina hemliga nyckelfiler. Även om nyckelnamnen är
-godtyckliga kan de upptäckas genom att köra
-</p>
-<pre>grep secret /etc/openvpn/*.conf</pre>
-
-<p>
-Skapa dem på nytt med
-</p>
-<pre>openvpn --genkey --secret HEMLIG_FILNAMN</pre>
-
-<p>
-Kopiera därefter de delade hemliga nycklarna till fjärrvärdarna och starta
-om VPN:et på varje värd med
-</p>
-<pre>/etc/init.d/openvpn force-reload</pre>
-
-<h1><a name="proftpd">Proftpd</a></h1>
-
-<p>
-Debianpaketet innehåller inte skapande av nycklar, så stegen som följer bör
-endast vara nödvändiga om SSL-nycklar har skapats externt.
-</p>
-
-<p>
-En kommande proftpd-insändning till den instabila utgåvan kommer innehålla
-en tls.conf-mall med kommentaren nedan.
-</p>
-
-<p>
-Observera att en lite annan procedur används för att skapa självsignerade
-certifikat än vad som beskrivs i den allmänna openssl-sektionen, för att
-undvika att använda ett explicit lösenord när servern startar.
-</p>
-
-<p>
-Du kan skapa (på nytt) ett självsignerat certifikat med kommandoraden:
-</p>
-<pre>
- openssl req -x509 -newkey rsa:1024 \
- -keyout /etc/ssl/private/proftpd.key -out /etc/ssl/certs/proftpd.crt \
- -nodes -days 365
-</pre>
-
-<p>
-De båda filerna måste vara läsbara endast av root. Filsökvägen kan
-kontrolleras/konfigureras genom följande konfigurationsdirektiv:
-</p>
-<pre>
-TLSRSACertificateFile /etc/ssl/certs/proftpd.crt
-TLSRSACertificateKeyFile /etc/ssl/private/proftpd.key
-TLSCACertificateFile /etc/ssl/certs/CA.pem
-TLSOptions NoCertRequest
-</pre>
-
-<h1><a name="puppet">puppet</a></h1>
-
-<p>
-Det finns två sätt att hantera certifikat i puppet, ett är via capistrano,
-det andra är manuellt.
-</p>
-
-<p>
-Information om hur du nygenererar Puppet SSL-certifikat med capistrano
-beskrivs på
-<a href="http://reductivelabs.com/trac/puppet/wiki/RegenerateSSL">http://reductivelabs.com/trac/puppet/wiki/RegenerateSSL</a>
-</p>
-
-<p>
-De manuella stegen är som följer:
-</p>
-
-<ol>
-<li>Du måste ta bort och skapa om din CA-information:
-<pre>
-/etc/init.d/puppetmaster stop
-rm -rf $vardir/ssl/*
-/etc/init.d/puppetmaster start
-</pre>
-<p>
-Om du använder mongrel måste du dock, istället för att starta puppetmaster
-från init-skriptet, först stoppa webblyssnarskalet (apache, nginx, osv.) och
-sedan göra följande:
-</p>
-<pre>
-puppetmasterd --daemonize ; sleep 30 ; pkill -f 'ruby /usr/sbin/puppetmasterd'
-</pre>
-<p>
-Steget ovan behövs eftersom puppet som körs med mongrel av någon anledning
-inte komer att omgenerera sin CA.
-</p>
-</li>
-<li>Ta bort alla klientcertifikat
-<pre>
-/etc/init.d/puppet stop
-rm $vardir/ssl/*
-</pre>
-</li>
-<li>Be varje klient hämta ett nytt certifikat:
-<pre>
-puppetd --onetime --debug --ignorecache --no-daemonize
-</pre>
-</li>
-<li>När alla anrop har kommit in, kan du signera dem alla på en gång:
-<pre>
-puppetca --sign --all
-</pre>
-</li>
-<li>Starta dina puppet-klienter:
-<pre>
-/etc/init.d/puppet start
-</pre>
-</li>
-</ol>
-
-<p>
-Du kan även tillfälligt slå på autosign, om du tycker att det är ok.
-</p>
-
-<h1><a name="sendmail">sendmail</a></h1>
-
-<p>
-Sendmail (i både Etch och Lenny) skapar standard-OpenSSL-certifikat om man
-väljer det under installationen.
-</p>
-
-<p>
-Det är enkelt att skapa nya nycklar:
-</p>
-<pre>
-/usr/share/sendmail/update_tls new
-</pre>
-
-<p>
-Om du har ändrat i mallarna i /etc/mail/tls kommer dessa värden att
-återanvändas för att skapa de nya certifikaten.
-</p>
-
-<h1><a name="ssl-cert">ssl-cert</a></h1>
-
-<p>
-Snakeoil-certifikatet /etc/ssl/certs/ssl-cert-snakeoil.pem kan skapas på
-nytt med:
-</p>
-
-<pre>make-ssl-cert generate-default-snakeoil --force-overwrite</pre>
-
-<h1><a name="telnetd-ssl">telnetd-ssl</a></h1>
-
-<pre>
-rm -f /etc/telnetd-ssl/telnetd.pem /etc/ssl/certs/telnetd.pem
-dpkg-reconfigure telnetd-ssl
-</pre>
-
-<p>
-Detta täcker standardkonfigurationen.
-Om administratören lokalt har konfigurerat en SSL-infrastruktur utöver detta
-måste även dessa skapas på nytt.
-</p>
-
-<h1><a name="tinc">tinc</a></h1>
-
-<p>
-Ta bort alla misstänkta öppna och hemliga nyckelfiler:
-</p>
-<ol>
-<li>Ta bort rsa_key.priv.</li>
-<li>Redigera alla filer i hosts/-katalogen och ta bort blocken för öppen
-nyckel.</li>
-</ol>
-
-<p>
-Skapa ett nytt öppen/hemlig-nyckelpar:
-</p>
-<pre>
-tincd -n &lt;netname&gt; -K
-</pre>
-
-<p>
-Distribuera din värdkonfigurationsfil med din nya öppna nyckel till andra
-medlemmar på ditt VPN.
-Glöm inte att starta om dina tinc-servrar.
-</p>
-
-<h1><a name="tor">tor</a></h1>
-
-<p>
-Tor finns inte i den stabila utgåvan, men påverkas i Lenny.
-</p>
-
-<p>
-Klienter som kör 0.1.2.x påverkas inte. Tor-noder eller dolda
-tjänsteleverantörer som kör alla versioner, samt alla på 0.2.0.x påverkas.
-</p>
-
-<p>
-Se
-<a href="http://archives.seul.org/or/announce/May-2008/msg00000.html">sårbarhetsbulletinen</a>
-på Tors sändlista.
-</p>
-
-<p>
-Vi rekommenderar att du uppgraderar till 0.1.2.19-3 (finns i
-uttestningsutgåvan, den instabila utgåvan, på backports.org och i det
-vanliga
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">noreply.org-arkivet</a>)
-eller 0.2.0.26-rc-1 (finns i den experimentella utgåvan och i det vanliga
-<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">noreply.org-arkivet</a>).
-Om du kör ett relä kommer dessa versioner tvinga fram att
-nya servernycklar (/var/lib/tor/keys/secret_*) skapas.
-</p>
-
-<p>
-Om du kör en Tor-nod utan att använda paketets infrastruktur
-(debian-tor-användare, /var/lib/tor som DataDirectory osv.) måste du
-manuellt ta bort dåliga nycklar.
-Se bulletinlänken som finns ovan.
-</p>
-
-<p>
-Om du är en dold tjänsteleverantör och har skapat din nyckel under den
-påverkade tidsramen med ett trasigt libssl-paket, bör du ta bort din dolda
-tjänsts hemliga nyckel. Detta kommer att ändra din dolda tjänsts värdnamn
-och kan kräva att dina servrar konfigureras om.
-</p>
-
-<p>
-Om du kör 0.2.0.x rekommenderas en uppgradering å det bestämdaste &ndash;
-tre av de sex v3-auktoritetsservrarna har komprometterade nycklar.
-Gamla 0.2.0.x-versioner kommer sluta fungera om en eller ett par veckor.
-</p>
-
-<h1><a name="xrdp">xrdp</a></h1>
-
-<p>
-xrdp använder genererade nycklar. De flesta klienter kontrollerar inte dessa
-nycklar som standard, därför är det inga problem att byta dem. Allt du
-behöver göra är:
-</p>
-
-<pre>
-rm /etc/xrdp/rsakeys.ini
-/etc/init.d/xrdp restart
-</pre>
-
-<p>
-xrdp finns inte i den stabila utgåvan.
-</p>
diff --git a/swedish/security/key-rollover/notvuln.wml b/swedish/security/key-rollover/notvuln.wml
deleted file mode 100644
index 11d81881ca1..00000000000
--- a/swedish/security/key-rollover/notvuln.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::template title="Nyckelbyte &ndash; paket som inte är sårbara"
-#use wml::debian::translation-check translation="f87577c169654b68bc6fa088ed7ac85de174a693"
-
-<p>
-Programvarorna som beskrivs på denna sida använder kryptografiska nycklar,
-men är <b>inte sårbara</b> för <a href="./">OpenSSL-sårbarheten</a>,
-eftersom OpenSSL inte har använts för att generera eller kommunicera
-dess nycklar.
-</p>
-
-<ul>
-<li><a href="#ckermit">ckermit</a>
-<li><a href="#gnupg">GnuPG</a>
-<li><a href="#iceweasel">Iceweasel</a>
-<li><a href="#mysql">MySQL</a>
-</ul>
-
-<h1><a name="ckermit">ckermit</a></h1>
-
-<p>
-Debians version aktiverar inte stöd för kryptografi på grund av
-licensproblem, så det påverkas inte.
-</p>
-
-<h1><a name="gnupg">GnuPG</a></h1>
-
-<p>
-GnuPG använder inte OpenSSL, så gpg-nycklar påverkas inte av sårbarheten.
-Nycklar som lagrats på system som kunde angripas genom att använda svaga
-SSH-nycklar, eller på andra sätt, kan indirekt ha exponerats, och
-gpg-lösenfraser som sänts över ssh-anslutningar med svaga SSH-nycklar kan
-potentiellt sätt ha avslöjats.
-</p>
-
-<h1><a name="iceweasel">Iceweasel</a></h1>
-
-<p>
-Funktionen i webbläsaren Iceweasel (<q>firefox</q>) för att generera
-öppna/privata X509-nyckelpar (certifikat) påverkas inte av denna sårbarhet.
-Iceweasel använder nss, en annan kryptografisk motor.
-</p>
-
-<h1><a name="mysql">MySQL</a></h1>
-
-<p>
-På grund av licensproblem använder MySQL det exemplar av yassl som ingår i
-MySQL och påverkas därför inte.
-</p>
diff --git a/swedish/security/undated/1bliss.wml b/swedish/security/undated/1bliss.wml
deleted file mode 100644
index 6ce445b6b38..00000000000
--- a/swedish/security/undated/1bliss.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Datavirus</define-tag>
-<define-tag moreinfo>
-Infektionen måste köras som root. Naturligtvis kan root göra vad som
-helst (inklusive "rm -rf /") så de flesta ser inte detta som ett
-problem. Detta är varför man bör göra så lite som möjligt som root.
-
-<p>
-Bliss beskrevs på USENET under hösten 1996.
-I februari 1997 rapporterades den på sändlistorna Linux och Bugtraq.
-
-<p>
-Sök efter Bliss genom att leta efter följande mönster i samtliga binärer:
-<br>E8ABD8FFFFC200003634 65643134373130363532
-
-<p>
-Desinficera med flaggan --bliss-uninfect-files-please på ett infekterat program.
-
-<p>
-Referenser:
-<ul>
- <li><a href="http://www.f-secure.se/virus/virusinfo.asp?Namn=Linux/Bliss">F-Secure - beskrivning av bliss</a>
- <li><a href="http://www.securitymap.net/sdm/docs/virus/unix-virus-459.html">Virus på Unixsystem - av Rado Dejanovic</a>
- <li><a href="http://www2.norwich.edu/mkabay/iyir/1997.PDF">InfoSec summerar året 1997 (på Norwich.edu) (PDF)</a>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1bliss.data'
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
diff --git a/swedish/security/undated/1doom.wml b/swedish/security/undated/1doom.wml
deleted file mode 100644
index 8db635783b9..00000000000
--- a/swedish/security/undated/1doom.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag description>/tmp-fil-attack</define-tag>
-<define-tag moreinfo>
-Dooms startmouse skapar utbytbar /tmp/gpmscript
-
-<p>
-Referenser:
-
-<ul>
- <li><a href="http://www.insecure.org/sploits/linux.doom.gpm.killmouse.html">BugTraqinlägg - doom</a>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1doom.data'
diff --git a/swedish/security/undated/1land.wml b/swedish/security/undated/1land.wml
deleted file mode 100644
index 6296640d83c..00000000000
--- a/swedish/security/undated/1land.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag description>IP-fejkningsangrepp "land"</define-tag>
-<define-tag moreinfo>
-Fejkade SYN-paket sändes till maskin A, med A som destination och
-källa, och samma (fria) port som destination och källa gav
-låsning
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1land.data'
-#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5"
diff --git a/swedish/security/undated/1ldso.wml b/swedish/security/undated/1ldso.wml
deleted file mode 100644
index 74842ea70e9..00000000000
--- a/swedish/security/undated/1ldso.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-Lokala användare kan få rootbehörighet genom att utnyttja ett
-buffertspel i den dynamiska länkaren (ld.so)
-
-<p>
-Sårbarheten kan även göra det möjligt för användare utifrån att uppnå
-rootbehörighet.
-
-<p>
-Detta stycke togs från CIAC h-86 (se referenser):<br>
-På Linux exekverar program som länkas mot delade bibliotek en del kod ur
-/lib/ld.so (för a.out-binärer) eller /lib/ld-linux.so (för ELF-binärer),
-vilken läser in det delade biblioteket och binder alla symboler.
-Om ett fel uppstår under detta steg visas ett felmeddelande och programmet
-avbryts.
-Den printf-ersättning som används vid detta steg är inte skyddad mot
-buffertspill.
-
-<p>
-Referenser:
-<ul>
- <li><a href="http://ciac.llnl.gov/ciac/bulletins/h-86.shtml">CIAC-bulletin h-86</a>
-</ul>
-
- <p>Rättat i: ldso-1.8.11 eller senare
-</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1ldso.data'
diff --git a/swedish/security/undated/1libdb.wml b/swedish/security/undated/1libdb.wml
deleted file mode 100644
index ddecb988dd7..00000000000
--- a/swedish/security/undated/1libdb.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag description>buffertspill</define-tag>
-<define-tag moreinfo>
-Libdb innehåller en version av snprintf() med avstängd gränskontroll.
-
-<p>
-Från ändringloggen för libdb (1.85.4-4):<br>
-<pre>
- * PORT/linux/Makefile: SÄKERHETSRÄTTELSE: bygg inte trasig snprintf som
- ignorerar gränskontroller, vilket gör att program som bara *råkar*
- använda libdb sårbara...
-</pre>
-
-<p>
-Referenser:
-<ul>
- <li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jul/0043.html">Sändlistan BugTraq - juli 1997 (0043)</a>
-</ul>
-
-<p>Rättat i: libdb 1.85.4-4 eller senare
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1libdb.data'
diff --git a/swedish/security/undated/1lynx.wml b/swedish/security/undated/1lynx.wml
deleted file mode 100644
index c1d359ed1be..00000000000
--- a/swedish/security/undated/1lynx.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag description>lokalt säkerhetshål</define-tag>
-
-<define-tag moreinfo>
-Begränsade/anonyma lynxanvändare kan exekvera valfria kommandon
-
-<p>
-Dessutom kan, möjligen, en illvillig webbansvarig få lynxanvändare att
-exekvera godtyckliga kommandon.
-
-<p>
-Referenser:
-<ul>
- <li><a href="http://www.cert.org/vendor_bulletins/VB-97.05.lynx">CERT distributörbulletiner - VB-97.05.lynx</a>
- <li><a href="http://www.ciac.org/ciac/bulletins/h-82.shtml">CIAC-bulletin h-82</a>
-</ul>
-
-<p>Rättat i: lynx 2.7.1-3 och senare
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1lynx.data'
diff --git a/swedish/security/undated/1mc.wml b/swedish/security/undated/1mc.wml
deleted file mode 100644
index 0ecae889c99..00000000000
--- a/swedish/security/undated/1mc.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>Scriptproblem i mc</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1mc.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/swedish/security/undated/1mgetty.wml b/swedish/security/undated/1mgetty.wml
deleted file mode 100644
index 9f210500e58..00000000000
--- a/swedish/security/undated/1mgetty.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag description>fjärr-rootattack</define-tag>
-<define-tag moreinfo>
-Felaktig citering av användardata i mgetty lät användare
-exekvera kommandon som rot.
-
-<p>
-Referenser:
-<ul>
- <li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jul/0161.html">Sändlistan BugTraq - juli 1997 (0161)</a>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1mgetty.data'
diff --git a/swedish/security/undated/1modutils.wml b/swedish/security/undated/1modutils.wml
deleted file mode 100644
index 9e0b186bb71..00000000000
--- a/swedish/security/undated/1modutils.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag moreinfo>
-<P>Observera:<BR>
-Det rekommenderas inte att använda request-route, diald-paketet ger samma
-funktionalitet på ett betydligt bättre sätt.
-I en framtida kärna kommer stöd för request-route att tas bort.
-
-<p>
-Referenser:
-<ul>
- <li><a href="http://www.securitybugware.org/Linux/658.html">securitybugware.org - SBWID-658</a>
- <li><a href="http://www.faqs.org/docs/Linux-mini/Kerneld.html">Linux Kerneld mini-HOWTO (sök efter request-route)</a>
-</ul>
-</define-tag>
-<define-tag description>request-route använde låsfil i /tmp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1modutils.data'
diff --git a/swedish/security/undated/1parsecontrol.wml b/swedish/security/undated/1parsecontrol.wml
deleted file mode 100644
index 07d3687b16e..00000000000
--- a/swedish/security/undated/1parsecontrol.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="0c2765d6332ad131ec7915c4b714b26dee871b2b"
-<define-tag description>INN 1.5 parsecontrol</define-tag>
-<define-tag moreinfo>
-Denna sårbarhet kan göra det möjligt för användare utifrån att exekvera
-godtyckliga kommandon med privilegierna hos den användare som administrerar
-diskussionsgruppsservern.
-
-<p>
-Citat från CA-199708:<br>
-Oauktoriserade användaer utifrån kan exekvera godtyckliga kommandon på
-systemet med samma privilegier som innd-processen (INN daemon).
-Angrepp kan nå diskussionsgruppsservrar placerade bakom Internetbrandväggar.
-
-<p>
-Versioner av INN tidigare än 1.5.1 är sårbara.
-
-<p>
-Debians post från CA-1997-08:<br>
-Den version av INN som just nu medföljer Debian är 1.4unoff4.
-Det &rdquo;instabila&rdquo; (utvecklings-)trädet innehåller dock inn-1.5.1.
-
-<p>
-Referenser:
-<ul>
-<li><a href="http://www.cert.org/summaries/CS-97.02.html">Specialutgåva av CERT om diskussionsgruppsservrar</a>
-</ul>
-
-
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1parsecontrol.data'
diff --git a/swedish/security/undated/1samba.wml b/swedish/security/undated/1samba.wml
deleted file mode 100644
index d9ba9292a84..00000000000
--- a/swedish/security/undated/1samba.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="afde4d9b3c02ef48c74185df651d828319d78c2a"
-<define-tag description>fjärr-rootattack</define-tag>
-
-<define-tag moreinfo>
-Problem med samba lät fjärranvändare få rootbehörighet.
-
-<p>
-Ett sätt att utnyttja problemet har gjorts tillgänglig på Internet och
-sårbarheten antas utnyttjas aktivt.
-
-<p>
-Alla versioner av Samba före version 1.9.17p2 är sårbara.
-
-<p>
-Referenser:
-<ul>
- <li><a href="http://www.cert.org/vendor_bulletins/VB-97.10.samba">CERTs distributörsbulletin för Samba</a>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1samba.data'
diff --git a/swedish/security/undated/1sperl.wml b/swedish/security/undated/1sperl.wml
deleted file mode 100644
index ded4940fdc6..00000000000
--- a/swedish/security/undated/1sperl.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag description>Lokal root-attack</define-tag>
-
-<define-tag moreinfo>
-Användare kan få rootbehörighet med suidperl verison
-5.003.
-
-<p>
-Om programmet anropas med specialskrivna parametrar kan ett buffertspill i
-suidperl göra det möjligt för en användare att exekvera godtyckliga
-kommandon som root.
-
-<p>
-Opatchade version av suidperl (sperl) 4.n och 5.n före version 5.004 är
-sårbara.
-
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1sperl.data'
diff --git a/swedish/security/undated/1ssh.wml b/swedish/security/undated/1ssh.wml
deleted file mode 100644
index 5a358d5470f..00000000000
--- a/swedish/security/undated/1ssh.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>obehörig vidaresändning av portar</define-tag>
-<define-tag moreinfo>
-ssh tillåter icke-privilegierade användare att vidaresända
-privilegierade portar.
-
-<p>Rättat i: ssh 1.2.21-1 eller senare
-
-<p>Otillräcklig behörighetskontroll kan göra det möjligt för en
-SSH-användare att nå fjärrkonton som hör till användaren som kör ssh-agent.
-
-<p>SSH version 1.2.17 till 1.2.21 är sårbar.
-SSH i versioner före 1.2.17 är sårbara för ett annat, men liknande, angrepp.
-
-</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1ssh.data'
-#use wml::debian::translation-check translation="74b3b190cc9b3e368e8d1447c8bdbeaecb2674b7"
diff --git a/swedish/security/undated/1svgalib.wml b/swedish/security/undated/1svgalib.wml
deleted file mode 100644
index b2c12ae06e7..00000000000
--- a/swedish/security/undated/1svgalib.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1ef29ba7b707aeb90628e81b136054d370f76475"
-<define-tag description>Lokal root-attack</define-tag>
-<define-tag moreinfo>
-svgalib övergav inte rootbehörighet korrekt.
-
-<p>
-Citat från ksrt-bulletinen:<br>
-svgalib 1.2.10 och tidigare återlämnade inte sina privilegier korrekt, och
-trots att sparade användar-id användes kan alla svgalib-program fortfarande
-vara sårbara för buffertspill (stacköverskrivningar).
-
-<p>
-Referenser:
-<ul>
-<li><a href="http://attrition.org/security/advisory/ksrt/ksrt.001.svgalib.zgv">Attrition.org-bulletin ksrt.001</a>
-<li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jun/0128.html">Sändlistan BugTraq juni 1997 (0128)</a>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1svgalib.data'
diff --git a/swedish/security/undated/1teardrop.wml b/swedish/security/undated/1teardrop.wml
deleted file mode 100644
index 86aabb56cb1..00000000000
--- a/swedish/security/undated/1teardrop.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag description>"teardrop"-attack</define-tag>
-<define-tag moreinfo>
-Problem med IP-defragmenteringskod kan låta andra krascha din maskin
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1teardrop.data'
-#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1"
diff --git a/swedish/security/undated/1xfree.wml b/swedish/security/undated/1xfree.wml
deleted file mode 100644
index d7d14d57f0c..00000000000
--- a/swedish/security/undated/1xfree.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag description>Skapar osäkra uttag</define-tag>
-
-<define-tag moreinfo>
-Problem med felaktig behörighet på kontrolluttag för X
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1xfree.data'
-#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1"
diff --git a/swedish/security/undated/1xfree2.wml b/swedish/security/undated/1xfree2.wml
deleted file mode 100644
index be946e0fd70..00000000000
--- a/swedish/security/undated/1xfree2.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>osäker filhantering</define-tag>
-<define-tag moreinfo>
-XF86_*-servrar kontrollerar inte behörighet på alternativ konfigureringsfil.
-Detta gör det möjligt att läsa den första raden i valfri fil för vanliga
-användare.
-
-<p>Rättad i: XF86_* 3.3.1-6 och senare.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1xfree2.data'
-#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5"
diff --git a/swedish/security/undated/1xfree3.wml b/swedish/security/undated/1xfree3.wml
deleted file mode 100644
index 27594a898da..00000000000
--- a/swedish/security/undated/1xfree3.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag description>osäkra /tmp-filer</define-tag>
-<define-tag moreinfo>
-användarens X-startskript skapar ibland utnyttjbar fil i
-/tmp
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1xfree3.data'
-#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5"
diff --git a/swedish/security/undated/Makefile b/swedish/security/undated/Makefile
deleted file mode 100644
index 97e6ae39374..00000000000
--- a/swedish/security/undated/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/swedish,webwml/english,$(CURDIR))/Makefile
diff --git a/swedish/security/undated/index.wml b/swedish/security/undated/index.wml
deleted file mode 100644
index 140398b4526..00000000000
--- a/swedish/security/undated/index.wml
+++ /dev/null
@@ -1,6 +0,0 @@
-#use wml::debian::template title="Säkerhetsbulletiner från sena 1997 och tidiga 1998" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/undated', 'list', '\d+\w*' ) :>
-

© 2014-2024 Faster IT GmbH | imprint | privacy policy